Криптографическая защита в телекоммуникациях

Симметричная криптосистема, шифрование открытых данных в режиме гаммирования. Уравнение расшифрования и его значение. Формирование ключа в режиме "электронная кодовая книга" и перевод его в двоичный вид. Удаление контрольных бит и определение матрицы.

Подобные документы

  • Основы программирования, работа в консольном режиме Delphi. Правила оформления комментариев. Типы данных, используемые в консольном режиме. Текстовый редактор Delphi Memo. Пример загрузки текстового файла. Примеры решения и оформления простейших задач.

    отчет по практике, добавлен 11.03.2014

  • Реализация алгоритма поиска, его составляющие. Считывание матрицы лабиринта из файла, нахождение в нем свободных мест. Иерархия классов для работы в графическом режиме и вывода необходимого на экран. Дополнительные типы данных, используемые в программе.

    курсовая работа, добавлен 17.01.2009

  • Сравнительный анализ роторной криптосистемы на основании криптографической машины "Энигма" времен второй мировой войны и усовершенствованной "Энигма". Ассиметричная система шифрования и дешифрования данных RSA, ее принципиальное отличие от симметричных.

    курсовая работа, добавлен 14.12.2012

  • Реализация алгоритма DES и режимов шифрования для любой длины сообщения и любой длины ключа. Шифрование сообщений различной длины и ключа с замериванием времени и скорости шифрования. Реализация алгоритма RSA. Сохранение зашифрованного файла на диск.

    курсовая работа, добавлен 26.01.2010

  • Порядок выполнения задания при разработке базы данных средствами программы MS Access "Сотрудники". Создать данные таблицы в режиме конструктора и форму для каждой таблицы. Многотабличная форма создается в режиме мастера форм. В конце создается отчет.

    контрольная работа, добавлен 14.01.2009

  • Электронная цифровая подпись. Асимметричные алгоритмы шифрования. Сценарий распределения открытых ключей, обмен сертификатами. Выбор программных средств. Математическая модель. Скорости Эль-Гамаля для различных длин модулей. Программная реализация.

    дипломная работа, добавлен 22.09.2011

  • Разработка криптографического алгоритма программы ручного шифра по таблице Виженера. Разработка программы, выполняющей шифрование и расшифрование. Особенности использования в качестве ключа самого открытого текста. Алгоритмы решения "обратных" задач.

    курсовая работа, добавлен 13.11.2009

  • Выбор технологии проектирования рабочего места оператора валютно-обменных операций в режиме off-line. Единовременные расходы системы при внедрении автоматизированных рабочих мест (АРМ). Реализация АРМ оператора валютно-обменных операций в режиме off-line.

    дипломная работа, добавлен 02.03.2010

  • Основные этапы разработки базы данных "Постоянные покупатели" в среде MsAccess. Создание таблиц и организация связей между ними. Формирование запросов; их вид в режиме SQL. Создание форм как специальных объектов, предназначенных для просмотра данных.

    контрольная работа, добавлен 16.10.2014

  • Разработка программного средства в среде MS Access, содержащего функции электронной библиотеки и которое обеспечивает удобное добавление, удаление, редактирование данных. Руководство пользователя и проверка правильности работы разработанной системы.

    курсовая работа, добавлен 23.02.2011

  • Основатель CorelDraw - М. Коупленд, канадский предприниматель британского происхождения. CorelDRAW-3 в режиме предварительного просмотра с возможностью редактирования, работающий с объектами, представленными в полноцветном режиме со всеми деталями.

    курсовая работа, добавлен 26.04.2014

  • Криптография и шифрование. Симметричные и асимметричные криптосистемы. Основные современные методы шифрования. Алгоритмы шифрования: замены (подстановки), перестановки, гаммирования. Комбинированные методы шифрования. Программные шифраторы.

    реферат, добавлен 24.05.2005

  • Назначение электронной цифровой подписи как реквизита электронного документа, предназначенного для его защиты с помощью криптографического ключа. Асимметричные алгоритмы шифрования и атаки на электронную подпись. Средства работы с цифровой подписью.

    реферат, добавлен 09.10.2014

  • Описание компонентов сети конфиденциальной связи. Система распределения ключей на основе линейных преобразований. Описание разработанных программ. Криптостойкость алгоритма распределения ключей. Алгоритм шифрования данных в режиме обратной связи.

    курсовая работа, добавлен 26.09.2012

  • Разработка базы данных при помощи системы управления базами Microsoft Access. Определение состава выходных и входных данных, их математическое выражение и информационно-логическая модель. Разработка блок-схемы алгоритма и таблиц в режиме "Конструктор".

    курсовая работа, добавлен 12.11.2013

  • Создание таблиц базы данных в режиме конструктора. Наименование и структура таблиц базы данных "Библиотека". Применение поля подстановок и создание фиксированного списка значений для полей. Схема связи между таблицами. Формирование и выполнение запроса.

    контрольная работа, добавлен 24.07.2009

  • Реализация окна типа Replace в режиме ALMOBJ средствами SCADA-системы InTouch версии 10.5, функционирующей в демонстрационном режиме средствами SCADA-системы Wonderware InTouch. Принципы построения системы. Функциональность программного обеспечения.

    курсовая работа, добавлен 17.05.2016

  • История криптографии. Сравнение алгоритмов шифрования, применение в операционной системе. Анализ продуктов в области пользовательского шифрования. Включение и отключение шифрования на эллиптических кривых. Использование хеш-функции. Электронная подпись.

    курсовая работа, добавлен 18.09.2016

  • Электронные книги, их достоинства и недостатки. Традиционные технологии создания электронных книг. Защита авторских прав при распространении электронных книг. Наиболее распространенные форматы. Информационная безопасность и информационные технологии.

    курсовая работа, добавлен 03.06.2019

  • Функциональная структура системы. Формирование отчета о расходе продуктов и их стоимости в проектируемой информационной системе. Структура базы данных. Логическая модель базы данных. Триггер на удаление и изменение записи таблицы продукты, рецепты.

    курсовая работа, добавлен 20.06.2010

  • Количество людей, польззующихся всемирной сетью. Разработка проекта Interneting Project. Стандарт передачи данных. Возможности гипертекстовых ссылок. Передачи в сети файлов любого типа. Главные преимущества электронной почты. Поиск информации в Интернет.

    презентация, добавлен 03.12.2013

  • Рассмотрение принципов работы руткита. Изучение особенностей захвата в режиме пользователя. Анализ модификации машинного кода прикладной программы. Оценка механизма работы руткита в режиме ядра. Характеристика методов обнаружения rootkit в системе.

    дипломная работа, добавлен 12.05.2019

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат, добавлен 23.10.2011

  • Закон "Об электронной подписи". Определение, технологии применения и принципы формирования электронной подписи. Стандартные криптографические алгоритмы. Понятие сертификата ключа подписи и проверка его подлинности. Системы электронного документооборота.

    презентация, добавлен 19.01.2014

  • История возникновения криптографии. Открытый ключ криптосистемы. Шифрование секреторного ключа. Математические методы обеспечения конфиденциальности и аутентичности информации. Преобразование текста на основе секретного алгоритма в шифрованный текст.

    презентация, добавлен 11.10.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.