Моделирование оценочных характеристик цикличных объектов шифрования

Исследование необходимости усиленной разработки алгоритмов, основанных на шифровании. Рассмотрение и характеристика особенностей криптосистемы Advanced Encryption Standard, которая защищает пользовательские данные от хакерских атак во время их передачи.

Подобные документы

  • Характеристика особенностей ассиметричных криптографических систем. Рассмотрение системы распределения ключей Диффи-Хеллмана. Ознакомление с примером шифрования. Исследование алгоритма Диффи-Хеллмана. Анализ программной реализации изучаемого алгоритма.

    курсовая работа, добавлен 20.01.2019

  • Разработка блочных шифров. Анализ криптографических методов шифрования данных. Расшифрование, шифрование и аутентификация почтовых сообщений. Создание криптосистемы основанной на схеме Эль-Гамаля. Выбор языка программирования и среды разработки.

    дипломная работа, добавлен 25.10.2017

  • Исследование блоков и стандартных числовых атрибутов GPSS. Характеристика метода имитационного моделирования. Изучение особенностей системы GPSS World. Укрупнённая схема моделирующего алгоритма и описание её блоков. Рассмотрение операторов языка.

    курсовая работа, добавлен 28.01.2014

  • Various aspects of multimedia content encryption. His general performance and the fundamental techniques. The common encryption techniques, including complete, partial and compression-combined encryption, will be investigated, analyzed and evaluated.

    книга, добавлен 08.03.2014

  • Преобразования Сетью Фейстеля. Схема шифрования алгоритма DES. Генерирование ключей. Увеличение криптостойкости DES. Принцип работы блочного шифра. Основные криптосистемы и их практическое применение. Понятие слабых и частично слабых ключей алгоритма.

    реферат, добавлен 13.02.2011

  • Описание сетевых атак класса "человек посередине". Основа разработки методики выявления данных атак на анализе заголовков транзитных пакетов, проходящих через шлюз по умолчанию. Характеристика особенностей программной реализации методики защиты.

    статья, добавлен 31.10.2017

  • A computational complexity based theory of modern encryption. Generating pseudo-random bit or number sequences. Generic encryption with pseudorandom functions. Problems with deterministic encryption in general. Required properties for digital cash.

    книга, добавлен 08.03.2014

  • Криптографические методы защиты информации. Требуемые свойства методов шифрования. Системы потокового шифрования. Криптосистемы с открытым ключом. Закладные устройства с передачей информации по радиоканалу, их классификация, возможности использования.

    контрольная работа, добавлен 12.10.2009

  • Характеристика уязвимостей, использование которых способствует несанкционированному доступу нарушителя к системе управления квадрокоптером. Определение наиболее вероятных сценариев атак. Применение протокола шифрования для беспроводной сети WPA2.

    статья, добавлен 03.07.2022

  • Общее понятие и виды сетевых атак. Утилиты взлома удаленных компьютеров. Руткиты (rootkist) - программа или набор программ для скрытого взятия под контроль взломанной системы. Способы защита от хакерских атак, сетевых червей и троянских программ.

    презентация, добавлен 08.02.2011

  • Принцип работы блочного алгоритма симметричного шифрования на основе сети Фейстеля. Реализация алгоритма криптосистемы на языке программирования C# в Visual Studio. Принцип зашифровки текста. Проверка работоспособности и корректности работы программы.

    контрольная работа, добавлен 20.12.2017

  • Правовое регулирование электронной цифровой подписи в России. Классификация атак на схемы символов. Анализ формирования средств компьютерных платежей без развития подлинности и целостности документа. Использование ассиметричных алгоритмов шифрования.

    реферат, добавлен 02.04.2017

  • Знакомство с существующими подходами в обеспечении безопасности баз данных, рассмотрение особенностей. Анализ организационных и технических алгоритмов формирования системы защиты баз данных предприятия на основе сквозного симметричного шифрования.

    статья, добавлен 02.08.2020

  • Анализ компьютерных методов и моделей описаний и раскраски пространственных объектов. Исследование и разработка метода и основных алгоритмов алгебраического моделирования пространственных окрашенных объектов (ПОО), перспективной модели описания ПОО.

    автореферат, добавлен 31.07.2018

  • Proposed a new concept of keyless encryption, "Amorphic scheme", which is semantically secured and has "Perfect Secrecy" level. Briefly run on well-known cryptographic attacks in order to clearly show how strong the amorphic encryption concept is.

    статья, добавлен 18.02.2021

  • Анализ возможности согласованного описания потоков управления, данных и информационных связей в процессе разработки алгоритмов средствами трехосновной алгебраической системы. Рассмотрение и характеристика основных свойств получаемых схем алгоритмов.

    статья, добавлен 28.02.2016

  • Шифр Виженера как метод полиалфавитного шифрования буквенного текста с использованием ключевого слова. История создания, алгоритм шифрования. Пример шифрования Виженера, алгоритм расшифровывания. Достоинства и недостатки, использование в настоящее время.

    презентация, добавлен 19.01.2022

  • Применение компьютерного моделирования различных электронных устройств. Использование динамического хаоса в системах передачи информации. Анализ принципиальной схемы автогенератора LC типа. Зависимость напряжения на коллекторе от усилия на эмиттере.

    статья, добавлен 19.01.2018

  • Исследование понятия объекта, которое взято из объектно-ориентированного программирования. Характеристика сущности интерфейса класса. Рассмотрение особенностей инкапсуляции, которая означает объединение в единое целое данных и алгоритмов их обработки.

    доклад, добавлен 15.03.2017

  • Общая характеристика механизмов передачи данных. Алгоритмы маршрутизации. Методы передачи данных. Анализ трудоемкости основных операций передачи данных. Сущность циклического сдвига. Методы логического представления топологии коммуникационной среды.

    учебное пособие, добавлен 17.09.2013

  • Особенности разработки программного продукта для шифрования текста. Назначение и область применения данного продукта. Функциональные возможности и ключевые особенности C++ Builder. Структурное описание программы. Особенности использование шифра Цезаря.

    курсовая работа, добавлен 09.04.2012

  • Характеристика веб-службы как программа, к которой могут обращаться другие программы через Интернет. Анализ основного преимущества веб-службы. Описание особенностей Java Standard Edition. Анализ основных усовершенствований в Java Standard Edition 8.

    статья, добавлен 24.02.2019

  • Беспроводная технология передачи информации. Развитие беспроводных локальных сетей. Стандарт шифрования WPA. Динамическая генерация ключей шифрования данных, построенная на базе протокола TKIP. Расчет контрольных криптографических сумм по методу MIC.

    курсовая работа, добавлен 04.05.2014

  • Рассмотрение особенностей разработки приложения с использованием среды разработки Delphi для поиска автобусных маршрутов с использованием принципов объектно-ориентированного подхода. Описание модулей и функций программы. Пользовательские типы данных.

    курсовая работа, добавлен 07.11.2016

  • Применение алгоритмов шифрования данных в системе электронного документооборота. Алгоритм RSA: история создания. Система шифрования RSA. Цифровая электронная подпись. Способы взлома алгоритма RSA. Оптимизация алгоритма RSA в приложениях шифрования.

    реферат, добавлен 17.03.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.