это быстро и бесплатно
Оформите заказ сейчас и получите скидку 100 руб.!
ID (номер) заказа
2412754
Ознакомительный фрагмент работы:
Введение
В настоящее время организация безопасной связи внутри групп абонентов с динамически меняющимся составом участников является достаточно сложной задачей, отличающейся по своему качественному составу от классических задач криптографии. Она включает в себя множество сопутствующих задач, начиная от создания основных алгоритмов и заканчивая созданием конечных приложений и коммуникационных систем. Выделяют два основных аспекта безопасности при работе в группах – секретность (т. е. все взаимодействия внутри группы остаются секретными для лиц, не являющихся участниками группы) и аутентификация.
Актуальность данной работы связано с тем, что в настоящее время имеется очень большое число различных подходов к анализу протоколов, причем для этого применяется разнообразный математический аппарат.
Целью данной работы является определение сути криптографического протокола. В связи с этим в работе поставлены следующие основные задачи:
- дать определение защищенного протокола взаимодействия пользователей телекоммуникационной сети и охарактеризовать задачи, которые могут решаться при взаимодействии пользователей в сети с применением криптографических методов, и соответствующие протоколы;
- рассмотреть протоколы разделения секретных данных, секретного вычисления с участием многих пользователей и передачи информации по «скрытому» каналу связи.
1. Сущность понятия «криптографический протокол» и задачи, которые могут решаться при взаимодействии пользователей в сети с применением криптографических методов
Протокол представляет собой описание распределенного алгоритма, в процессе выполнения которого два участника (или более) последовательно выполняют определенные действия и обмениваются сообщениями. [6, с. 43]
В качестве участников протокола могут выступать не только пользователи или абоненты, но и процессы, выполняющие какую-либо функциональную роль, например клиентские и серверные приложения.
Предполагается, что все участники выполняют в нем какую-либо активную роль, а пассивные наблюдатели не являются участниками протокола.
С понятием протокола непосредственно связаны понятия цикла, шага, роли и сеанса.
Последовательность шагов протокола группируется в циклы.
Цикл (проход) протокола представляет собой в криптографических протоколах с двумя участниками — временной интервал, в котором активен только один из участников. [6, с. 44]
Цикл завершается формированием и отсылкой сообщения с последующим переходом активного участника в состояние ожидания и передачей активности другому участнику.
В протоколах с тремя и более участниками в синхронном случае цикл — период времени между двумя точками синхронизации. К очередной точке синхронизации каждый участник должен отослать все сообщения, которые ему предписано передать другим участникам в текущем цикле. В протоколах интерактивного доказательства циклом (раундом) часто называют комбинацию из трех шагов: заявка, запрос, ответ. В асинхронном случае понятие цикла условно. [5, с. 67]
Шаг (протокола) представляет собой конкретное законченное действие, выполняемое участником (протокола) во время одного цикла (прохода) протокола. Так, к примеру, шагами протокола могут быть:
— вычисление значения некоторой функции;
— проверка правильности сертификата ключа;
— генерация случайного числа;
— отправка сообщения и т. п. [3, с. 52]
Сеанс— это конкретная реализация протокола с конкретными участниками.
Коммуникационный протокол устанавливает последовательность действий участников при передаче информации или информационном обмене.
Обычный коммуникационный протокол обеспечивает установку соединения/сеанса, выбор маршрута, обнаружение искажений и восстановление передаваемой информации и т. п.
Безопасность протокола выражается в обеспечении гарантий выполнения таких свойств, характеризующих безопасность, как доступность, конфиденциальность, целостность и др. На системном языке говорят о функциях, выполняемых системой безопасности, либо о предоставляемых ею сервисах. Чтобы не путать с обычным математическим понятием функции, будем в подобных случаях говорить о функциях-сервисах.
Протокол, обеспечивающий поддержку хотя бы одной из функций-сервисов безопасности, называется защищенным или, точнее, протоколом обеспечения безопасности. Защитные механизмы либо дополняют, либо встраиваются в коммуникационный протокол.
Понятие безопасности распределенных информационных систем в настоящее время конкретизируется как степень надежности реализации разнообразных функций (сервисов) безопасности. Впервые в наиболее полном виде концепция функций-сервисов безопасности изложена в международном стандарте: «Базовая эталонная модель взаимодействия открытых систем. Часть 2: Архитектура безопасности», утвержденном в 1989 г. В 1991 г. этот стандарт был повторен в «Рекомендации X.800: Архитектура безопасности взаимодействия открытых систем, для применений МККТТ». Он содержит описание основных (базовых) функций-сервисов безопасности для случая взаимодействия двух систем, а также основных механизмов, обеспечивающих эти услуги, включая криптографические средства. Указано также их желательное расположение в эталонной семиуровневой модели взаимодействия открытых систем. [3, с. 63]
Функция-сервис безопасности — защитная функция, выполняемая подсистемой безопасности и определяемая ее целевым назначением.
В соответствии со стандартом ISO 7498.2 для архитектуры безопасности эталонной модели взаимодействия OSI выделено пять классов таких функций:
— аутентификация сторон и аутентификация источника данных,
— разграничение доступа,
— конфиденциальность,
— целостность,
— невозможность отказа от факта отправления/получения сообщения, которые могут конкретизироваться для конкретных условий применения.
Криптографический протокол представляет собой протокол, предназначенный для выполнения функций криптографической системы, в процессе выполнения которого участники используют криптографические алгоритмы.
Криптографическая система является системой обеспечения безопасности информации криптографическими методами.
Основными функциями криптографической системы являются обеспечение конфиденциальности, целостности, аутентификации, невозможности отказа и неотслеживаемости.
В качестве подсистем она может включать [4, с. 87]:
— системы шифрования,
— системы идентификации,
— системы имитозащиты,
— системы цифровой подписи и др., а также ключевую систему.
При построении защищенных систем роль криптографических методов для решения различных задач информационной безопасности трудно переоценить. Криптографические методы в настоящее время являются базовыми для обеспечения надежной аутентификации сторон информационного обмена, защиты информации в транспортной подсистеме, подтверждения целостности объектов информационной системы и т.д.
Проблемой защиты информации путем ее преобразования занимается криптология. Криптология разделяется на два направления — криптографию и криптоанализ. Цели этих направлений прямо противоположны.
Криптография занимается поиском и исследованием математических методов преобразования информации. Сфера интересов криптоанализа — исследование возможности расшифровывания информации без знания ключей.
Основные направления и цели использования криптографических методов [1,с. 31]:
- передача конфиденциальной информации по каналам связи (например, электронная почта);
- обеспечение достоверности и целостности информации;
- установление подлинности передаваемых сообщений;
- хранение информации (документов, баз данных) на носителях в зашифрованном виде;
- выработка информации, используемой для идентификации и аутентификации субъектов, пользователей и устройств;
- выработка информации, используемой для защиты аутентифицирующих элементов защищенной системы.
В качестве информации, подлежащей шифрованию и дешифрованию, будут рассматриваться тексты, построенные на некотором алфавите.
Алфавит — конечное множество используемых для кодирования информации знаков.
Текст — упорядоченный набор из элементов алфавита.
В качестве примеров алфавитов, используемых в современных информационных системах, можно привести следующие:
· алфавит Z33–32 буквы русского алфавита и пробел;
· алфавит Z256 — символы, входящие в стандартные коды ASCII и КОИ-8;
· бинарный алфавит — Z2 = {0,1};
· восьмеричный алфавит или шестнадцатеричный алфавит;
Шифрование — преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом (рисунок 1).
Рисунок 1. Шифрование
Дешифрование — обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный (рисунок 2).
Ключ — информация, необходимая для беспрепятственного шифрования и дешифрования текстов. Обычно ключ представляет собой последовательный ряд букв алфавита. [2, с. 97]
Криптосистемы разделяются на симметричные и ассиметричные (с открытым ключом).
Рисунок 2. Дешифрование
В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ: источник зашифровывает открытый текст на секретном ключе К, а приемник расшифровывает шифртекст на секретном ключе К*. Обычно К = К*.
Таким образом, в настоящее время шифрование является единственным надежным средством защиты при передаче информации.
2. Протокол разделения секретных данных
Протокол разделения секрета — протокол криптографический, реализующий схему разделения секрета в модели, где участники являются абонентами сети связи. В этой модели имеется дополнительный участник (дилер), которому известно значение секрета. Дилер генерирует доли секрета и рассылает их остальным участникам. Всякая правомочная коалиция участников может восстановить секрет, выполнив протокол восстановления секрета. Протокол разделения секрета могут найти применение в организации хранения конфиденциальной информации, например, ключей криптосистемы, а также как протоколы криптографические примитивные. [6, с. 60]
Протоколы разделения секрета призваны решить проблему хранения информации так, чтобы те группы людей, которым позволено знать секрет, могли бы его восстановить, а те группы, которым секрет знать не позволено, восстановить его не смогли даже путем перебора.
В протоколе разделения секрета имеются n участников (абонентов) Р1 , Р2 , …, Pn и один выделенный участник D, называемый дилером (раздающим). Пусть через Р= {Р1, Р2, …, Рn} обозначено множество всех абонентов. Введем следующую терминологию:
•группа доступа (разрешенная группа) – непустое подмножество A участников множества P, которые, собравшись вместе, имеют право восстановить секрет;
•структура доступа Г будем называть непустое множество всех групп доступа.
Далее будем полагать, что любой участник Р1 , Р2 , …, Pn входит хотя бы в одну группу доступа, иначе присутствие его присутствие бессмысленно. Также считаем, что Г замкнуто, то есть если A ⊂ B ⊂ P и A⊂ Г, то B ⊂ Г. Действительно, если абоненты Р1 , Р2 , …, Pk могут совместно восстановить секрет, то, если к ним присоединятся дополнительные участники P k+2 , Р k+2 ,... , то получившаяся группа тем более сможет восстановить секрет.
Протокол разделения секрета состоит из двух основных фаз. [3,с. 46]
1. Разделение секрета – фаза раздачи, когда дилер, знающий секрет M , генерирует n долей m1, m 2 , ..., mn секрета и выдает каждому участнику его долю по защищенному каналу связи. Раздачу нужно организовать так, чтобы разрешенные группы участников, собравшись вместе, могли однозначно восстановить секрет, а неразрешенные – не могли.
2. Фаза восстановления секрета, когда какая–либо группа из структуры доступа Г объединяет свои доли секретов и получает секрет.
Таким образом, протоколы разделения секрета призваны решить проблему хранения информации так, чтобы те группы людей, которым позволено знать секрет, могли бы его восстановить, а те группы, которым секрет знать не позволено, восстановить его не смогли даже путем перебора.
3. Протокол секретного вычисления с участием многих пользователей
В криптографии протокол секретного вычисления - криптографический протокол, позволяющий нескольким участникам произвести вычисление, зависящее от тайных входных данных каждого из них, таким образом, чтобы ни один участник не смог получить никакой информации о чужих тайных входных данных. Впервые задача конфиденциального вычисления была поднята Эндрю Яо (англ. Andrew Yao) в 1982 году в статье. Два миллионера, Алиса и Боб, хотят выяснить, кто же из них богаче, при этом они не хотят разглашать точную сумму своего благосостояния. Яо предложил в своей статье оригинальный способ решения этой задачи, получившей впоследствии название проблема миллионеров. Гораздо позже, в 2004 году Йехуда Линделл (Yehuda Lindell) и Бенни Пинкас (Benny Pinkas) предоставили математически строгое доказательство корректности протокола Яо в статье. Задача конфиденциального вычисления тесно связана с задачей разделения секрета.
В конфиденциальном вычислении участвуют N участников p1, p2, …, pN. У каждого участника есть тайные входные данные d1, d2, …, dN соответственно. Участники хотят найти значение F(d1, d2, …, dN), где F — известная всем участникам вычислимая функция от N аргументов. Допускается, что среди участников будут получестные нарушители, то есть те, которые верно следуют протоколу, но пытаются получить дополнительную информацию из любых промежуточных данных. [2, с. 100]
К безопасности протоколов конфиденциального вычисления обычно предъявляются различные требования в зависимости от ситуации. Приведём основные требования.
Конфиденциальность. Никто из участников не должен иметь возможности получить больше информации, чем им предписано.
Корректность. Каждый участник должен гарантировано получить верные данные.
Гарантия получения информации. У участников не должно быть возможности помешать другим участников получить выходные данные. [4, с. 65]
Пусть миллионеры Алиса и Боб хотят выяснить, чьё состояние больше, не разглашая точную сумму своих состояний. Для определённости предположим, что у Алисы имеется i миллионов, а у Боба — j, где 1<i и j<10. Для начала Алисе и Бобу понадобится надёжная криптосистема с открытым ключом, например, RSA. Пусть Ea — произвольная функция шифрования для ключа a, а Da — функция расшифрования с закрытым ключом для открытого ключа a. Пусть a — открытый ключ Алисы. Тогда протокол выглядит так:
Боб выбирает случайное целое число x из N бит и конфиденциально считает k=Ea(x);
Боб посылает Алисе число k-j+1;
Алиса конфиденциально считает значения yu=Da(k-j+u) для u=1,2,…,10;
Алиса выбирает случайное простое число p из N/2 бит так, чтобы числа zu=yu mod(p) отличались по меньшей мере на 2 по модулю p для всех u и посылает число p Бобу;
Алиса посылает числа z1, z2, …, zi с последующими числами zi+1+1, …, z10+1; числа берутся по модулю p;
Боб, который знает, сколько у него денег (j), сравнивает число под номером j с числом x, выбранном на первом шаге, и, если они равны, то Боб делает вывод о том, что i ⩾ j, и i < j в противном случае;
Боб сообщает результат Алисе.
Видно, что протокол позволяет однозначно определить, чьё состояние больше, и при этом участники не могут узнать состояния друг друга.
Существует два различных подхода к реализации протокола. Первый подход обычно основан на разделении секрета и работает на представлении вычисляемой функции в виде арифметического контура, как, например, в протоколах BGW (Ben-Or, Goldwasser и Wigderson) и CCD (Chaum, Crepeau и Damgard). Этот подход обычно применяется тогда, когда известно, что большинство участников честные (что возможно только в том случае, когда число участников больше двух). Другой подход представляет функцию в виде логического контура. Этот подход был использован Эндрю Яо при построении искажённого контура, а также в протоколе GMW (Goldreich, Micali и Wigderson). [1, с. 97]
Алгоритм RSA является первым алгоритмом шифрования с открытым ключом. Название системы RSA происходит от первых букв фамилий ее авторов – Р. Ривест, А. Шамир и Л. Адлеман. Система базируется на следующих фактах:
▪ при известных числах d и b вычисление числа a из сравнения
a ≡ bd mod n
по составному модулю n – это простая задача;
▪ вычисление неизвестного числа b при известных числах d и a из сравнения по составному модулю n
a ≡ bd mod n
является трудной задачей;
▪ если известно, что p и q простые числа и n = pq, то вычислить n легко, а найти разложение n на простые множители трудно;
▪ если известно разложение n = pq на простые множители, то задача вычисления числа b из уравнения
A ≡ bd mod n
выполнима.
Теоретической основой криптосистемы RSA является теорема Эйлера из теории чисел.
Формирование системы RSA
1. Выбираем два различных простых числа p и q.
2. Вычисляем n = pq и ϕ(n) = (p – 1) (q – 1).
3. Выбираем число e, взаимно простое с ϕ (n).
4. Вычисляем число d из уравнения de ≡ 1 mod ϕ (n).
5. Определяем открытые ключи e и n.
6. Определяем закрытые ключи d, p, q и ϕ (n).
Алгоритм шифрования
1. Дан текст сообщения М. Шифротекст C вычисляется по формуле C = Ek (M) = Me mod n.
Алгоритм дешифрования
1. Дан шифротекст C.
2. Текст сообщения M вычисляется по формуле
M = Dk (C ) = Cd mod n = (Me) d mod n = M.
Цифровая подпись
1. Есть абонент A и текст для подписи M.
2. Определяются закрытые ключи системы RSA, а именно d, p, q и ϕ (n).
3. Определяются открытые ключи e и n.
4. Закрытым ключом вычисляется C = Md mod n.
Сообщение C рассматривается как подпись абонента A, потому что закрытый ключ d известен только ему.
5. Проверка подписанного документа вычисляется по формуле
C e = (Md) e mod n=M,
используя открытый ключ e.
Замечание. Схема подписи усложняется, если абоненты A и B имеют систему RSA с эксклюзивными модулями nA и nB соответственно. Если абонент A желает свое подписанное сообщение
C = M d mod nA
зашифровать открытым ключом абонента B, т. е. вычислить
С1 = C e β mod nB ,
чтобы M было доступно только абоненту B, то значение
C 1dB mod nB
не всегда будет равно сообщению
C = M d mod nA . [5, с. 100]
Для этого необходимо выполнение неравенства nA < nB . Чтобы в подобном режиме пересылки информации разрешить представленную коллизию, пользователям надо договориться о некотором пороге T и создавать два набора параметров – один с модулем меньшим T, другой с модулем большим T. В этом случае отправитель использует свой меньший модуль для подписи, а больший модуль получателя – для шифрования.
Следует подчеркнуть необходимость соблюдения осторожности в выборе модуля RSA (числа п) для каждого из корреспондентов сети. Читатель может самостоятельно убедиться в том, что, зная одну из трех величин р, q или ϕ (n), можно легко найти секретный ключ RSA. Известно также, что, зная секретную экспоненту расшифровывания d, можно легко разложить модуль п на множители. В этом случае удается построить вероятностный алгоритм разложения п. Отсюда следует, что каждый корреспондент сети, в которой для шифрования используется система RSA, должен иметь свой уникальный модуль. [5, с. 102]
В самом деле, если в сети используется единый для всех модуль n, то такая организация связи не обеспечивает конфиденциальности, несмотря на то, что базовая система RSA может быть стойкой. Другими словами, говорят о несостоятельности протокола с общим модулем. Несостоятельность следует из того, что знание произвольной пары экспонент (ei , di ) позволяет, как было отмечено, разложить п на множители. Поэтому любой корреспондент данной сети имеет возможность найти секретный ключ любого другого корреспондента. Более того, это можно сделать даже без разложения п на множители.
Таким образом, как отмечалось ранее, системы шифрования с открытыми ключами работают сравнительно медленно. Для повышения скорости шифрования RSA на практике используют малую экспоненту зашифровывания e.
4. Протокол передачи информации по «скрытому» каналу связи
Скрытый канал - это непредусмотренный разработчиком системы информационных технологий и автоматизированных систем коммуникационный канал, который может быть применен для нарушения политики безопасности информации. [1, с. 94]
Впервые понятие скрытого канала введено автором B. W. Lampson в работе «A Note on the Confinement Problem»: скрытый канал - это канал связи (коммуникационный канал), изначально не предназначенный для передачи информации, нарушающий установленную политику безопасности информации. [6, с. 159]
Существование скрытого канала в системе представляет собой серьезную угрозу безопасности, так как факт передачи информации по скрытому каналу нельзя выявить стандартными методами защиты информации. Информация по скрытому каналу передается способом, не предполагаемым разработчиками данной автоматизированной системы как способ передачи информации.
В алгоритме цифровой подписи ГОСТ Р 34.10-2001 используются следующие параметры [5, с. 124]:
− a, b – параметры эллиптической кривой
− р – модуль эллиптической кривой, р > 2255
− m – порядок группы точек эллиптической кривой
− q – простое число, порядок циклической подгруппы группы точек эллиптической кривой
(m = nq, 2254 < q < 2255)
− P (xp, yp) – точка эллиптической кривой, такая что qP = 0.
Ключом подписи является число d, находящееся в диапазоне от 0 до q. Ключ проверки – точка кривой Q, равная Q=dP.
Процесс формирования подписи состоит из нескольких шагов. На первых двух вычисляется величина e – хэш-код сообщения, взятый по модулю q. На третьем шаге генерируется псевдослучайное число k, меньшее q. Далее вычисляется точка C, равная kP. Параметру r присваивается значение координаты Х точки C. После чего, вычисляется значение
s ≡ (rd+ke) (mod q). (1)
Конкатенация двух двоичных векторов r и s является цифровой подписью данного сообщения. Для создания скрытого канал необходимо внести изменения в этот алгоритм, направленные на добавление скрываемой информации, не потеряв возможность проверить данную подпись.
Существуют два возможных алгоритма основанных на «подмене» псевдослучайного числа, генерируемого на третьем шаге. Подмена псевдослучайного числа – классический вариант созданий скрытого канала в электронной цифровой подписи. Причем возможна прямая подстановка скрываемого сообщения вместо случайного числа k, так как параметр k используется только при формировании подписи, и при проверке подписи не может быть определен без знания секретного ключа d.
Для создания скрытого канала с общим секретным ключом необходимо, чтобы и получатель и отправитель использовали один тот же ключ подписи d. Скрываемые данные подменяют число k, а остальные шаги формирования подписи не изменяются.[4, с. 65]
Получателю, для восстановления скрываемой информации, потребуется вычислить:
k ≡ e-1 (s – rd) (mod q)
Эта формула следует из соотношения (s ≡ (rd+ke) (mod q).Серьезным достоинством данного скрытого канала является то, что для обнаружения и «вскрытия» необходимо узнать секретный ключ подписи, что является достаточно сложной задачей. Более того никакими методами невозможно распознать наличие скрытого сообщения без знания закрытого ключа. Недостатком является то, что необходимость знания общего ключа, который одновременно является ключом подписи, в ряде случаев неосуществима.
Для создания данного канала с использованием двух сообщений отправителю потребуется сгенерировать и подписать два различных сообщения.
Для обоих сообщений выполняются шаги аналогичные шагам формирования подписи, с тем изменением, что псевдослучайные числа k в обоих сообщениях являются одинаковыми и представляют собой скрываемую информацию.
В результате выполнения алгоритма получаем две цифровые подписи: (r || s1) – для первого сообщения и (r || s2) – для второго сообщения. Параметр r в обоих сообщениях одинаков, так как он зависит только от случайного числа k, которое мы подменяем в обоих случаях скрытым сообщением.
Скрытая информация может быть восстановлена путем решения системы уравнений:
s1≡(rd+ke1) (mod q), s2≡(rd+ke2) (mod q),
из которой следует выражение:
k = (s2–s1) (e2–e1)–1 (mod q)
позволяющее прочитать скрытое сообщение.
Данный канал не имеет недостатка, связанного предварительным распространением ключа подписи. Но, существует ряд серьёзных проблем. Если злоумышленник перехватит оба подписанных сообщения, ему также как и получателю, не составит труда вычислить k, так как для определения k не надо знать дополнительных параметров, и злоумышленник находится в условиях одинаковых с получателем сообщения. Эта проблема может решиться путем предварительного шифрования скрываемой информации общим ключом. Другая, более серьезная угроза связанна с тем, что линейная система уравнений содержит два неизвестных – случайное число k и ключ подписи d. То есть, злоумышленник, перехвативший два таких сообщения, может установить секретный ключ подписи отправителя по следующему алгоритму.
1. Вычисление e – хэш-кода сообщения, взятого по модулю q.
2. Вычисление
v = r–1(mod q)
3. Вычисление
z1 = s1v (mod q), z2 = –ke1v (mod q).
4. Вычисление секретного ключа dd = z1 + z2 (mod q)= r–1 (s1–ke1) (mod q)
Таким образом, трудоемкость операции нахождения секретного ключа сравнима с трудоемкостью проверки подписи, так как при проверке подписи надо выполнить следующий набор шагов:
1. Вычисление e – хэш-кода сообщения, взятого по модулю q.
2. Вычислить
v = e–1 (mod q).
3. Вычислить значения
z1 ≡ sv (mod q), z2 ≡ –rv (mod q).
4. Вычислить точку эллиптической кривой
С = z1 P + z1 Q
Однако данная опасность хорошо известна из алгоритмов разделения секрета и решается техническими методами передачи сообщений.
Заключение
Таким образом, криптографический протокол — это набор правил и соглашений, регламентирующих процедуру решения некоторой задачи криптографическими методами.
Протокол определяет последовательность шагов, которые предпринимают две или большее количество сторон для совместного решения задачи. Все шаги следуют в порядке строгой очередности, и ни один из них не может быть сделан прежде, чем закончится предыдущий. Кроме того, любой протокол подразумевает участие, по крайней мере, двух сторон.
Криптографические методы могут быть использованы не только для передачи секретных сообщений, но и для решения других практически важных задач. Наиболее часто криптографические протоколы используются для решения задач:
• взаимной аутентификации;
• распределения ключей;
• обмена секретными сообщениями;
• электронной подписи документов;
• распределения ответственности (разделения секрета);
• доказательства с нулевым разглашением конфиденциальной информации и др.
Есть много подходов к классификации протоколов и видов криптографических протоколов.
Список использованной литературы
Вострецова, Е.В. В78 Основы информационной безопасности : учебное пособие для студентов вузов / Е.В. Вострецова.— Екатеринбург : Изд-во Урал. ун-та, 2019.— 204 с.
Коржик В.И. Теоретические основы информационной безопасности телекоммуникационных систем : [Электронный ресурс] : учебное пособие по спец. 200900, 201000, 060800 / В. И. Коржик, Д. В. Кушнир ; Министерство РФ по связи и информатизации, СПбГУТ им. проф. М. А. Бонч-Бруевича. - СПб. : СПбГУТ, 2000. - 134 с.
Коржик В.И., Кушнир Д.В. Теоретические основы информационной безопасности телекоммуникационных систем: учебное пособие / СПбГУТ. - СПб, 2000. – 234с.
Нестеров С. А. Информационная безопасность и защита информации: Учеб. пособие. – СПб.: Изд-во Политехн. ун-та, 2009 – 126 с.
Черемушкин А. В. Криптографические протоколы. Основные свойства и уязвимости: учебное пособие. М.: Изд. центр «Академия», 2009. 272 с.
Шелупанов А.А. Основы защиты информации: учебное пособие. Изд. 5-е, перераб. и доп. – Томск: В-Спектр, 2011 – 244 с.
Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников
Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.
Цены ниже, чем в агентствах и у конкурентов
Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит
Бесплатные доработки и консультации
Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки
Гарантируем возврат
Если работа вас не устроит – мы вернем 100% суммы заказа
Техподдержка 7 дней в неделю
Наши менеджеры всегда на связи и оперативно решат любую проблему
Строгий отбор экспертов
К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»
Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован
Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн
Требуется разобрать ст. 135 Налогового кодекса по составу напогового...
Решение задач, Налоговое право
Срок сдачи к 5 дек.
Школьный кабинет химии и его роль в химико-образовательном процессе
Курсовая, Методика преподавания химии
Срок сдачи к 26 дек.
Реферат по теме «общественное мнение как объект манипулятивного воздействий. интерпретация общественного мнения по п. бурдьё»
Реферат, Социология
Срок сдачи к 9 дек.
Выполнить курсовую работу. Образовательные стандарты и программы. Е-01220
Курсовая, Английский язык
Срок сдачи к 10 дек.
Изложение темы: экзистенциализм. основные идеи с. кьеркегора.
Реферат, Философия
Срок сдачи к 12 дек.
Заполните форму и узнайте цену на индивидуальную работу!