Шифр Вернама
Передача послідовності та збереження її в таємниці. Проблеми з надійним знищенням використаної сторінки. Метод захисту комунікацій, що базується на явищах квантової фізики. Технологія квантової криптографії. Генерація і передача одноразових блокнотів.
Подобные документы
Сучасні методи захисту текстової інформації. Порівняльний аналіз шифру Бекона з іншими відомими шифрами. Практичне використання алгоритмів кодування тексту. Написання програми "Шифр Бекона", використані компоненти для реалізації алгоритму, їх властивості.
курсовая работа, добавлен 28.03.2016Поняття криптографії та криптографічних систем. Загальні відомості про блокові шифри. Особливості стандарту DES. Процедура генерування раундових підключів. Розшифрування зашифрованого тексту. Криптоаналіз блокових шифрів. Система шифрування RSA.
курсовая работа, добавлен 29.01.2013Основные свойства информации. Минимальная единица измерения количества информации, ее аналогия со знаниями с точки зрения процесса познания. Характеристика основных информационных процессов: поиск, сбор, обработка, передача и хранение информации.
контрольная работа, добавлен 01.10.2011- 4. Шифр Цезаря
Разработка программы "Шифр Цезаря", позволяющая зашифровывать тексты методом Юлия Цезаря и дешифровать тексты, закодированные данным способом. Имеет возможность автоматического нахождения или выбора ключа и самостоятельного ввода ключа пользователем.
курсовая работа, добавлен 23.12.2010 Понятие информационной технологии. Обобщенная структура компьютерной сети. Разработка программы, позволяющей передавать звук по локальной сети и по глобальной сети Интернет в реальном времени. Создание собственной Интернет-радиостанции с помощью Delphi.
курсовая работа, добавлен 02.07.2010Разработка протоколов передачи данных электросвязи для систем сотовой и кабельной связи по аналого-цифровым телефонным линиям связи. Одновременная передача данных и голоса, коррекция ошибок и сжатия; их возможности. История и прогноз на будущее.
реферат, добавлен 06.04.2010Міжрівневі взаємодії - передача даних по мережі з одного місця в інше. Характеристика та призначення протоколу ARP. Визначення фізичної адреси локального та віддаленного вузла. Взаємодія мережних пристроїв через фізичні адреси. Способи визначення адрес.
контрольная работа, добавлен 20.09.2009Інформаційна технологія як система методів і способів збору, передачі, нагромадження, збереження, подання й використання інформації на основі застосування технічних засобів, етапи їх розвитку. Розповсюдження та використання інформаційних технологій.
презентация, добавлен 12.06.2014Реализация программы, кодирующей входную строку, используя аффинный и аффинный рекуррентный шифр. Пример шифрования с помощью аффинного шифра. Описание алгоритма работы программы. Ознакомление с криптоанализом. Частота использования английских букв.
отчет по практике, добавлен 22.11.2016Разработка эскизного и технического проектов программы "Шифр Цезаря": назначение и область применения, описание алгоритма, организация входных и выходных данных. Выбор состава технических и программных средств, разработка, тест и внедрение программы.
курсовая работа, добавлен 15.07.2012Базовая модель угроз персональных данных, обрабатываемых в информационных системах персональных данных. Метод сокрытия информации в наименьших битах графических контейнеров. Алгоритм и блок-схема работы программы, реализующей метод LSB в BMP-файлах.
курсовая работа, добавлен 05.12.2014Аспекти технологізації навчального процесу в середній школі. Проблема наочності при викладанні шкільного курсу фізики. Навчальний фізичний експеримент і комп’ютерне моделювання. Поєднання традиційних та інформаційних технологій при вивченні фізики.
дипломная работа, добавлен 24.09.2014Циклічний зсув на одну позицію елементів першої половини послідовності. Вилучення з послідовності елементів кратних заданій величині. Обмін між собою елементів двох послідовностей та слідуючих за ними елементів. Копіювання однієї послідовності в іншу.
лабораторная работа, добавлен 26.04.2021Криптологія - захист інформації шляхом перетворення, основні положення і визначення. Криптографія - передача конфіденційної інформації через канали зв'язку у зашифрованому виді. Системи ідентифікації, характеристика алгоритмів шифрування; криптоаналіз.
реферат, добавлен 19.12.2010Историческая справка о глобальной информационной сети Internet. Основные типы конечных узлов глобальной сети: отдельные компьютеры, локальные сети, маршрутизаторы и мультиплексоры. Физическая структуризация сети. Навигация и передача данных в интернете.
контрольная работа, добавлен 27.10.2013Вивчення технології Frame Relay - високошвидкісної передачі даних, яка вміщує в собі характеристики, які роблять технологію ідеальним рішенням для передачі імпульсного трафіку. Аналіз можливостей використання технології в сучасних конвергованих мережах.
курсовая работа, добавлен 07.03.2010Теоретичні відомості. Блок-схема. Текст програми. Результати роботи програми. Процедури і функції. Координати, вікна, сторінки. Багатокутники. Дуги, кола, еліпси. Фарби, палітри, заповнення. Збереження і видача зображень. Виведення тексту. Включення драйв
курсовая работа, добавлен 17.12.2005Створення синтезатора мови за параметром "чіткість". Повний синтез мови за правилами. Обробка вихідного звуку. Опис головного вікна програми. Генерація проміжків між фонемами. Якість звуку та підбір фонем. Відтворення та збереження мови. Системні вимоги.
курсовая работа, добавлен 27.11.2010Понятие пользовательского пароля. Политика его выдачи. Виды и схемы парольной защиты, их недостатки. Передача по незащищенному каналу связи. Несанкционированное воспроизведение. Одноразовые пароли с использованием хэш-функции. Метод "запрос-ответ".
презентация, добавлен 12.06.2016- 20. Модель ISO/OSI
Модель взаимодействия открытых систем Open Systems Interconnection Reference Model. Основные особенности модели ISO/OSI. Характеристики физических сигналов, метод кодирования, способ подключения. Канальный уровень модели ISO/OSI. Передача и прием кадров.
презентация, добавлен 25.10.2013 Відтворювання динаміком звуків різної частоти. Обробка і видача звуків через динамік. Програмування мікросхеми таймера. Генерація звуку за допомогою адаптера інтерфейсу. Використання клавіатури в якості емулятора клавіатури музичного інструмента.
курсовая работа, добавлен 09.01.2013Проблеми побудови цілісної системи захисту інформації з обмеженим доступом для малого підприємства. Основні етапи планування та моделювання комплексної системи захисту інформації, негативні чинники, що можуть завадити проведенню якісної її побудови.
статья, добавлен 27.08.2017Простейшие шифры и их свойства. Криптостойкость шифра как его основной показатель эффективности. Шифратор Ч. Уитстона. Размер ключа перестановки. Алгоритм сложной замены – шифр Гронсфельда. Ассиметричная криптографическая система с открытым ключом.
курсовая работа, добавлен 18.01.2013Защита информации путем ее преобразования, исключающего прочтение посторонним лицом. Блочный шифр Anubis. Процедура расширения ключа. Архивирование и разархивирование данных. Выбор взаимно простых чисел и генерация супервозрастающей последовательности.
курсовая работа, добавлен 07.08.2012Створення документа "Запрошення". Запуск і настроювання редактора. Виправлення орфографічних помилок. Збереження документа у файлі. Оформлення документа: настроювання полів сторінки; виділення фрагментів тексту; оформлення тексту. Малюнок Microsoft Draw.
методичка, добавлен 11.05.2011