Читать онлайн «Защита информации в системах на основе RFID-устройств : метод. указания к лаборатор. работе по курсам «Теория кодирования и защита информ.», «Теория кодирования и основы криптологии» для студентов радиотех. спец. всех форм обучения»

Автор А. Ю. Саломатин

Министерство образования Республики Беларусь Учреждение образования «Белорусский государственный университет информатики и радиоэлектроники» Кафедра радиотехнических систем Р УИ БГ ЗАЩИТА ИНФОРМАЦИИ В СИСТЕМАХ НА ОСНОВЕ RFID-УСТРОЙСТВ а ек Методические указания к лабораторной работе по курсам «Теория кодирования и защита информации», т «Теория кодирования и основы криптологии» для студентов радиотехнических специальностей ио всех форм обучения бл Би Минск БГУИР 2010 УДК 004. 056. 55 (076. 5) ББК 32. 973. 26 – 018. 2 я73 Составители: С. Б. Саломатин, Д. М. Бильдюк Р УИ БГ Защита информации в системах на основе RFID-устройств: а метод. указания к лаб. работе по курсам «Теория кодирования и защита информации», «Теория кодирования и основы криптологии» ек для студ. радиотех. спец. всех форм обуч. / сост. С. Б. Саломатин, Д. М. Бильдюк.
– Минск : БГУИР, 2010. – 27 с. : ил. т ISBN 978-985-488-294-9 Пособие содержит теоретические сведения организации систем защиты ио информации на базе индуктивных RFID устройств с использованием алгоритмов криптографического преобразования информации для организации протоколов аутентификации, обеспечения секретности и целостности передаваемой информации. В лабораторной работе изучаются протокол передачи информации в бл соответствии со спецификациями ISO 14443, алгоритм аутентификации и идентификации, исследуются качественные характеристики ключевого пространства систем защиты информации на базе симметричных шифров. Би УДК 004. 056. 55 (076. 5) ББК 32. 973. 26 – 018. 2 я73 © Саломатин, С. Б. , Бильдюк, Д. М. © УО «Белорусский государственный университет информатики и радиоэлектроники», 2010 2 1 ЦЕЛЬ ЛАБОРАТОРНОЙ РАБОТЫ 1 Изучить основные принципы работы индуктивных RFID-устройств. 2 Изучить методы организации систем защиты информации на базе индуктивных RFID-устройств. 3 Изучить принципы организации протоколов аутентификации, обеспечения секретности и целостности передаваемой информации. Р 4 Исследовать качественные характеристики ключевого пространства систем защиты информации на базе симметричных шифров.