Электронная цифровая подпись
Требования к криптографическим системам защиты информации и их возможности. Условия, которым должна удовлетворять хеш-функция. Алгоритм цифровой подписи Эль-Гамаля (ЕGSА), ее формирование и проверка. Интерфейс программы, реализующей ЭЦП по ЕGSА.
Подобные документы
Понятие безопасности данных. Базовые технологии сетевой аутентификации информации на основе многоразового и одноразового паролей: авторизация доступа, аудит. Сертифицирующие центры, инфраструктура с открытыми ключами, цифровая подпись, программные коды.
курсовая работа, добавлен 23.12.2014Осуществление работы разрабатываемой программы на основе алгоритма, использующего Z-буфер. Аналитическое описание программной реализации. Алгоритмы основных функций программы. Содержание руководства пользователя. Файлы программы, пункты главного меню.
курсовая работа, добавлен 15.04.2015Разработка программы, которая по заданной самостоятельно функции будет выполнять интегрирование методом прямоугольников. Блок-схема алгоритма вычисления интеграла (функция rectangle_integrate). Экспериментальная проверка программы, ее текст на языке C.
курсовая работа, добавлен 27.05.2013Характеристика документа как метода фиксирования структурированной информации. Сущность и виды документов, размещенных на электронном носителе, основные методы их защиты. Особенности электронной цифровой подписи. Принципы развития электронных изданий.
реферат, добавлен 18.05.2014Принципы и критерии построения распределенных баз данных. Ряд свойств, которым по К. Дейту должна удовлетворять распределенная база данных: независимость узлов, прозрачность расположения, обработка распределенных запросов. Типы распределенных баз данных.
реферат, добавлен 18.06.2013Наиболее распространённые пути несанкционированного доступа к информации, каналы ее утечки. Методы защиты информации от угроз природного (аварийного) характера, от случайных угроз. Криптография как средство защиты информации. Промышленный шпионаж.
реферат, добавлен 04.06.2013Основные способы криптографии, история ее развития. Принцип шифрования заменой символов, полиалфавитной подстановкой и методом перестановки. Симметричный алгоритм шифрования (DES). Открытое распределение ключей. Шифры Ривеста-Шамира-Алдемана и Эль Гамаля.
реферат, добавлен 22.11.2013Проблема защиты информации от несанкционированного доступа, основные направления ее решения (криптография и стеганография). Методы классической и цифровой стеганографии, стегосистемы. Классификация методов компьютерной стеганографии и их характеристика.
курсовая работа, добавлен 26.11.2013Выбор и обоснование выбора среды разработки. Разработка алгоритма работы программы, проектирование системы меню. Общее описание программы: назначение и область применения, интерфейс, требования к аппаратным и программным ресурсам, тестирование и листинг.
курсовая работа, добавлен 20.05.2013Изучение основных методов защиты от угроз конфиденциальности, целостности и доступности информации. Шифрование файлов являющихся конфиденциальной собственностью. Использование цифровой подписи, хеширование документов. Защита от сетевых атак в интернете.
курсовая работа, добавлен 13.12.2015Составные части учебной программы. Функции классов в соответствии с конкретным заданием. Предоставление студенту задач до контроля знаний и оценка ответа. Введение учебного материала. Интерфейс окна чтения лекции. Алгоритм программы и инструкция.
курсовая работа, добавлен 07.05.2009Средства и функции, обеспечивающие доступность, конфиденциальность или защиту информации или связи. Равномерно распределённая случайная последовательность и её свойства, алгоритмы генерации. Этапы развития и виды криптографии, цифровая подпись, шифры.
курс лекций, добавлен 19.11.2009Методика разработки программы "Обработка результатов экзаменационной сессии", ее содержание и требования. Алгоритм выполнения задач для работы с файлами, взаимодействие с пакетом MS Office, работа с таблицами и проверка правильности входной информации.
курсовая работа, добавлен 05.01.2013Процесс создания видеофильма, публикация его в Интернете. Регламентирование трудовой деятельности мастера по обработке цифровой информации, его должностные обязанности, ответственность и права. Организация рабочего места оператора, его разделение на зоны.
реферат, добавлен 19.01.2014Носители данных. Операции с данными. Основные структуры данных. Требования к криптосистемам. Законодательная поддержка вопросов защиты информации. Средства архивации информации. Антивирусные программы. Классификация компьютерных вирусов. Сканеры.
курсовая работа, добавлен 16.12.2004Формирование ключей для шифрования сообщения. Описание алгоритма RSA: шифрование и дешифрование. Понятие и история изобретения криптосистемы с открытым ключом. Свойства односторонней функции и сложность раскрытия шифра. Сущность цифровой подписи.
лабораторная работа, добавлен 04.11.2013Классификация компьютерных вирусов. Обоснование необходимости защиты. Антивирусные программы. Приемы работы. Главное меню. Проверка. Обновления. Настройка. Сервисы. Техника безопасности. Требования безопасности по окончании работы.
дипломная работа, добавлен 06.04.2007Язык объектно-ориентированного программирования Delphi. Проектирование, реализация и последующее внедрение информационно-вычислительной лабораторной работы "Проверка закона Ома для постоянного тока". Основные требования к структуре электронной работы.
дипломная работа, добавлен 08.04.2014ISDN как цифровой вариант аналоговых телефонных линий с коммутацией цифровых потоков. Использование его в качестве средства традиционной телефонной связи и Internet. Практический опыт применения интерфейсов ISDN: BRI и PRI. Системы передачи данных.
реферат, добавлен 12.12.2013Контроль аутентичности файлов и кодов на основе технологии цифровой подписи. Удаление персональной информации. Восстановление данных с помощью AutoRecovery. Настройки безопасности в MS Word и в MS Excel. Блокировка содержимого по внешним ссылкам.
курсовая работа, добавлен 20.07.2012Важнейшие стороны обеспечения информационной безопасности. Технические средства обработки информации, ее документационные носители. Типовые пути несанкционированного получения информации. Понятие об электронной подписи. Защита информации от разрушения.
реферат, добавлен 14.07.2015Разработка игры, реализующей алгоритмы искусственного интеллекта, позволяющие играть в одиночку. Анализ обрабатываемой информации и структур данных для ее хранения. Разработка интерфейса пользователя, форм вывода данных. Выбор стратегии тестирования.
курсовая работа, добавлен 19.06.2013Разработка алгоритма решения задачи численного интегрирования методом трапеции. Словесное описание и блок-схема разработанного алгоритма программы. Описание интерфейса, главного окна и основных форм программы. Проверка работоспособности программы.
курсовая работа, добавлен 16.03.2012Структура взаимодействия входной, выходной информации. Требования к программно-аппаратному окружению, эргономике. Эскиз, спецификация типовых объектов управления графического интерфейса. Руководство системного программиста, настройка и проверка программы.
курсовая работа, добавлен 02.09.2013Нормативно-правовые акты по защите информации в АС ГРН. Нормативно-технические акты, обеспечивающие защиту информации в АС ГРН. Требования к средствам защиты информации. Выбор средств защиты информации от несанкционированного доступа.
реферат, добавлен 23.03.2004