Читать онлайн «Исследование методов защиты информации в системах сбора данных : метод. указания к лаб. работе по курсам «Теория кодирования и защита информации», «Теория кодирования и основы криптологии» для студ. радиотех. спец. всех форм обуч.»

Автор А. Ю. Саломатин

Министерство образования Республики Беларусь Учреждение образования «Белорусский государственный университет информатики и радиоэлектроники» Кафедра радиотехнических систем Р УИ БГ ИССЛЕДОВАНИЕ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМАХ СБОРА ДАННЫХ а Методические указания ек к лабораторной работе по курсам «Теория кодирования и защита информации», «Теория кодирования и основы криптологии» т для студентов радиотехнических специальностей всех форм обучения ио бл Би Минск БГУИР 2011 УДК 004. 056. 55(076. 5) ББК 32. 973. 26-018. 2я73 И85 С о с т а в и т е л и: С. Б. Саломатин, Д. М. Бильдюк Р УИ БГ Исследование методов защиты информации в системах сбора а И85 данных : метод. указания к лаб. работе по курсам «Теория кодирования и защита информации», «Теория кодирования и основы криптологии» ек для студ. радиотех. спец. всех форм обуч. / сост. С. Б. Саломатин, Д. М.
Бильдюк. – Минск : БГУИР, 2011. – 28 с. : ил. т Методические указания содержат теоретические сведения по организации систем защиты информации на базе индуктивных RFID-устройств с ио использованием алгоритмов криптографического преобразования информации для организации протоколов аутентификации, обеспечения секретности и целостности передаваемой информации. В издании изучается протокол передачи информации в соответствии со спецификациями ISO 14443, алгоритм аутентификации и бл идентификации, исследуются качественные характеристики ключевого пространства систем защиты информации на базе симметричных шифров. Би УДК 004. 056. 55(076. 5) ББК 32. 973. 26-018. 2я73 © Саломатин, С. Б. , Бильдюк, Д. М. , составление, 2011 © УО «Белорусский государственный университет информатики и радиоэлектроники», 2011 2 1 ЦЕЛЬ ЛАБОРАТОРНОЙ РАБОТЫ 1 Изучить основные принципы работы индуктивных RFID-устройств. 2 Изучить методы организации систем защиты информации на базе индуктивных RFID-устройств. 3 Изучить принципы организации протоколов аутентификации, обеспечения секретности и целостности передаваемой информации.