Схемы шифрования AES, RC4, RC5, RC6, Twofish, Mars

Сравнение производительности программных реализаций алгоритмов шифрования с оптимизациями под языки С и Java. История разработки, сущность, принципы шифрования и успехи в криптоанализе таких алгоритмов шифрования как AES, RC4, RC5, RC6, Twofish и Mars.

Подобные документы

  • Элементы ActiveX - результат повторной попытки фирмы Microsoft разработать модель мобильного кода. Создание документов со связыванием и внедрением объектов. Использование сертификатов Authenticode для шифрования и добавления криптографических подписей.

    курсовая работа, добавлен 24.05.2009

  • Статистический анализ текстов, созданных программой симметричного шифрования. Реализация симметричного криптоалгоритма. Основные шаги в использовании криптосистемы PGP. Генерация ключей, шифрование и расшифровка сообщений. Защита от сетевых атак.

    лабораторная работа, добавлен 06.07.2009

  • Шифрование и дешифрование с помощью сети Фейстеля. Процесс блочного преобразования открытой информации в зашифрованную информацию. Таблица перевода чисел и букв. Криптостойкость шифра как показатель его эффективности. Подстановки и перемещение битов.

    курсовая работа, добавлен 30.12.2013

  • Рассмотрение шифрования электронных документов ассиметричным методом. Формирование виртуальных защищенных каналов передачи данных при помощи программного средства Visual Studio 2010. Написание алгоритма и программы. Описание руководства пользователя.

    курсовая работа, добавлен 11.10.2014

  • Назначение электронной цифровой подписи как реквизита электронного документа, предназначенного для его защиты с помощью криптографического ключа. Асимметричные алгоритмы шифрования и атаки на электронную подпись. Средства работы с цифровой подписью.

    реферат, добавлен 09.10.2014

  • Классификация методов шифрования информации и оценка надежности криптоалгоритмов. Определение вероятностных характеристик двоичного канала. Понятия помехоустойчивого кодирования. Прием сигналов с неопределенной фазой и прием кодограмм со стиранием.

    дипломная работа, добавлен 12.02.2014

  • Разработка принципов организации информационного обеспечения, структуры входных и выходных сообщений, классификаторов и кодов. Уточнение состава аппаратной платформы. Функциональное назначение проекта, руководство пользователя и описание программы.

    курсовая работа, добавлен 18.09.2015

  • Традиционные симметричные криптосистемы. Основные понятия и определения. Методы шифрования. Метод перестановок на основе маршрутов Гамильтона. Асимметричная криптосистема RSA. Расширенный алгоритм Евклида. Алгоритмы электронной цифровой подписи Гамаля.

    курсовая работа, добавлен 06.01.2017

  • Характеристика браузера Safari, распространяющегося бесплатно для операционных систем семейства Microsoft Windows. Встроенные средства поиска: Google, Yahoo! и Bing. Возможность блокирования всплывающих окон. Поддержка различных протоколов шифрования.

    презентация, добавлен 30.10.2012

  • Разработка программы, позволяющей реализовать шифрование и дешифрование текстового файла методом замены и методом перестановки. Требования к функциональным характеристикам, надежности, составу и параметрам технических средств ПО. Интерфейс пользователя.

    курсовая работа, добавлен 30.04.2011

  • Разложение на простые сомножители. Понятия теории сравнений. Вычисление мультипликативного обратного. Существование конечного поля. Шифрование потока данных. Принцип работы RSA-криптосистемы. Криптографический анализ асимметричных систем шифрования.

    дипломная работа, добавлен 14.08.2015

  • Ознакомление с различными способами шифрования информации. Рассмотрение кодов Цезаря, Гронсфельда, Тритемиуса, азбуки Морзе, цифровые, табличные и шифров перестановки. Книжный, компьютерный коды и шифр Масонов. Изучение алгоритма сложных протоколов.

    реферат, добавлен 14.05.2014

  • Разработка программы "Шифровальщик" для быстрого шифрования и дешифровки данных. Оценка главных преимуществ данной программы, условия ее применения и технические требования. Основные правила при работе с программой, порядок и проведения ее листинга.

    курсовая работа, добавлен 13.07.2010

  • Современные физические и законодательные методы защиты информации. Внедрение системы безопасности. Управление доступом. Основные направления использования криптографических методов. Использование шифрования, кодирования и иного преобразования информации.

    реферат, добавлен 16.05.2015

  • Общие сведения о безопасности, угрозы и уязвимости MS SQL Server. Предопределенные роли базы данных. Изучение компонента резервного копирования и восстановления. Иерархия средств шифрования. Служба хранилищ больших двоичных объектов Windows Azure.

    курсовая работа, добавлен 03.03.2014

  • Категории доступа для информации, содержащей государственную тайну, их отражение в законодательстве Российской Федерации. Два вида защиты информации, оценка их эффективности. Аппаратные и программные средства шифрования. Виды утилит по функциям.

    контрольная работа, добавлен 19.10.2014

  • Средства обеспечения информационной безопасности. Возможные каналы утечки информации. Защита данных с помощью шифрования. Обзор видов технических устройств, защищающих системы, и принцип их действия. Программно-аппаратный комплекс средств защиты.

    курсовая работа, добавлен 01.03.2015

  • Анализ предметной области. Сравнительный анализ систем визуализации трёхмерных объектов. Обоснование выбора среды программирования. Разработка базы данных. Архитектура программного продукта. Алгоритм шифрования Blowfish с обратной связью по шифр-тексту.

    дипломная работа, добавлен 22.11.2015

  • Алгоритм - определенная последовательность действий для получения решения задачи, его сущность и свойства. Основные характеристики разветвляющегося, циклического и линейного алгоритмов. Применение базовых алгоритмов при написании программных продуктов.

    презентация, добавлен 01.03.2012

  • Изучение, освоение на примере симметричных шифров элементы практической криптографии. Использование расширенного алгоритма Евклида для нахождения обратного по модулю числа. Ознакомление с демо-версией программы симметричного шифрования с секретным ключом.

    лабораторная работа, добавлен 18.04.2015

  • Примеры применения интернет-сервисов для реализации функций управления. Торговые интернет-площадки: понятие и виды. Выгоды и риски продавцов и покупателей. Возможности и виды шифрования информации. Изучение инструментов поисковой системы Google.

    контрольная работа, добавлен 04.06.2015

  • Особенности разработки и реализации обучающей программы и схемы алгоритмов на языке программирования С++. Понятие равномерной и неравномерной дискретизации. Представление информации (составление кода) в виде таблицы перекодировки или многочлена.

    курсовая работа, добавлен 06.03.2013

  • Основные понятия и определения стеганографии. Методы сокрытия данных и сообщений, цифровые водяные знаки. Атаки на стегосистемы и методы их предупреждения. Технологии и алгоритмы стеганографии. Работа с S-Tools. Особенности специальной программы.

    контрольная работа, добавлен 21.09.2010

  • Программные и аппаратные продукты для защиты информации в персональных компьютерах. TrueCrypt - программа для шифрования, ее возможности и преимущества. Создание виртуального шифрованного диска, хранение его содержимого в файле на физическом диске.

    курсовая работа, добавлен 13.01.2013

  • Проблемы и угрозы информационной безопасности. Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных посторонних воздействий. Средства защиты информационных систем. Метод SSL-шифрования информации, типы сертификатов.

    презентация, добавлен 10.11.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.