Обзор криптоалгоритмов

Услуги безопасности: аутентификация, управление доступом, конфиденциальность и целостность данных. Механизмы реализации услуг: шифрование, электронная (цифровая) подпись и аутентификация. Стандарты симметричных криптосистем и блочных шифров, хеш-функции.

Подобные документы

  • Понятие и правовые основы использования электронной цифровой подписи как реквизита электронного документа, предназначенного для его защиты от подделки, полученного в результате криптографического преобразования информации. Его структура и элементы.

    реферат, добавлен 03.04.2016

  • Инфракрасная связь Infrared Data Association. Протокол объектного обмена IrOBEX (Object Exchange Protocol). Принципы передачи информации. Радиоинтерфейс Bluetooth, общая характеристика. Установка и настройка драйверов. Аутентификация и шифрование данных.

    лекция, добавлен 09.11.2013

  • Обеспечение защиты информации в персональных компьютерах и методы предупреждения несанкционированной модификации. Физическая защита ПК и носителей информации. Аутентификация пользователей, криптографическое закрытие и регистрация обращений к данным.

    курс лекций, добавлен 21.11.2011

  • Современное развитие информационных технологий, понятие аутентификации и идентификации персональных данных пользователя. Методы определения биометрических характеристик. Подбор паролей и принципы работы программных средств безопасности компьютера.

    курсовая работа, добавлен 18.04.2015

  • Понятие электронной подписи. Особенности применения простой и усиленной неквалифицированной и квалифицированной электронных подписей. Электронный документооборот и формирование электронно-информационной инфраструктуры в гражданско-правовых отношениях.

    реферат, добавлен 30.03.2017

  • Особенность использования электронно-цифровой подписи в системах электронного документооборота для придания документу юридической силы. Расшифровка компьютерной документации с применением секретного ключа получателя. Этапы шифровки с открытым источником.

    реферат, добавлен 31.10.2017

  • Разработка клиент-серверного приложения по обеспечению механизма виртуальных карт доступа. Технические детали реализации стека протоколов NFC на Android. Выбор фреймворка для сервера. Генерация ключа, аутентификация пользователя, шифрование каналов связи.

    дипломная работа, добавлен 30.08.2016

  • Обзор наиболее используемых подходов для формального анализа криптографических протоколов и программных инструментов, реализованных на основе данных подходов. Сделан вывод об актуальности использования БАН-логики для анализа протоколов аутентификации.

    статья, добавлен 01.02.2019

  • Межсетевой экран – комплекс аппаратных, программных мер, осуществляющих фильтрацию проходящих через него сетевых пакетов. Аутентификация – процесс проверки принадлежности предъявленного идентификатора конкретному пользователю информационной системы.

    дипломная работа, добавлен 02.09.2018

  • Функционирование реквизитов электронного документа, предназначенных для защиты информации с помощью криптографического преобразования данных. Особенности алгоритма генерации ключей. Преимущества использования цифровых методов обработки документов.

    реферат, добавлен 25.06.2014

  • Предназначение электронной цифровой подписи для защиты электронного документа, передаваемого посредством различных сред или хранящегося в цифровом виде, от подделки. Преимущества её использования. Виды электронной подписи, её криптографическая основа.

    реферат, добавлен 07.12.2016

  • Потоковые шифры на базе сдвиговых регистров. Классификация поточных шифров. Отличия поточных шифров от блочных. Проектирование поточных шифров. Критерии Райнера Рюппеля для проектирования поточных систем. Синхронизация шифрования и расшифрования текста.

    статья, добавлен 29.01.2019

  • Достоинства и недостатки парольной системы аутентификации пользователей, меры по повышению надежности парольной защиты. Использование смарт-карт и USB-токенов для входа в систему. Аутентификация пользователя по уникальным биометрическим характеристикам.

    лабораторная работа, добавлен 13.09.2013

  • Оборудование, стандарты и классификация беспроводных сетей. Протоколы передачи данных, шифрование информации. Разработка методов и средств защиты для обеспечения максимальной безопасности в Ad-Hoc сети. Принципы идентификацией пользователей в Интернете.

    статья, добавлен 26.06.2014

  • Электронная цифровая подпись. Обязательства владельца сертификата ключа подписи. Корпоративная информационная система. Криптографическое преобразование информации с использованием закрытого ключа. Отсутствие искажения информации в электронном документе.

    контрольная работа, добавлен 20.07.2013

  • Электронная цифровая подпись как реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования и проверить принадлежность подписи владельцу сертификата ключа. Сферы ее применения.

    реферат, добавлен 29.04.2014

  • Ознакомление с результатами сравнительного анализа известных асимметричных криптоалгоритмов на основе актуальных критериев. Определение недостатков асимметричной системы шифрования в целом. Рассмотрение значений коэффициентов матрицы парных сравнений.

    статья, добавлен 20.07.2018

  • Понятие безопасности информационных системах в законе Российской Федерации "О безопасности". Методы и средства защиты автоматизированной информации. Виды угроз информационным системам. Криптография с публичным ключом и электронная цифровая подпись.

    лекция, добавлен 04.05.2014

  • Приобретение закрытых ключей электронной цифровой подписи. Выдача и аннулирование регистрационных свидетельств на открытые ключи ЭЦП. Права и свободы, связанные с обращением информации. Функции государства в сфере обеспечения информационной безопасности.

    контрольная работа, добавлен 11.04.2011

  • Традиционные методы идентификации и аутентификации. Использование паролей и кодов доступа. Принципы построения биометрических систем динамической идентификации и аутентификации. Проектируемые программные средства. Защита от несанкционированного доступа.

    реферат, добавлен 23.10.2014

  • Сущность правила Керкхоффа о стойкости криптосистемы. Рассмотрение принципов построения криптосистем с открытым ключом. Пример построения криптографического алгоритма, основывающегося на вычислительной сложности задачи факторизации больших целых чисел.

    курсовая работа, добавлен 27.04.2014

  • Основные принципы построение криптосистем с открытым ключом. Криптография - наука о математических методах обеспечения конфиденциальности и аутентичности информации. Ключ - данные, необходимые для беспрепятственного шифрования и дешифрования текстов.

    контрольная работа, добавлен 20.09.2015

  • Необходимость аутентификации в компьютерных системах, ее типы, достоинства и недостатки. Механизмы аутентификации, реализованные с помощью криптографических протоколов. Основные составляющие архитектуры средств безопасности для IP-уровня и их особенности.

    методичка, добавлен 14.05.2015

  • Современное значение криптографии на различных уровнях обмена информацией, сущность блочных и потоковых шифров, их основные различия и особенности функционирования. Назначение криптографической хеш-функции и электронной подписи, проверка парольной фазы.

    реферат, добавлен 19.05.2015

  • Алгоритмы с открытым ключом. Фундаментальное правило стойкости криптосистемы, сформулированное голландским криптографом Керкхоффом. Основные принципы построения криптосистем с открытым ключом и активным перехватчиком, их преимущества и недостатки.

    курсовая работа, добавлен 26.11.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.