Анализ показателей перемешивания в сетях Фейстеля
Исследование процедур перестановок в симметричных шифрах со структурой сети Фейстеля с целью улучшения показателей перемешивания по Шеннону. Определение целесообразности использования в схеме обмена симметричного шифра циклических операций сложения.
Подобные документы
Принцип работы блочного алгоритма симметричного шифрования на основе сети Фейстеля. Реализация алгоритма криптосистемы на языке программирования C# в Visual Studio. Принцип зашифровки текста. Проверка работоспособности и корректности работы программы.
контрольная работа, добавлен 20.12.2017Понятие аутентификации, значение конфиденциальности данных. Описание процедуры и механизма электронной подписи. Специфика симметричных криптосистем и блочных шифров, характеристика конструкции Фейстеля. Криптостойкость RSA, вычисление и проверка подписи.
курсовая работа, добавлен 06.04.2015Преобразования Сетью Фейстеля. Схема шифрования алгоритма DES. Генерирование ключей. Увеличение криптостойкости DES. Принцип работы блочного шифра. Основные криптосистемы и их практическое применение. Понятие слабых и частично слабых ключей алгоритма.
реферат, добавлен 13.02.2011Исследование SPN-структуры блочного симметричного шифра. Анализ критериев оценки ее эффективности, возможность отличения такой структуры от случайной перестановки. Теорема про максимальную вероятность отличения SPN-структуры и случайной перестановки.
статья, добавлен 30.10.2016- 5. Об условиях отсутствия эффективных усеченных байтовых дифференциалов для блочных симметричных шифров
Характеристика стойкости блочного симметричного шифра к дифференциальным атакам. Изучение основных сведений об атаке усеченных байтовых дифференциалов. Выделение достаточных условий для отсутствия эффективных байтовых дифференциалов для блочного шифра.
статья, добавлен 19.06.2018 Концепция избыточности информации. Применение сверхпроизводительных вычислений. Создание первого электромеханического компьютера. Многоалфавитная система замены. Первый цифровой ламповый компьютер. Цикл сети Фейстеля. Схемы шифрования информации.
реферат, добавлен 15.09.2012Сущность блочного алгоритма шифрования, его основные характеристики: уровень криптостойкости, скорость. Представление сети Фейстеля. Операции шифрования. Пример криптографического протокола, используемым алгоритмом. Предложения по его использованию.
контрольная работа, добавлен 05.11.2015Уточнение динамических показателей прихода шифра Мухомор к состоянию случайной подстановки. Особенности состояния случайной подстановки на первом цикле. Мухомор как современное наиболее прогрессивное решение по построению блочных симметричных шифров.
статья, добавлен 01.03.2017Исследование уточнённых данных по оценке динамических показателей перехода современных шифров к состоянию случайной подстановки за счёт учёта маловероятных активизаций входов. Особенности блочного шифра из белорусского стандарта, разработка шифра Мухомор.
статья, добавлен 01.03.2017Процесс информационного обмена на основе полевых шин как последовательность операций, связанных с передачей сообщения от источника информации к потребителю. Особенности моделирования процессов информационного обмена в сетях на основе полевых шин.
статья, добавлен 22.08.2020Виды услуг информационной безопасности. Криптография как наиболее мощное средство обеспечения конфиденциальности, контроля целостности, аутентификации. Общие принципы и модели криптосистем. Симметричные криптосистемы и блочные шифры, конструкция Фейстеля.
реферат, добавлен 06.01.2015Оценка динамических показателей процесса прихода шифра Хейза и уменьшенной модели шифра Rijndael по дифференциальным показателям к стационарным состояниям. Метод формирования оптимальных Q-S-блоков с использованием квазигрупп. Поиск полубайтовых S-блоков.
статья, добавлен 01.03.2017Модель информационного обмена в корпоративной сети предприятия. Схема поддержки принятия решения по организации эффективного управления обработкой информационных потоков. Отношение инцидентности между информационным потоком и структурой метаданных.
статья, добавлен 01.03.2013- 14. Проектирование и реализация компьютерной сети администрации Залегощенского района Орловской области
Назначение и типология компьютерных сетей. Основные среды передачи информации. Методы защиты информации в компьютерных сетях. Выбор аппаратных и программных средств модернизируемой сети. Расчет показателей надежности локальной вычислительной сети.
курсовая работа, добавлен 19.10.2012 - 15. Оценка потенциальной эффективной скорости передачи данных на транспортном уровне в сетях 802.11b
Анализ процедуры обмена кадрами между клиентскими компьютерами и точкой доступа беспроводной локальной компьютерной сети стандарта 802.11b. Определение выражений, позволяющих рассчитать потенциальную эффективную скорость передачи данных в такой сети.
статья, добавлен 01.07.2013 Кодирование данных с целью защиты от несанкционированного доступа. Использование блочных шифров. Основные способы использования ключа. Режим сцепления блоков шифра. Аналогичный поточный характер шифрующих преобразований. Система управления ключами.
презентация, добавлен 12.06.2013"Трактат о шифрах" как одна из первых в Европе книг, посвященная криптоанализу, написана Леоном Баттиста Альберти. История ее создания и основное содержание. Описание Диска Альберти, его структура и применение. Пример с использованием шифра Альберти.
реферат, добавлен 27.05.2020Проведение исследования работы клиент-серверных распределенных социальных сетей. Ассиметричное общение как одна из важных особенностей безопасности сети Diaspora. Особенность использования симметричного алгоритма RSA в качестве алгоритма шифрования.
статья, добавлен 30.04.2019Основы межсетевого обмена в сетях TCP/IP. Три основных класса IP-адресов. Отображение физических адресов на IP-адреса: протоколы ARP и RARP. Отображение символьных адресов на IP-адреса: служба DNS. Автоматизация процесса назначения IP-адресов узлам сети.
реферат, добавлен 28.08.2009Определение термина Big Data, разработка соответствующих технологий и исследования в этой области, позиционирование в прошлом и настоящем. Социализация информационных технологий. Анализ использования Big Data в социальных сетях, проблемы и перспективы.
курсовая работа, добавлен 26.06.2022Описание традиционного подхода к передаче данных и модификации с целью шифрования передаваемой информации. Приведение общей сети Петри для получения и передачи данных, установления соединения и обмена данными. Подход к моделированию защищенной передачи.
статья, добавлен 30.01.2019Анализ информационных систем применяемых в администрации. Подбор спецоборудования и программного предоставления сети. Оценка проблемы защиты ресурсов сети. Особенности повышения эффективности совместного использования сетевых устройств и обмена данными.
дипломная работа, добавлен 07.08.2018- 23. О сетях RFWKIDEA16-8, RFWKIDEA16-4, RFWKIDEA16-2 и RFWKIDEA16-1, созданных на основе сети IDEA16-8
Определение основного преимущества предложенных сетей - при зашифровании и расшифровании используется один и тот же алгоритм. Исследование и характеристика значения использования в качестве раундовых функций любых криптографических преобразований.
статья, добавлен 21.02.2017 Структура и базовые преобразования блочного шифра "Калина". Разработка уменьшенной модели шифра посредством масштабирования основных криптопреобразований с сохранением их алгебраической структуры. Прогнозирование уровня криптографической стойкости.
статья, добавлен 01.03.2017Раскрытие технологии Ethernet. Построение схемы сети, описание алгоритма работы. Внесение изменений в базовую модель 10-мегабитной сети. Сравнительный анализ полученных результатов и показателей работы сети до и после ввода дополнительных станций.
курсовая работа, добавлен 18.12.2014