ОЗИ. Практикум, Часть 2. В.М. Алефиренко, Ю.В. Шамгин, БГУИР 2004 (Лаб. практикум)

Название: 
ОЗИ. Практикум, Часть 2
Авторы: 
В.М. Алефиренко, Ю.В. Шамгин
Издательство: 
БГУИР
Год издания: 
2004
Тип: 
Лабораторный практикум
Содержание: 
96 800x600 Normal 0 false false false RU JA X-NONE /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Обычная таблица"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman";}

Практическая работа № 3

ИЗУЧЕНИЕ КРИПТОГРАФИЧЕСКИХ МЕТОДОВ

ЗАЩИТЫ ИНФОРМАЦИИ………...……………………………………....5

1. Цель работы…………………………………….…………….…5

2. Теоретические сведения.………………………………………………....5

           2.1. Основные понятия, термины и определения криптографии……….5

           2.2. Методы криптографии…………………………………………….….7

2.2.1. Классификация методов…………………………………….…7

                  2.2.2. Методы криптографии с секретными ключами……………...8

                            2.2.2.1. Общие положения.……….…………………………....8

                            2.2.2.2. Метод замены……….………...…..…………………...9

                            2.2.2.3. Метод перестановки……………...…………………..17

                            2.2.2.4. Метод перемешивания………...……………………..19

2.2.3. Методы криптографии с открытыми ключами……………..20

3. Порядок выполнения работы………………………………………..….23

4.Описание программы для ЭВМ.…………….………..….……………...25

Литература………………………………………….………………………25

 

Практическая работа №4

 

ИССЛЕДОВАНИЕ МЕТОДА КОМПЬЮТЕРНОЙ СТЕГАНОГРАФИИ

ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ…...………………...………………..…26

1. Цель работы……………………................................…………………...26

2. Теоретические сведения….……………………………...……………...26

2.1. Основные понятия, термины и определения компьютерной
стеганографии……………………………………………………...26

2.2. Методы компьютерной стеганографии………...…………………....30

2.2.1. Классификация методов………………...….…………………30

2.2.2. Метод замены младших бит……………………………....…..32

2.2.3 Метод замены цветовой палитры……….…………………….36

2.2.4. Метод сортировки цветовой палитры…………………....…..38

2.2.5. Методы компьютерной стеганографии в JPEG-файлах….... 39

2.2.6. Компьютерная стеганография в PRN-файлах……...………..40

3. Порядок выполнения работы…..………………………….…………...42

4. Описание программы для ЭВМ………………………………………..42

Литература………………………………………………………………....43

Скачать: