Метод формирования имитовставки на основе перестановок
Основы построения защищенных телекоммуникационных систем. Разработка контроля целостности передаваемых текстовых сообщений. Схема устройства формирования случайной последовательности перестановок. Оценка стойкости имитовставки при попытке взлома ключа.
Подобные документы
Разработка программы генерирующей перестановки заданного множества с помощью языка программирования C++. Графический интерфейс с возможностью ввода и вывода информации. Рассмотрение алгоритма генерирования перестановок в антилексикографическом порядке.
контрольная работа, добавлен 22.02.2019Анализ множеств и свойств комбинаторики. Разработка программного обеспечения путем написания алгоритма генерации перестановок множества в лексикографическом порядке. Описание алгоритма решения поставленной задачи, пример ручного расчета и вычислений.
статья, добавлен 22.02.2019Задача уменьшения избыточности контрольной информации (сигнатур хэш-функций, электронных подписей) для обеспечения целостности записей данных. Понятие и разработка алгоритма контроля целостности (защищенности) построения линейных систем хэш-кодов (ЛСХК).
реферат, добавлен 22.05.2017Генератор перестановок как программа, которая генерирует все возможные перестановки элементов некоторого множества. Этапы и подходы к ее разработке с помощью языка программирования С++., предъявляемые требования и анализ функциональных возможностей.
курсовая работа, добавлен 20.02.2019Роль шифрования в защите электронной секретной информации от взломщиков. Оценка стойкости симметричной системы - шаг в обеспечении компьютерной и коммуникационной безопасности. Длина ключа шифрования как степень безопасности систем в течение двадцати лет.
статья, добавлен 15.09.2012Статистическое исследование электронных текстовых сообщений на украинском языке с учетом и без учета разделительных знаков и символов разметки текстов. Оценка использования полученных характеристик для повышения степени сжатия текстовых сообщений.
статья, добавлен 04.09.2013Обзор современных методов защиты информации. Проблема использования криптографических методов в информационных системах. Определение использованного ключа шифрования по фрагменту шифрованного сообщения. Алгоритм выработки имитовставки для массива данных.
курсовая работа, добавлен 11.01.2015Рассмотрение алгоритма составления программы, которая будет генерировать все перестановки заданного множества в антилексикографическом порядке. Анализ примера ручного расчёта задачи и вычислений. Характеристика порядка генераций всех перестановок.
курсовая работа, добавлен 22.02.2019Модели и алгоритмы, методы автоматизации проектирования специализированных устройств генерации полных комбинаторных перестановок символьной строки переменной разрядности. Средства проектирования и практической разработки специализированных СБИС-микросхем.
статья, добавлен 28.04.2017Дослідження групи однотипних елементарних функцій, які мають однакову складність для здійснення криптографічних перетворень. Формалізація правил побудови елементарних функцій перестановок, керованих інформацією, для криптографічних перетворень.
статья, добавлен 21.02.2017Слово как основа морфологической единицы текстового сообщения. Анализ способа повышения эффективности сжатия текстовых сообщений на основе контекстного моделирования, рассмотрение основных особенностей. Проблемы определения весовых коэффициентов.
контрольная работа, добавлен 13.08.2013Экспорт открытого ключа в файл. Шифрование и расшифрование файлов без подписи и с подписью. Импорт стороннего открытого ключа. Проверка целостности подписываемых электронных документов и установления их авторства на основе сертификатов подписывающих лиц.
практическая работа, добавлен 26.10.2021Разработка переборного алгоритма оптимального решения среди большого числа вариантов. Монотонность генерируемой последовательности для упрощения задачи поиска экстремума целевой функции. Графический интерфейс с возможностью ввода и вывода информации.
курсовая работа, добавлен 22.02.2019Принципы и основные этапы создания программы с использованием алгоритма рекурсивного генерирования всех перестановок заданного множества в лексикографическом порядке. Анализ ее возможностей и предъявляемые требования. Листинг полученной программы.
курсовая работа, добавлен 22.02.2019Разработка метода мониторинга внутренних процессов университета, основанного на анализе текстовых сообщений в Интернете. Основные этапы обработки неструктурированной информации в социальных сетях. Инжиниринг новых знаний при анализе текстовых сообщений.
статья, добавлен 03.05.2019Генераторы случайных чисел в криптографии. Математические основы оценивания случайной последовательности. Анализ статических характеристик генератора случайных чисел на основе магнитометра. Разработка программного обеспечения для операционной системы.
дипломная работа, добавлен 12.05.2018Актуальность задачи обеспечения секретности и подлинности передаваемых сообщений с возникновением письменности. Данные о первых способах тайнописи. Классификация способов засекречивания передаваемых сообщений. Скорость работы и применение алгоритма RSA.
реферат, добавлен 19.10.2012Рассмотрение этапов построения концептуальной модели данных, реализации хранения в текстовых файлах, реляционных и нереляционных базах данных. Оценка эффективности структуры с точки зрения эффективности хранения и доступа, обеспечения целостности данных.
статья, добавлен 07.03.2019- 19. Система комплексного анализа русскоязычных текстовых сообщений на платформе IBM InfoSphere Streams
Анализ методов предварительной обработки текстовых сообщений, способов классификации и кластеризации. Программы определения тональности текста. Представление текста в виде дерева синтаксического разбора. Разработка системы анализа текстовой информации.
магистерская работа, добавлен 09.07.2016 Характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа. Общепринятые требования к криптографическим алгоритмам. Наложение на текст псевдослучайной последовательности, генерируемой на основе ключа. Меры по защите ключей.
лабораторная работа, добавлен 10.03.2014Создание и передача блока информации, защищённого секретным ключом. Методы симметричного шифрования и построения криптографически стойких хэш-функций. Использования хэш-кода для получения МАС. Базовые алгоритмы хэширования компьютерных сообщений.
дипломная работа, добавлен 23.04.2014Разработка протокола установления связи с абонентом, аутентификации и передачи информационного сообщения. Использование алгоритма Фаиг-Фиат-Шамир. Создание электронной цифровой подписи DSS, требования. Контроль целостности передаваемых сообщений SHA.
курсовая работа, добавлен 15.06.2009Характеристика способов и средств защиты информации. Разработка концепции построения защищенной видеосистемы, основанной на использовании оптимизации структуры устройства обработки информации, а также изменении структуры данных выводимой видеоинформации.
статья, добавлен 19.06.2018Разработка протокола установления связи с абонентом, аутентификации по алгоритму Диффи-Хеллмана, передача информационного сообщения. Электронная цифровая подпись. Контроль целостности, логика выполнения, усиление алгоритма передаваемых сообщений MD5.
курсовая работа, добавлен 07.06.2009Разработка и особенности метода проектирования единичной системы технической защиты информации (ТЗИ) с вероятностной надежностью и с заданными параметрами взлома. Методика установки связи между попыткой и временем взлома при проектируемой частоте взлома.
статья, добавлен 23.02.2016