Поліалфавітні підстановки

Розгляд найрізноманітніших способів шифрування. Характеристика алгоритму заміни або підстановки. Проведення криптоаналізу шифру Віженера. Визначення особливостей реалізації на C++. Розгляд теоретичних відомостей складання потокового шифру з автоключем.

Подобные документы

  • Властивості режиму гамування зі зворотним зв’язком за шифргамою (Output Feedback). Властивості гами, оцінка ймовірності появи гами певного періоду за умови відповідності властивостей блокового симетричного шифру певним властивостям випадкової підстановки.

    статья, добавлен 01.03.2017

  • Сутність криптографічного захисту даних. Засіб шифрування з використанням датчика ПВЧ. Процес накладення за певним законом гами шифру на відкриті дані. Визначення низки термінів, що використовуються у криптографії. Властивості засобу DES, його недоліки.

    реферат, добавлен 20.11.2011

  • Аналіз стійкості симетричних криптосистем та систем на базі решіток при використанні алгоритму Гровера для проведення криптоаналізу таких криптосистем. характеристика квантового комп'ютера для проведення успішного криптоаналізу певної криптосистеми.

    статья, добавлен 25.03.2016

  • Дослідження алгоритму поточного шифрування RC4 при ненульових значеннях індексних елементів. Доведення залежності розташування одиничного елемента у S-блоці зі значеннями індексних елементів, при яких формується послідовність з обмеженим періодом.

    статья, добавлен 14.07.2016

  • Характеристика принципу роботи симетричних алгоритмів блочного шифрування. Послідовність дій при використанні асиметричного алгоритму для шифрування. Аналіз гібридного алгоритму. Опис методу захисту даних на основі багатошарового гібридного шифрування.

    статья, добавлен 13.02.2016

  • Розгляд і характеристика головних переваг використання криптографічних засобів захисту, шифруючих інформацію на комп'ютері. Визначення та аналіз основних методів шифрування: шифрування з відкритим ключем, шифрування із закритим ключем і хеш-функції.

    статья, добавлен 26.01.2018

  • Особливість підвищення криптостійкості алгоритму. Характеристика схеми шифрування, побудованої з використанням простих чисел та операцій над ними спеціального вигляду. Аналіз обчислення модифікації на прикладі конкретної текстової послідовності.

    статья, добавлен 14.07.2016

  • Оцінка можливостей та визначення умов здійснення атаки, що заснована на визначенні часу розшифрування. Дослідження процесу виклику геш-функції. Характеристика особливостей вибору зловмисником криптограми. Аналіз захищеності від хакерської атаки.

    статья, добавлен 19.06.2018

  • Загальні дані про блокові шифри. Блоковий шифр як випадок моноалфавітної підстановки. Ключова система блокових шифрів. Генерування блокових шифрів. Структура ітерації мережі Фейстела. Алгоритми блокового шифрування. Алгоритм DES і його модифікації.

    реферат, добавлен 07.06.2010

  • Розробка та особливості застосування методу кубічних фрактальних перетворень до шифрування і дешифрування зображень у градаціях сірого кольору з використанням елементів алгоритму RSA. Виконання шифрування і дешифрування за одним рядком матриці зображення.

    статья, добавлен 20.01.2017

  • Аналіз сучасних технологій та засобів проектування комп’ютерних пристроїв. Розгляд процесу генерації ядер процесорів, які реалізують поширені алгоритми симетричного блокового шифрування та їх реалізації на програмованих логічних інтегральних схемах.

    автореферат, добавлен 28.07.2014

  • Перетворення шляхом заміни символів або інших частин відкритого тексту на аналогічні частини шифрованого тексту. Нижча швидкість шифрування, порівняно з шифрами на основі накладання гами. Метод шифрування інформації з використанням генератора гами.

    статья, добавлен 26.08.2016

  • Знайомство з головними особливостями генерування параметрів еліптичної кривої в криптосистемах на основі генетичного алгоритму та з використанням символу Якобі. Розгляд способів підвищення стійкості алгоритмів шифрування інформації на еліптичних кривих.

    статья, добавлен 28.08.2016

  • Існуючі криптографічні системи та можливості об'єктно-орієнтованої мови програмування Java. Переваги мови Java як засобу створення методів шифрування. Розробка нового алгоритму шифрування. Основні методи оцінки ефективності криптографічної системи.

    дипломная работа, добавлен 29.12.2016

  • Розгляд теоретичних відомостей про метод Кондорсе та метод Копленда. Визначення суті завдання та опис програми. Оцінка середовища розробки. Знаходження найбільш оптимального шляху для вирішення поставленої задачі та реалізації програмного продукту.

    реферат, добавлен 06.02.2018

  • Вивчення структури, базових перетворень та режимів застосування перспективного криптографічного алгоритму симетричного блокового перетворення "Калина". Дослідження математичних та програмних моделей криптоалгоритму для перевірки правильності реалізації.

    статья, добавлен 27.07.2016

  • Розробка методів прискореного шифрування інформації на основі рекурентних послідовностей та програмно-апаратних засобів їх реалізації. Огляд принципів побудови процесорів для шифрування. Криптографічний захист інформації від несанкціонованого користувача.

    автореферат, добавлен 12.02.2014

  • Аналіз швидких алгоритмів сортування. Побудова алгоритмів обчислення зворотньої підстановки при розв’язанні задач. Методи сортування: деревом, пірамідальний, швидкий та цифровий. Нові інформаційні технології, їх значення та ефективність в роботі програм.

    научная работа, добавлен 13.12.2011

  • Принцип функціонування пристрою. Ступеневий рух роторів Енігми. Призначення ротора, рефлектора та комутаційної панелі машини. Побудова та програмного продукта для шифрування даних. Контроль вхідної та вихідної інформації. Алгоритм шифрування симолів.

    курсовая работа, добавлен 04.06.2015

  • Вивчення видів шифрування та сутності електронних підписів. Правові підстави застосування криптографічних методів захисту інформації. Розгляд програмних засобів іноземних та українських розробників, що призначені для криптографічного захисту інформації.

    статья, добавлен 30.07.2016

  • Актуальність питання запобігання витоку інформації криптографічним шляхом. Аналіз досвіду захисту інформації, комплексної організації його методів і механізмів. Розробка власного програмного засобу. Опис алгоритмів захисту. Структура програмних модулів.

    курсовая работа, добавлен 08.10.2017

  • Розробка зменшеної моделі режиму вибіркового гамування із прискореним виробленням імітовставки, яка зберігає алгебраїчну структуру всіх основних криптоперетворень та дозволяє подальше прогнозування рівня криптографічного стійкості повної версії шифру.

    статья, добавлен 27.07.2016

  • Розробка рекомендацій з реалізації захисту програмного продукту, написаного мовою Java, шляхом шифрування скомпільованого байт-коду програми. Аналіз проблеми захисту виконуваного коду Java. Шифрування виконуваного коду. Тестування програмного засобу.

    курсовая работа, добавлен 28.04.2016

  • Вивчення основних напрямів в комп'ютерній стеганографії. Розгляд особливостей використання EXIF в цифровій фотографії. Характеристика аспектів Base 64 шифрування. Переваги та недоліки стеганографічного методу приховування файлів у exif-заголовках.

    статья, добавлен 01.05.2014

  • Актуальність шифрування зображень та іншої мультимедійної інформації у зв’язку із ростом обсягу інформації, що проходить через інтернет. Узагальнене перетворення пекаря, що є нелінійним перетворенням пікселів зображення, що зберігає початкові розміри.

    статья, добавлен 29.07.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.