SlideShare a Scribd company logo
1 of 12
Лабораторная работа № 4 Шифрование данных
Модель шифрования ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Определение ключа ,[object Object]
Криптостойкость алгоритма шифрования ,[object Object],[object Object]
Классификация алгоритмов шифрования ,[object Object],[object Object],[object Object],[object Object]
Принцип работы симметричных алгоритмов ,[object Object]
Простейшие симметричные шифры ,[object Object],[object Object],[object Object],[object Object]
Алгоритмы асимметричного шифрования ,[object Object],[object Object]
Порядок выполнения лабораторной работы   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Контрольные вопросы ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Задания на лабораторную работу   ,[object Object],[object Object]
Таблица 1 Сообщения для шифрования ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

More Related Content

What's hot

Управляющие структуры в Ruby: условия
Управляющие структуры в Ruby: условияУправляющие структуры в Ruby: условия
Управляющие структуры в Ruby: условия
Evgeny Smirnov
 
Криптография
КриптографияКриптография
Криптография
Artem Lukanin
 
20120219 chosen ciphertext_security_importance_zhirkov
20120219 chosen ciphertext_security_importance_zhirkov20120219 chosen ciphertext_security_importance_zhirkov
20120219 chosen ciphertext_security_importance_zhirkov
Computer Science Club
 
практика 3
практика 3практика 3
практика 3
student_kai
 
практика 7
практика 7практика 7
практика 7
student_kai
 

What's hot (19)

Управляющие структуры в Ruby: условия
Управляющие структуры в Ruby: условияУправляющие структуры в Ruby: условия
Управляющие структуры в Ruby: условия
 
C language lect_05_introduction
C language lect_05_introductionC language lect_05_introduction
C language lect_05_introduction
 
лекц7
лекц7лекц7
лекц7
 
Конструирование алгоритмов
Конструирование алгоритмовКонструирование алгоритмов
Конструирование алгоритмов
 
Ruby строки
Ruby строкиRuby строки
Ruby строки
 
Основы программирования на ruby
Основы программирования на rubyОсновы программирования на ruby
Основы программирования на ruby
 
виды крипторафических алгоритмов
виды крипторафических алгоритмоввиды крипторафических алгоритмов
виды крипторафических алгоритмов
 
Криптография
КриптографияКриптография
Криптография
 
Ruby — Паттерны программирования
Ruby — Паттерны программированияRuby — Паттерны программирования
Ruby — Паттерны программирования
 
алгоритм
алгоритмалгоритм
алгоритм
 
Методы построения и анализа алгоритмов
Методы построения и анализа алгоритмовМетоды построения и анализа алгоритмов
Методы построения и анализа алгоритмов
 
Buffer overflow and other software vulnerabilities: theory and practice of pr...
Buffer overflow and other software vulnerabilities: theory and practice of pr...Buffer overflow and other software vulnerabilities: theory and practice of pr...
Buffer overflow and other software vulnerabilities: theory and practice of pr...
 
20120219 chosen ciphertext_security_importance_zhirkov
20120219 chosen ciphertext_security_importance_zhirkov20120219 chosen ciphertext_security_importance_zhirkov
20120219 chosen ciphertext_security_importance_zhirkov
 
лекция 14
лекция 14лекция 14
лекция 14
 
Применение модели GOMS
Применение модели GOMSПрименение модели GOMS
Применение модели GOMS
 
язык програмирования
язык програмированияязык програмирования
язык програмирования
 
презентации по информатике
презентации по информатикепрезентации по информатике
презентации по информатике
 
практика 3
практика 3практика 3
практика 3
 
практика 7
практика 7практика 7
практика 7
 

Similar to лабораторная работа 4

Владимир Иванов - Криптография и шифрование
Владимир Иванов - Криптография и шифрованиеВладимир Иванов - Криптография и шифрование
Владимир Иванов - Криптография и шифрование
Yandex
 
лекция 3 кмсзи симметричные криптографические системы
лекция 3 кмсзи симметричные криптографические системылекция 3 кмсзи симметричные криптографические системы
лекция 3 кмсзи симметричные криптографические системы
darina andr
 
лабораторная работа №2
лабораторная работа №2лабораторная работа №2
лабораторная работа №2
Gulnaz Shakirova
 
асимметричные алгоритмы шифрования
асимметричные алгоритмы шифрованияасимметричные алгоритмы шифрования
асимметричные алгоритмы шифрования
hmyrhik nikita
 
криптографический стандарт Rsa
криптографический стандарт Rsaкриптографический стандарт Rsa
криптографический стандарт Rsa
hmyrhik nikita
 
Асимметричные криптоалгоритмя и хэширование
Асимметричные криптоалгоритмя и хэшированиеАсимметричные криптоалгоритмя и хэширование
Асимметричные криптоалгоритмя и хэширование
Andrey Lebedev
 

Similar to лабораторная работа 4 (20)

Владимир Иванов - Криптография и шифрование
Владимир Иванов - Криптография и шифрованиеВладимир Иванов - Криптография и шифрование
Владимир Иванов - Криптография и шифрование
 
лекция 3.docx
лекция 3.docxлекция 3.docx
лекция 3.docx
 
современные средства криптографической поддержки электронного документооборота
современные средства криптографической поддержки электронного документооборотасовременные средства криптографической поддержки электронного документооборота
современные средства криптографической поддержки электронного документооборота
 
Криптография
КриптографияКриптография
Криптография
 
Правила статического анализа кода для диагностики потенциально опасных констр...
Правила статического анализа кода для диагностики потенциально опасных констр...Правила статического анализа кода для диагностики потенциально опасных констр...
Правила статического анализа кода для диагностики потенциально опасных констр...
 
Криптография.
Криптография.Криптография.
Криптография.
 
лекция 3 кмсзи симметричные криптографические системы
лекция 3 кмсзи симметричные криптографические системылекция 3 кмсзи симметричные криптографические системы
лекция 3 кмсзи симметричные криптографические системы
 
лабораторная работа №2
лабораторная работа №2лабораторная работа №2
лабораторная работа №2
 
асимметричные алгоритмы шифрования
асимметричные алгоритмы шифрованияасимметричные алгоритмы шифрования
асимметричные алгоритмы шифрования
 
лекция 14
лекция 14лекция 14
лекция 14
 
криптографический стандарт Rsa
криптографический стандарт Rsaкриптографический стандарт Rsa
криптографический стандарт Rsa
 
Асимметричные криптоалгоритмя и хэширование
Асимметричные криптоалгоритмя и хэшированиеАсимметричные криптоалгоритмя и хэширование
Асимметричные криптоалгоритмя и хэширование
 
Step cpp0201
Step cpp0201Step cpp0201
Step cpp0201
 
Защита информации семинар №3 МФТИ
Защита информации семинар №3 МФТИЗащита информации семинар №3 МФТИ
Защита информации семинар №3 МФТИ
 
Что такое size_t и ptrdiff_t
Что такое size_t и ptrdiff_tЧто такое size_t и ptrdiff_t
Что такое size_t и ptrdiff_t
 
Советский суперкомпьютер К-340А и секретные вычисления
Советский суперкомпьютер К-340А и секретные вычисленияСоветский суперкомпьютер К-340А и секретные вычисления
Советский суперкомпьютер К-340А и секретные вычисления
 
Принципы работы статического анализатора кода PVS-Studio
Принципы работы статического анализатора кода PVS-StudioПринципы работы статического анализатора кода PVS-Studio
Принципы работы статического анализатора кода PVS-Studio
 
Uo
UoUo
Uo
 
Технологии анализа бинарного кода приложений: требования, проблемы, инструменты
Технологии анализа бинарного кода приложений: требования, проблемы, инструментыТехнологии анализа бинарного кода приложений: требования, проблемы, инструменты
Технологии анализа бинарного кода приложений: требования, проблемы, инструменты
 
Алгоритмы шифрования и их применение в .Net приложениях для защиты данных.
Алгоритмы шифрования и их применение в .Net приложениях для защиты данных.Алгоритмы шифрования и их применение в .Net приложениях для защиты данных.
Алгоритмы шифрования и их применение в .Net приложениях для защиты данных.
 

More from Gulnaz Shakirova (20)

лекция1
лекция1лекция1
лекция1
 
слайды курса
слайды курсаслайды курса
слайды курса
 
зис презентация метод реком по практике
зис презентация метод реком по практикезис презентация метод реком по практике
зис презентация метод реком по практике
 
зис презентация метод реком по практике
зис презентация метод реком по практикезис презентация метод реком по практике
зис презентация метод реком по практике
 
лекция 17
лекция 17лекция 17
лекция 17
 
лекция 16
лекция 16лекция 16
лекция 16
 
лекция 15
лекция 15лекция 15
лекция 15
 
лекция 14
лекция 14лекция 14
лекция 14
 
лекция 13
лекция 13лекция 13
лекция 13
 
лекция 12
лекция 12лекция 12
лекция 12
 
лекция 11
лекция 11лекция 11
лекция 11
 
лекция 10
лекция 10лекция 10
лекция 10
 
лекция 9
лекция 9лекция 9
лекция 9
 
лекция 8
лекция 8лекция 8
лекция 8
 
лекция 8
лекция 8лекция 8
лекция 8
 
лекция 8
лекция 8лекция 8
лекция 8
 
лекция 7
лекция 7лекция 7
лекция 7
 
лекция 6
лекция 6лекция 6
лекция 6
 
лекция 5
лекция 5лекция 5
лекция 5
 
лекция 4
лекция 4лекция 4
лекция 4
 

лабораторная работа 4