Интегральная атака против блочного симметричного шифра Crypton
Основные требования к блочным симметричным шифрам как к механизмам, обеспечивающим конфиденциальность. Адаптация методики реализации интегральной атаки для расшифрования усеченного варианта Crypton. Использование криптографических способов защиты.
Подобные документы
Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.
дипломная работа, добавлен 19.04.2011Угрозы безопасности программного обеспечения и классификация средств атаки на средства защиты ПО. Методы и средства защиты программ от компьютерных вирусов и средств исследования программ. Анализ стандартов в области информационной безопасности.
дипломная работа, добавлен 29.06.2012Основные проблемы и средства защиты информации в системах удаленного доступа. Кодирование сигнала. Защита телефонных линий от нелегального использования. Характеристика основных способов защиты абонента телефонного аппарата от пиратского подключения.
реферат, добавлен 27.02.2008Правила использования и инструкция по организации антивирусной и парольной защиты. Порядок обращения с информацией, подлежащей защите. План обеспечения непрерывной работы и восстановления. Договор и соглашение о неразглашении конфиденциальной информации.
лабораторная работа, добавлен 07.12.2010Принцип работы Java. Аплеты как особенность Java-технологии, характеристика методов их защиты. Модель безопасности JDK1.2 и концепция "песочницы". Иерархия криптографических сервисов, алгоритмов. Объектная организация криптографической подсистемы Java.
реферат, добавлен 09.09.2015Основные понятия и определения стеганографии. Методы сокрытия данных и сообщений, цифровые водяные знаки. Атаки на стегосистемы и методы их предупреждения. Технологии и алгоритмы стеганографии. Работа с S-Tools. Особенности специальной программы.
контрольная работа, добавлен 21.09.2010Краткое описание терминологии, используемой в криптологии. Определение места криптографических методов защиты в общей системе обеспечения безопасности информации. Изучение простых шифров и оценка методов их взлома. Методы современного криптоанализа.
курсовая работа, добавлен 13.06.2012Анализ локальной сети предприятия, оценка возможных угроз. Основные понятия безопасности компьютерных систем. Пути несанкционированного доступа, классификация способов и средств защиты информации. Идетификация и аутификация, управление доступом.
отчет по практике, добавлен 16.01.2013Обзор различных методик и программ кодировки информации. Восстановление поврежденных файлов. Конфиденциальность и контроль за личными сведениями. Преобразование форматов файлов и способов кодировки. Утилиты - конвертеры и перекодировщики. Windows Vista.
курсовая работа, добавлен 14.11.2008Элементы ActiveX - результат повторной попытки фирмы Microsoft разработать модель мобильного кода. Создание документов со связыванием и внедрением объектов. Использование сертификатов Authenticode для шифрования и добавления криптографических подписей.
курсовая работа, добавлен 24.05.2009- 86. Протокол IPSec
Общая характеристика IPsec ка набора протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP. Задачи и функции протокола IPsec, особенности его структуры. Конфиденциальность и распределение секретных ключей в протоколе.
презентация, добавлен 10.09.2013 Алгоритм работы программы, которая выполняет записи в log-файл действий, идентифицированных как попытки атаки на страницу авторизации пользователей условного ресурса. Макет веб-сайта, листинги файлов программы и процесс ее взаимодействия с СУБД MySQL.
курсовая работа, добавлен 22.06.2015Сущность понятия "информационная эра". Информационная война как атака против информационной функции, независимо от применяемых средств. Анализ форм ведения технической информационной войны: борьба с хакерами, радиоэлектронная борьба, психотропная война.
курсовая работа, добавлен 28.05.2017Характеристика основных способов защиты от несанкционированного доступа. Разработка политики безопасности системы. Проектирование программного обеспечения применения некоторых средств защиты информации в ОС. Содержание основных разделов реестра.
лабораторная работа, добавлен 17.03.2017Проблема конфиденциальности информации и принципы ее реализации, используемые методы. Общая характеристикам и сравнение шифров DES и ГОСТ, оценка их главных преимуществ и недостатков применения, удобства использования, возможности и функциональность.
курсовая работа, добавлен 22.06.2015Сучасні методи стеганографії. Атака з вибором контейнера. Методи стегоаналізу цифрових зображень. Розробка програмних засобів виявлення наявности прихованої інформації в мультимедійних файлах. Алгоритм виявлення прихованої інформації в BMP форматах.
курсовая работа, добавлен 10.12.2012Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.
курсовая работа, добавлен 12.01.2008Носители данных. Операции с данными. Основные структуры данных. Требования к криптосистемам. Законодательная поддержка вопросов защиты информации. Средства архивации информации. Антивирусные программы. Классификация компьютерных вирусов. Сканеры.
курсовая работа, добавлен 16.12.2004Изучение эшелонированной системы защиты информации в компьютерных системах офисного типа. Классификация антивирусных продуктов. Уровень защиты приложений и хостов. Аутентификация по многоразовым паролям. Требования, предъявляемые к межсетевым экранам.
курсовая работа, добавлен 22.01.2015Анализ способов построения генераторов случайных чисел для криптографических задач. Анализ генератора случайных чисел на основе магнитометров. Анализ статистических свойств двоичных последовательностей, полученных путем квантования данных магнитометра.
дипломная работа, добавлен 06.05.2018Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.
контрольная работа, добавлен 03.12.2012Безопасность информации, компоненты системы защиты. Дестабилизирующие факторы. Классификация угрозы безопасности информации по источнику появления, по характеру целей. Способы их реализации. Уровни защиты информации. Этапы создания систем защиты.
презентация, добавлен 22.12.2015Обобщенная модель процесса обнаружения атак. Обоснование и выбор контролируемых параметров и программного обеспечения для разработки системы обнаружения атак. Основные угрозы и уязвимые места. Использование системы обнаружения атак в коммутируемых сетях.
дипломная работа, добавлен 21.06.2011Определение информационных и технических ресурсов, объектов ИС подлежащих защите. Представление элементов матрицы. Внедрение и организация использования выбранных мер, способов и средств защиты. Осуществление контроля целостности и управление системой.
контрольная работа, добавлен 26.06.2014Перечень нормативных документов по защите информации, лицензирование и сертификация. Проектирование автоматизированных систем в защищенном исполнении, их внедрение и последующая эксплуатация. Оценка угроз и методы защиты для информационных потоков в АСУ.
курсовая работа, добавлен 21.01.2011