Криптографическая защита в телекоммуникациях
Симметричная криптосистема, шифрование открытых данных в режиме гаммирования. Уравнение расшифрования и его значение. Формирование ключа в режиме "электронная кодовая книга" и перевод его в двоичный вид. Удаление контрольных бит и определение матрицы.
Подобные документы
Нарушение работы операционной системы с потерей данных. Шифрование диска BitLocker. Восстановление системы данных ОС средством резервного копирования. Технология защиты Windows 7. Присутствие в системе вирусов. Последствия несанкционированного доступа.
курсовая работа, добавлен 29.05.2014Симметричные и асиметричные методы шифрования. Шифрование с помощью датчика псевдослучайных чисел. Алгоритм шифрования DES. Российский стандарт цифровой подписи. Описание шифрования исходного сообщения асимметричным методом с открытым ключом RSA.
курсовая работа, добавлен 09.03.2009Разработка автоматизированной информационно-справочной системы хранения и обработки информации оптового склада, которая способствует быстрому поиску необходимых данных. Создание таблиц и базы данных. Добавление и удаление данных в записной книжке.
курсовая работа, добавлен 08.12.2014Понятия основных компонентов базы данных Access. Таблицы, отчеты, макросы и модули, форма, запросы к базе и их виды. Типы данных. Создание базы данных "Кадры". Создание таблицы в режиме конструктора. Использование мастера подстановок для создания связей.
курсовая работа, добавлен 10.03.2016Проектирование концептуальной, логической и физической модели базы данных. Формирование сущностей и связей между ними. Создание форм с функциями добавления, редактирования, удаления, поиска, печати. Разработка клиентской части БД с помощью среды Lazarus.
курсовая работа, добавлен 05.04.2015Понятие системы информационной безопасности, ее цели состав. Классификация нарушителей; угрозы, особенности и примеры их реализации. Средства защиты информации: шифрование, авторизации, идентификации и аутентификации пользователей; антивирусные программы.
презентация, добавлен 19.09.2016Особенности справочной системы MS Access. Основные модели типов организации баз данных. Понятие, типы и свойства полей. Установление фиксированного набора значений для ввода. Схема данных и ее редактирование. Особенности ввода данных в режиме таблицы.
контрольная работа, добавлен 17.03.2012Разработка базы данных "Поставка и реализация продуктов питания". Применение базы данных. Цель инфологического проектирования. Выборка информации при помощи запросов. Подпрограммы, работающие на сервере и управляющие процессами обработки информации.
курсовая работа, добавлен 28.06.2011Направления реализации технической политики обеспечения информационной безопасности, разработка документов. Характеристика средств обеспечения конфиденциальности информации: шифрование, электронная цифровая подпись. Алгоритм создания сетевого архива.
реферат, добавлен 15.12.2010История появления симметричных алгоритмов шифрования. Роль симметричного ключа в обеспечении степени секретности сообщения. Диффузия и конфузия как способы преобразования бит данных. Алгоритмы шифрования DES и IDEA, их основные достоинства и недостатки.
лабораторная работа, добавлен 18.03.2013Проблема использования криптографических методов в информационных системах. Алгоритмы шифрования – асимметричный и симметричный. Методы, используемые для получения зашифрованных сообщений и их расшифрования. Программное средство, выполняющее шифрование.
курсовая работа, добавлен 19.07.2012Программные продукты компании Microsoft: Access, Visual FoxPro7.0, dBASE. Возможности интеграции, совместной работы и использования данных. Системы управления базами данных (СУБД), их основные функции и компоненты. Работа с данными в режиме таблицы.
курсовая работа, добавлен 15.12.2010Интерфейс и начало работы в Microsoft Access. Построение реляционной базы данных и разработка инфологической модели. Разработка формы с помощью мастера форм и запроса в режиме конструктора. Создание таблиц данных. Поиск и замена значений в полях.
методичка, добавлен 21.07.2009Microsoft Access как мощное приложение, предлагающее широкий диапазон средств для эффективного управления информацией, оценка его возможностей, содержание и назначение. Создание и заполнение таблицы базы данных о студентах в режиме конструктора.
контрольная работа, добавлен 14.05.2011Описание процесса тестирования программного обеспечения, ступени его разработки и особенности применения. Создание баз данных через сортировку числовых данных в списке значений. Отладка фильтров в числовом режиме. Описание недостатков программы.
лабораторная работа, добавлен 22.12.2015Создание простых форм-справочников. Редактирование свойств формы в режиме конструктора. Добавление и редактирование свойств элементов управления. Проектирование отчётов для базы данных. Приведение таблицы к нормальной форме и построение схемы данных.
реферат, добавлен 23.11.2008Разработка базы данных деканата магистратуры, включающую в себя информация о студентах, форму обучения, экзамены. Создание таблиц и запросов в режиме конструктора, отчета с помощью мастера отчетов. Вывод данных с помощью форм. Вкладки кнопочной формы.
курсовая работа, добавлен 18.07.2014Автоматизация деятельности книжного магазина. Информация базы данных. Заполнение полей таблиц "Книги", "Покупатель", "Поставщик", "Сотрудники". Создание запроса в режиме конструктора. Вывод данных с помощью форм. Разработка приложения СУБД MS Access.
курсовая работа, добавлен 13.01.2015Исследование процесса создания и заполнения вспомогательных и основных таблиц в Microsoft Office Access. Характеристика построения схемы данных, создания формы и отчета. Описания изменения ширины граф, сортировки записей, работы в режиме конструктора.
контрольная работа, добавлен 19.12.2011Проектирование базы данных "Вклад", в которой вкладчики делают вклады разного вида в одном из нескольких филиалов банка. Интерфейс в режиме конструктора. Создание таблицы "Учет вкладов" в виде ленточной формы. Схема данных, кнопка выхода в интерфейс.
курсовая работа, добавлен 24.03.2015Генератор псевдослучайной последовательности в системах защиты информации. Шифрование мультимедийных данных. Вероятностное шифрование и алгоритм Эль-Гамаля. Основные понятия теории конечных полей. Алгоритм нахождения циклического избыточного кода.
дипломная работа, добавлен 19.07.2013Назначение и особенности применения электронной цифровой подписи, история ее возникновения, алгоритмы, схемы. Использование хэш-функций. Подделка подписей, модели атак и их возможные результаты. Управление ключами открытого типа. Хранение закрытого ключа.
презентация, добавлен 18.05.2017Применение алгоритмов шифрования и дешифрования данных в компьютерной технике в системах сокрытия конфиденциальной и коммерческой информации от злонамеренного использования сторонними лицами. Классический пример - симметричные криптографические алгоритмы.
дипломная работа, добавлен 08.07.2009Изучение основных методов защиты от угроз конфиденциальности, целостности и доступности информации. Шифрование файлов являющихся конфиденциальной собственностью. Использование цифровой подписи, хеширование документов. Защита от сетевых атак в интернете.
курсовая работа, добавлен 13.12.2015Разработка программного приложения WindowsForms для работы с базой данных на языке высокого уровня C# в автономном режиме с использованием ADO.NET. Проектирование реляционной модели базы данных, интерфейса приложения, основных функций и возможностей.
курсовая работа, добавлен 30.06.2015