Поліалфавітні підстановки
Розгляд найрізноманітніших способів шифрування. Характеристика алгоритму заміни або підстановки. Проведення криптоаналізу шифру Віженера. Визначення особливостей реалізації на C++. Розгляд теоретичних відомостей складання потокового шифру з автоключем.
Подобные документы
Властивості режиму гамування зі зворотним зв’язком за шифргамою (Output Feedback). Властивості гами, оцінка ймовірності появи гами певного періоду за умови відповідності властивостей блокового симетричного шифру певним властивостям випадкової підстановки.
статья, добавлен 01.03.2017Сутність криптографічного захисту даних. Засіб шифрування з використанням датчика ПВЧ. Процес накладення за певним законом гами шифру на відкриті дані. Визначення низки термінів, що використовуються у криптографії. Властивості засобу DES, його недоліки.
реферат, добавлен 20.11.2011- 3. Аналіз стійкості популярних криптоситем проти квантового криптоаналізу на основі алгоритму Гровера
Аналіз стійкості симетричних криптосистем та систем на базі решіток при використанні алгоритму Гровера для проведення криптоаналізу таких криптосистем. характеристика квантового комп'ютера для проведення успішного криптоаналізу певної криптосистеми.
статья, добавлен 25.03.2016 - 4. Оцінка періодичності алгоритму потокового шифрування при ненульових значеннях індексних елементів
Дослідження алгоритму поточного шифрування RC4 при ненульових значеннях індексних елементів. Доведення залежності розташування одиничного елемента у S-блоці зі значеннями індексних елементів, при яких формується послідовність з обмеженим періодом.
статья, добавлен 14.07.2016 Характеристика принципу роботи симетричних алгоритмів блочного шифрування. Послідовність дій при використанні асиметричного алгоритму для шифрування. Аналіз гібридного алгоритму. Опис методу захисту даних на основі багатошарового гібридного шифрування.
статья, добавлен 13.02.2016Розгляд і характеристика головних переваг використання криптографічних засобів захисту, шифруючих інформацію на комп'ютері. Визначення та аналіз основних методів шифрування: шифрування з відкритим ключем, шифрування із закритим ключем і хеш-функції.
статья, добавлен 26.01.2018Особливість підвищення криптостійкості алгоритму. Характеристика схеми шифрування, побудованої з використанням простих чисел та операцій над ними спеціального вигляду. Аналіз обчислення модифікації на прикладі конкретної текстової послідовності.
статья, добавлен 14.07.2016Оцінка можливостей та визначення умов здійснення атаки, що заснована на визначенні часу розшифрування. Дослідження процесу виклику геш-функції. Характеристика особливостей вибору зловмисником криптограми. Аналіз захищеності від хакерської атаки.
статья, добавлен 19.06.2018Загальні дані про блокові шифри. Блоковий шифр як випадок моноалфавітної підстановки. Ключова система блокових шифрів. Генерування блокових шифрів. Структура ітерації мережі Фейстела. Алгоритми блокового шифрування. Алгоритм DES і його модифікації.
реферат, добавлен 07.06.2010Розробка та особливості застосування методу кубічних фрактальних перетворень до шифрування і дешифрування зображень у градаціях сірого кольору з використанням елементів алгоритму RSA. Виконання шифрування і дешифрування за одним рядком матриці зображення.
статья, добавлен 20.01.2017Аналіз сучасних технологій та засобів проектування комп’ютерних пристроїв. Розгляд процесу генерації ядер процесорів, які реалізують поширені алгоритми симетричного блокового шифрування та їх реалізації на програмованих логічних інтегральних схемах.
автореферат, добавлен 28.07.2014Перетворення шляхом заміни символів або інших частин відкритого тексту на аналогічні частини шифрованого тексту. Нижча швидкість шифрування, порівняно з шифрами на основі накладання гами. Метод шифрування інформації з використанням генератора гами.
статья, добавлен 26.08.2016Знайомство з головними особливостями генерування параметрів еліптичної кривої в криптосистемах на основі генетичного алгоритму та з використанням символу Якобі. Розгляд способів підвищення стійкості алгоритмів шифрування інформації на еліптичних кривих.
статья, добавлен 28.08.2016Існуючі криптографічні системи та можливості об'єктно-орієнтованої мови програмування Java. Переваги мови Java як засобу створення методів шифрування. Розробка нового алгоритму шифрування. Основні методи оцінки ефективності криптографічної системи.
дипломная работа, добавлен 29.12.2016Розгляд теоретичних відомостей про метод Кондорсе та метод Копленда. Визначення суті завдання та опис програми. Оцінка середовища розробки. Знаходження найбільш оптимального шляху для вирішення поставленої задачі та реалізації програмного продукту.
реферат, добавлен 06.02.2018Вивчення структури, базових перетворень та режимів застосування перспективного криптографічного алгоритму симетричного блокового перетворення "Калина". Дослідження математичних та програмних моделей криптоалгоритму для перевірки правильності реалізації.
статья, добавлен 27.07.2016Розробка методів прискореного шифрування інформації на основі рекурентних послідовностей та програмно-апаратних засобів їх реалізації. Огляд принципів побудови процесорів для шифрування. Криптографічний захист інформації від несанкціонованого користувача.
автореферат, добавлен 12.02.2014Аналіз швидких алгоритмів сортування. Побудова алгоритмів обчислення зворотньої підстановки при розв’язанні задач. Методи сортування: деревом, пірамідальний, швидкий та цифровий. Нові інформаційні технології, їх значення та ефективність в роботі програм.
научная работа, добавлен 13.12.2011Принцип функціонування пристрою. Ступеневий рух роторів Енігми. Призначення ротора, рефлектора та комутаційної панелі машини. Побудова та програмного продукта для шифрування даних. Контроль вхідної та вихідної інформації. Алгоритм шифрування симолів.
курсовая работа, добавлен 04.06.2015Вивчення видів шифрування та сутності електронних підписів. Правові підстави застосування криптографічних методів захисту інформації. Розгляд програмних засобів іноземних та українських розробників, що призначені для криптографічного захисту інформації.
статья, добавлен 30.07.2016Актуальність питання запобігання витоку інформації криптографічним шляхом. Аналіз досвіду захисту інформації, комплексної організації його методів і механізмів. Розробка власного програмного засобу. Опис алгоритмів захисту. Структура програмних модулів.
курсовая работа, добавлен 08.10.2017Розробка зменшеної моделі режиму вибіркового гамування із прискореним виробленням імітовставки, яка зберігає алгебраїчну структуру всіх основних криптоперетворень та дозволяє подальше прогнозування рівня криптографічного стійкості повної версії шифру.
статья, добавлен 27.07.2016Розробка рекомендацій з реалізації захисту програмного продукту, написаного мовою Java, шляхом шифрування скомпільованого байт-коду програми. Аналіз проблеми захисту виконуваного коду Java. Шифрування виконуваного коду. Тестування програмного засобу.
курсовая работа, добавлен 28.04.2016Вивчення основних напрямів в комп'ютерній стеганографії. Розгляд особливостей використання EXIF в цифровій фотографії. Характеристика аспектів Base 64 шифрування. Переваги та недоліки стеганографічного методу приховування файлів у exif-заголовках.
статья, добавлен 01.05.2014Актуальність шифрування зображень та іншої мультимедійної інформації у зв’язку із ростом обсягу інформації, що проходить через інтернет. Узагальнене перетворення пекаря, що є нелінійним перетворенням пікселів зображення, що зберігає початкові розміри.
статья, добавлен 29.07.2016