Моделирование оценочных характеристик цикличных объектов шифрования

Исследование необходимости усиленной разработки алгоритмов, основанных на шифровании. Рассмотрение и характеристика особенностей криптосистемы Advanced Encryption Standard, которая защищает пользовательские данные от хакерских атак во время их передачи.

Подобные документы

  • Описание традиционного подхода к передаче данных и модификации с целью шифрования передаваемой информации. Приведение общей сети Петри для получения и передачи данных, установления соединения и обмена данными. Подход к моделированию защищенной передачи.

    статья, добавлен 30.01.2019

  • Моделирование алгоритмов объемной реконструкции контрастных объектов при половинном охвате объекта системой "источник излучения - матрица детекторов". Сравнение полученных реконструкционных результатов с реконструкцией при полной геометрии сканирования.

    статья, добавлен 29.01.2019

  • Криптография как наука, криптоанализ и криптология, как ее основные категории. Особенности традиционного шифрования и шифрования с открытым ключом. Основные типы криптосистем. Характеристика видов и форм криптоатак, показателей стойкости алгоритмов.

    лекция, добавлен 30.08.2013

  • Получение алгоритмов решения задач в рамках автоматизированной системы управления в металлургии. Моделирование параллельно протекающих реакций в технологическом процессе получения меди системой алгебраических уравнений основанных на учете приоритетности.

    статья, добавлен 23.05.2018

  • Исследование особенностей организации работы отказоустойчивой сети. Виды, модификация и реализация протоколов STP. Описания атак, направленных на перехват информации и вызывающих отказ в обслуживании. Методы обнаружения и защиты от атак на протокол STP.

    реферат, добавлен 30.05.2016

  • Моделирование параллельных программ. Методика разработки параллельных алгоритмов. Разделение вычислений на независимые части. Выделение информационных зависимостей. Масштабирование имеющегося набора подзадач. Распределение подзадач между процессорами.

    учебное пособие, добавлен 17.09.2013

  • Описание алгоритмов и архитектуры приложения. Визуализация элементарной ячейке на 2D пространстве. Трехмерные преобразования и проекции. Визуализация элементарной ячейке на 3D пространстве. Рассмотрение инструментов и методов разработки приложения.

    дипломная работа, добавлен 10.09.2020

  • Понятие и сущность сетевых протоколов. Рассмотрение уровней передачи данных. Изучение основ обмена данными в сети: какого типа информация передается, в каком порядке и как обрабатываются данные. Решение проблемы передачи больших массивов информации.

    презентация, добавлен 03.12.2013

  • Отличительные особенности и оценка возможностей геоинформационных технологий, используемых при математическом моделировании геоэкологических объектов. Обоснование необходимости и основные этапы интеграции нескольких типов баз данных в данном процессе.

    статья, добавлен 02.02.2019

  • Определение сущности псевдокода. Рассмотрение и характеристика главных преимуществ программного способа записи алгоритмов. Ознакомление с примерами записи арифметических выражений. Исследование особенностей графического способа записи алгоритмов.

    контрольная работа, добавлен 04.04.2016

  • Основы моделирования процессов в Q-схемах. Структурная схема модели в символике Q-схем. Переменные и уравнения имитационной модели. Обобщенная схема моделирующего алгоритма. Моделирование системы передачи цифровой в среде разработки Borland Delphi 7.

    курсовая работа, добавлен 16.01.2018

  • Методы построения электронно-цифровой подписи, авторизация документа в системе. Использование асимметричных алгоритмов шифрования. Классификация атак на схемы ЭЦП. Пакет программ Криптон®Подпись, их использование. Классификация кредитных карточек.

    реферат, добавлен 08.01.2011

  • Описание принципов и приемов, позволяющих проектировать интеллектуальные пользовательские интерфейсы для интеллектуальных систем. Особенности разработки унифицированной модели пользовательских интерфейсов. Создание интеллектуальной help-системы.

    статья, добавлен 06.03.2019

  • Ознакомление с историей использования криптографии. Виды алгоритмов шифрования и расшифровки данных. Принципы распределение частот в процессе превращения открытого текста в зашифрованный. Использование дешифровальных ключей и дайджестов сообщений.

    реферат, добавлен 24.06.2014

  • Знакомство с основными типами адаптеров: связыватели для использования функционального объекта с двумя аргументами, отрицатели для инверсии значения предиката. Общая характеристика стандартных обобщенных алгоритмов библиотеки Standard Template Library.

    лабораторная работа, добавлен 10.08.2013

  • Исследование исторических основ криптологии, Аффинной криптосистемы, шифра Полибия, метода Цезаря с ключевым словом, блочных шифров. Изучение математических методов преобразования информации, возможностей расшифровывания информации без знания ключей.

    курсовая работа, добавлен 04.05.2012

  • Характеристика процесса распознавания воздушных объектов, который имеет ряд трудностей. Анализ использования кластеризации семействами алгоритмов k-means и g-means. Исследование работоспособности метода на примере информации о воздушных объектах.

    статья, добавлен 30.04.2018

  • Характеристика особенностей prolog, которая является языком, основанным на программировании логики. Ознакомление с интерфейсом Visual Prolog. Рассмотрение рабочего окна редактора. Исследование процесса разработки графического интерфейса пользователя.

    методичка, добавлен 11.12.2015

  • Рассмотрение сети, которая подвержена атакам, с крупной структурой. Изучение разновидности атак. Определение причин возникновения ddos-атак. Оценка современных средств защиты. Выявление наиболее актуальных продуктов на рынке информационной безопасности.

    дипломная работа, добавлен 07.08.2018

  • Исследование основных методов противодействия атакам на пароль. Сравнение эффективности атак методом перебора, по словарю и по маске. Атака с помощью программы Advanced Archive Password Recovery Pro. Показатель времени, затраченного на расшифровку пароля.

    лабораторная работа, добавлен 11.12.2014

  • Предложен новый алгоритм симметричного шифрования, получивший название CMN89. Проведен его анализ с точки зрения его криптостойкости по отношению к некоторым видам атак и возможности распараллеливания производимых в ходе его применения вычислений.

    статья, добавлен 15.01.2019

  • Исследование алгоритмов разработки информационных систем для медико-коммерческих фирм. Методы обработки статистических данных, принадлежащих произвольной предметной области. Программная реализация информационной системы обработки статистических данных.

    статья, добавлен 10.03.2019

  • Характеристика отношений межу двумя или более объектами, между которыми существует канал передачи вещества, энергии, информации. Определение видов информационных связей. Рассмотрение особенностей разработки структуры БЗД по описанию предметной области.

    контрольная работа, добавлен 15.12.2015

  • Приобретение практических навыков по разработке, написанию и отладки алгоритмов и программ. Рассмотрение особенностей использования языка программирования Бейсик и среды разработки Basic-256. Математическая модель и блок-схема алгоритма её решения.

    презентация, добавлен 05.12.2021

  • Разработка закрытых алгоритмов шифрования Skipjack, их использование в сети правительственных спецслужб США. Проведение дифференциального криптоанализа. Реализация программного продукта для шифрования и дешифрования исходного текста по введенному ключу.

    реферат, добавлен 13.04.2020

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.