Файл: 3 Криптографические методы защиты информации. (4 ак ч.) 3.docx
Добавлен: 07.11.2023
Просмотров: 157
Скачиваний: 6
СОДЕРЖАНИЕ
Тема 3.1.2. Криптографические методы защиты информации. (4 ак.ч.)
Упражнение № 3.1.2.1.Изучение базовых криптографических операций
Задача 3.1.2.1.1. Установка необходимых программ
Задача 3.1.2.1.2. Кодирование Base64
Задача 3.1.2.1.3. Похищение закрытого ключа шифрования с помощью кодирования Base64
Задача 3.1.2.1.4. Кодирование Hex (шестнадцатеричное)
Задача 3.1.2.1.5. Изучение операции XOR
Задача 3.1.2.1.5. Изучение шифра гаммирования на операции XOR
Упражнение № 3.1.2.2.Изучение основных криптографических алгоритмов
Задача 3.1.2.2.1. Изучение алгоритмов симметричного шифрования
Задача 3.1.2.2.2. Изучение алгоритма асимметричного шифрования RSA
Задача 3.1.2.2.3. Изучение алгоритмов хеширования
Задача 3.1.2.2.4. Изучение порядка простановки и проверки электронной подписи
| Сравните размеры файлов. Какие выводы Вы можете сделать? Ответ: Зашифрованный файл больше по размеру, т.к. шифрование производится с ключом и по блочному алгоритму. |
-
Закройте все открытые окна.
| Сообщите преподавателю о завершении выполнения лабораторной работы После чего возвратитесь к стартовому состоянию во всех запущенных виртуальных машинах. |
Завершение работы |
|
| Преподаватель готов принять Ваши замечания и пожелания |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| Спасибо за проделанную работу! |
Москва,