Криптографическая защита информации
"Сцитала" - шифровальный прибор Спарты и дешифровальное устройство "Антисцитала" Аристотеля. "Магический квадрат", шифр-решетка Кордано и шифр Ришелье. Применение алгоритмов шифрования. Шифры перестановки. Блочное шифрование и шифрующие таблицы.
Подобные документы
Методы защиты от несанкционированного доступа и использования графической информации. Создание векторных карт. Анализ алгоритмов шифрования крупномасштабных аналоговых и цифровых изображений. Разработка многоалфавитного метода с использованием ключа.
реферат, добавлен 09.04.2016Применение синхронных и асинхронных поточных шифров для защиты информации на канальном, сетевом и транспортных уровнях связи. Особенности способов шифрования передаваемой информации. Выявление достоинств и недостатков алгоритмов поточных шифров.
реферат, добавлен 28.05.2016Подход, реализующий симметричное шифрование данных на основе матриц Фибоначчи, его модификация. Пути усиления криптостойкости системы шифрования, предложенной А.П. Стаховым за счёт увеличения диверсности. Классификация моделей системы шифрования.
статья, добавлен 14.07.2016Анализ аутентификации абонентов. Защита PIN кодом и установление подлинности в сети GSM. Рассмотрение алгоритмов шифрования. Исследование принципов атак на сетевой трафик. Применение методов криптозащиты данных. Переход на стандарты CDMA и UMTS.
реферат, добавлен 15.06.2016Использование криптологических знаний для обеспечения защиты информации на этапе передачи сообщения по каналам связи, при хранении для ограничения доступа к ней. Изучение криптологии как современной науки о методах шифрования и дешифрования информации.
статья, добавлен 15.07.2020Анализ основных требований и характеристик проектирования, предъявляемых к алгоритмам-претендентам блочно-симметричного шифрования на роль национального стандарта. Уязвимость к известным криптоаналитическим атакам. Сущность линейного криптоанализа.
статья, добавлен 29.06.2018Пример эффективного кодирования сообщения с использованием алгоритмов Хаффмана и Шеннона-Фэно. Примеры применения методов шифрования перестановками и с ключом. Построение полиномиальных кодов для двоичных сообщений. Классификация кодов и их реализация.
контрольная работа, добавлен 09.01.2016Обеспечение секретности при распределении ключа шифрования. Структура стенда квантово-криптографической сети на основе коммерческой автокомпенсационной системы квантового распределения ключа с фазовым кодированием. Формирование файла с ключами шифрования.
статья, добавлен 29.07.2017Защита информации при ее передаче по незащищенным каналам с помощью технологии стеганографического шифрования с использованием чёрно-белого изображения, на базе процесса сегментации изображений и замены менее важного бита для затруднения стегоанализа.
статья, добавлен 03.05.2019Характеристика хеширования и цифровой подписи документов. Генерация секретного ключа для пяти абонентов по методу Диффи-Хеллмана. Шифрование сообщения по алгоритму Шамира. Передача зашифрованной информации по незащищенным каналам связи методом Эль-Гамаля.
курсовая работа, добавлен 21.02.2016Подготовка к деятельности, связанной с особенностями обеспечения безопасного информационного обмена. Методы защиты информации, передаваемой по незащищенным каналам связи. Блочное шифрование, частотная манипуляция, демодуляция, дешифрование информации.
курсовая работа, добавлен 24.03.2020Виды и характеристика материальных носителей информации. Письменность Древнего Египта. Методы шифрования. Загадочный манускрипт Войнича. Вампум североамериканских индейцев. Кипу - уникальная мнемоническая система инков и их предшественников в Андах.
презентация, добавлен 05.03.2014Анализ специфических особенностей метода шифрования электронного документа на базе симметричных алгоритмов. Аутентификации на основе криптографии эллиптических кривых как способ создания цифровой подписи. Расчет хэш-функции по методике Эль-Гамаля.
лабораторная работа, добавлен 19.12.2015Требования к средствам криптографической защиты информации (СКЗИ). Уровни безопасности информации. Требования к криптографическом алгоритмам и системам. Рекомендации по применению новых СКЗИ. Рекомендации по оборудованию помещений для размещения СКЗИ.
реферат, добавлен 01.10.2011Тактико-техническая характеристика передачи конфиденциальных сообщений по открытым каналам связи с использованием модели Клода Шеннона. Анализ опасных и вредных факторов при изготовлении печатной платы устройства для криптографической защиты информации.
дипломная работа, добавлен 18.06.2009Модернизация генераторов гаммы алгоритма шифрования А5/1 стандарта GSM. Варианты для улучшения свойств генерируемой гаммы за счет увеличения степеней порождающих полиномов. Оценочные и графические тесты при использовании алгоритма А5 и его модификаций.
статья, добавлен 19.06.2018Технология Wi-Fi как стандарт, которого придерживаются производители мобильных устройств, в сфере организации внутренних сетей и подсетей. Способы защиты передачи данных по беспроводной локальной сети. Рекомендации по созданию паролей и шифрованию сетей.
статья, добавлен 06.05.2018Рассмотрена система передачи информации, которая позволяет передавать цифровую информацию удаленным абонентам через радиоканал. Разработаны структурная и функциональная схемы системы. Проведено моделирование на ЭВМ, описаны этапы проектирования.
дипломная работа, добавлен 22.09.2018Особенности алгоритма косвенного шифрования, реализованного внутри устройства на базе процессоров цифровой обработки сигналов, подходы к его адаптации внутри аппаратной составляющей комплекса защиты. Недостатки решений на базе алгоритма шифрования.
статья, добавлен 14.07.2016Анализ принципов обмена информацией в сетях. Изучение алгоритма аутентификации. Методы шифрования и управления ключами. Средства защиты идентичности пользователя. Рассмотрение архитектуры и протоколов сотовых сетей. Проблема вскрытия защиты, клонирования.
реферат, добавлен 12.03.2015Исследование особенностей обеспечения безопасного информационного обмена. Анализ методов защиты информации, передаваемой по незащищенным каналам связи. Разработка подсистем шифрования и дешифрования, модуляции и демодуляции передаваемого сообщения.
курсовая работа, добавлен 24.05.2018Составление частотно-кодированного безинтервального пакета информации, передаваемого из пульта управления аппаратуры. Построение таблицы обмена сигналами управления между управляющими устройствами. Функциональная схема тракта установления соединения.
контрольная работа, добавлен 29.06.2014Граф, таблица выходов, логические выражения тактируемого устройства. Составление таблицы истинности, которая отражает работу устройства. Таблица работы каждого RS-триггера. Составление таблицы переходов. Функциональная схема тактируемого устройства.
контрольная работа, добавлен 09.11.2012- 24. Алгоритм А5
Схема поточного шифра. Формирование выходной последовательности путем сложения потока исходного текста с генерируемой последовательностью. Регистр сдвига с линейной обратной связью. Система регистров в алгоритме А5. Перекрестные связи между регистрами.
реферат, добавлен 22.04.2011 Повышение плотности информации в канале связи, его быстродействия и помехозащищенности - достоинства электронно-оптического направления микросхемотехники. Фоторезистор – полупроводниковый прибор, действие которого основано на фоторезистивном эффекте.
контрольная работа, добавлен 09.05.2016