Симметричная система шифрования А.П. Стахова и принцип диверсности
Подход, реализующий симметричное шифрование данных на основе матриц Фибоначчи, его модификация. Пути усиления криптостойкости системы шифрования, предложенной А.П. Стаховым за счёт увеличения диверсности. Классификация моделей системы шифрования.
Подобные документы
Понятие аппаратного шифрования, его основные достоинства и описание видов устройств. Дополнительные возможности аппаратных шифраторов. Примеры аппаратного шифрования: поточный шифр, USB-шифратор ruToken, ПСКЗИ ШИПКА, УКЗД КРИПТОН, eToken PRO и IronKey.
курсовая работа, добавлен 13.10.2017Пример эффективного кодирования сообщения с использованием алгоритмов Хаффмана и Шеннона-Фэно. Примеры применения методов шифрования перестановками и с ключом. Построение полиномиальных кодов для двоичных сообщений. Классификация кодов и их реализация.
контрольная работа, добавлен 09.01.2016Методы защиты от несанкционированного доступа и использования графической информации. Создание векторных карт. Анализ алгоритмов шифрования крупномасштабных аналоговых и цифровых изображений. Разработка многоалфавитного метода с использованием ключа.
реферат, добавлен 09.04.2016Анализ основных требований и характеристик проектирования, предъявляемых к алгоритмам-претендентам блочно-симметричного шифрования на роль национального стандарта. Уязвимость к известным криптоаналитическим атакам. Сущность линейного криптоанализа.
статья, добавлен 29.06.2018Особенности алгоритма косвенного шифрования, реализованного внутри устройства на базе процессоров цифровой обработки сигналов, подходы к его адаптации внутри аппаратной составляющей комплекса защиты. Недостатки решений на базе алгоритма шифрования.
статья, добавлен 14.07.2016Рассмотрена система передачи информации, которая позволяет передавать цифровую информацию удаленным абонентам через радиоканал. Разработаны структурная и функциональная схемы системы. Проведено моделирование на ЭВМ, описаны этапы проектирования.
дипломная работа, добавлен 22.09.2018- 7. Разработка мобильного приложения для ОС Android с использованием симметричного шифрования Blowfish
Описание приложения для OC Android разработанного на языке программирования высокого уровня Python использующего аппаратное обеспечение телефона для создания и передачи зашифрованных с использованием ассиметричного шифрования "Blowfish" QR кодов.
дипломная работа, добавлен 07.08.2018 Теория шифрования с помощью системы RSA. Возведение в степень по модулю, тестер на признак простоты числа. Характеристика генератора случайных чисел. Тестирование разрабатываемого устройства. Сущность циклического умножителя и умножение по модулю.
курсовая работа, добавлен 22.07.2017Модернизация генераторов гаммы алгоритма шифрования А5/1 стандарта GSM. Варианты для улучшения свойств генерируемой гаммы за счет увеличения степеней порождающих полиномов. Оценочные и графические тесты при использовании алгоритма А5 и его модификаций.
статья, добавлен 19.06.2018Технология Wi-Fi как стандарт, которого придерживаются производители мобильных устройств, в сфере организации внутренних сетей и подсетей. Способы защиты передачи данных по беспроводной локальной сети. Рекомендации по созданию паролей и шифрованию сетей.
статья, добавлен 06.05.2018- 11. Клод Шеннон
Краткая биография Клода Шеннона – математика, электротехника, основоположника цифровой связи. Теоремы, выведенные Шеноном, характеристика одной из них - "Математической теории связи". Создание криптостойких систем шифрования на основе простых операций.
презентация, добавлен 22.12.2015 "Сцитала" - шифровальный прибор Спарты и дешифровальное устройство "Антисцитала" Аристотеля. "Магический квадрат", шифр-решетка Кордано и шифр Ришелье. Применение алгоритмов шифрования. Шифры перестановки. Блочное шифрование и шифрующие таблицы.
презентация, добавлен 19.01.2014Принцип и особенности работы Wi-Fi как беспроводной сети, ее сравнение с сотовой сетью. Факторы, от которых зависит качество работы Wi-Fi как радиоэфира. Понятие и методы аутентификации и шифрования, стандарты Wi-Fi. Зависимость маски сети от IP-адреса.
реферат, добавлен 15.03.2015Виды и характеристика материальных носителей информации. Письменность Древнего Египта. Методы шифрования. Загадочный манускрипт Войнича. Вампум североамериканских индейцев. Кипу - уникальная мнемоническая система инков и их предшественников в Андах.
презентация, добавлен 05.03.2014Анализ специфических особенностей метода шифрования электронного документа на базе симметричных алгоритмов. Аутентификации на основе криптографии эллиптических кривых как способ создания цифровой подписи. Расчет хэш-функции по методике Эль-Гамаля.
лабораторная работа, добавлен 19.12.2015Защита информации при ее передаче по незащищенным каналам с помощью технологии стеганографического шифрования с использованием чёрно-белого изображения, на базе процесса сегментации изображений и замены менее важного бита для затруднения стегоанализа.
статья, добавлен 03.05.2019Использование криптологических знаний для обеспечения защиты информации на этапе передачи сообщения по каналам связи, при хранении для ограничения доступа к ней. Изучение криптологии как современной науки о методах шифрования и дешифрования информации.
статья, добавлен 15.07.2020Виртуальные частные сети для безопасного туннелирования через любые сети и осуществления маршрутизации между локальными сетями. Протоколы для шифрования трафика. Реализация требований к частным и корпоративным сетям, создаваемым по технологии VPN.
статья, добавлен 02.02.2019Криптография как ключевое средство обеспечения конфиденциальности, целостности и аутентичности информации. Угрозы для систем безопасности данных и постоянное развитие методов взлома как вызовы современности. Алгоритмы шифрования и сферы их применения.
статья, добавлен 02.09.2024Исследование особенностей обеспечения безопасного информационного обмена. Анализ методов защиты информации, передаваемой по незащищенным каналам связи. Разработка подсистем шифрования и дешифрования, модуляции и демодуляции передаваемого сообщения.
курсовая работа, добавлен 24.05.2018Анализ аутентификации абонентов. Защита PIN кодом и установление подлинности в сети GSM. Рассмотрение алгоритмов шифрования. Исследование принципов атак на сетевой трафик. Применение методов криптозащиты данных. Переход на стандарты CDMA и UMTS.
реферат, добавлен 15.06.2016Реализация алгоритма шифрования AES на базе микроконтроллеров AVR для обеспечения защищенной передачи данных в сенсорной сети, представляющую собой беспроводную сетевую среду из множества датчиков малой мощности. Передача данных между разными сервисами.
статья, добавлен 08.03.2019Применение синхронных и асинхронных поточных шифров для защиты информации на канальном, сетевом и транспортных уровнях связи. Особенности способов шифрования передаваемой информации. Выявление достоинств и недостатков алгоритмов поточных шифров.
реферат, добавлен 28.05.2016История возникновения сети. Сотовая связь как разновидность мобильной связи, организованная по принципу ячеек, путем размещения базовых станций, которые покрывают локальную территорию. Пакетная передача данных. Идентификационный регистр оборудования.
реферат, добавлен 19.12.2015Анализ принципов обмена информацией в сетях. Изучение алгоритма аутентификации. Методы шифрования и управления ключами. Средства защиты идентичности пользователя. Рассмотрение архитектуры и протоколов сотовых сетей. Проблема вскрытия защиты, клонирования.
реферат, добавлен 12.03.2015