Информационная безопасность телекоммуникационных систем
Традиционные симметричные криптосистемы, шифрование магическими квадратами. Шифрующие таблицы Трисемуса и биграммный шифр Плейфейра. Асимметричная криптосистема RSA. Алгоритмы электронной цифровой подписи. Распределение ключей в компьютерной сети.
Подобные документы
Исследование понятия информационной безопасности — защиты конфиденциальности, целостности и доступности информации. Выявление потенциально возможных угроз и каналов утечки информации. Анализ средств защиты информации: шифрования, цифровой подписи.
статья, добавлен 13.11.2015Внедрение электронного технологического документооборота вместо бумажного первичного документа. Подключение таблиц к закрытому коду информационных систем. Порядок выдачи цифровой подписи. Особенность приостановления и возобновления действия сертификата.
дипломная работа, добавлен 17.10.2016Рассмотрение этапов становления и развития электронного документооборота и использования электронной цифровой подписи. Совершенствование систем защиты пользователей электронной подписью для минимизации рисков взлома и доступа к электронной информации.
статья, добавлен 11.09.2024Рассмотрение процесса шифрования и дешифрования. Выявление основных требований криптосистемы, характеристика стандарта Российской Федерации на шифрование и имитозащиту данных. Исследование юридических аспектов использования алгоритмов шифрования.
статья, добавлен 08.12.2018Правовое регулирование электронной цифровой подписи в России. Классификация атак на схемы символов. Анализ формирования средств компьютерных платежей без развития подлинности и целостности документа. Использование ассиметричных алгоритмов шифрования.
реферат, добавлен 02.04.2017Характеристика возможных угроз, которым подвергается информационная безопасность в телекоммуникационных системах. Разработка новых методов, позволяющих сохранить конфиденциальность информации, ее целостность. Криптографические методы защиты информации.
статья, добавлен 06.04.2019Шифр Виженера как метод полиалфавитного шифрования буквенного текста с использованием ключевого слова. Первое точное документированное описание многоалфавитного шифра. Описание и алгоритм атаки на шифр Виженера методом Касиски. Частотный анализ, варианты.
реферат, добавлен 24.09.2011Основные виды угроз безопасности. Описание компьютерной сети предприятия на примере ОАО "Изумруд". Подсистема информационной безопасности компьютерной сети. Защита информационных ресурсов. Анализ защищенности сети. Разрушающие программные воздействия.
реферат, добавлен 18.03.2012Приобретение закрытых ключей электронной цифровой подписи. Выдача и аннулирование регистрационных свидетельств на открытые ключи ЭЦП. Права и свободы, связанные с обращением информации. Функции государства в сфере обеспечения информационной безопасности.
контрольная работа, добавлен 11.04.2011Сравнение двух языков программирования в рамках реализации цифровой подписи: C# и Java. Инструменты криптографических библиотек языка Java. Этапы алгоритма цифровой подписи. Рациональность использования цифровой подписи в электронном документообороте.
курсовая работа, добавлен 15.09.2012Криптографическое преобразование как преобразование данных при помощи шифрования и выработки имитовставки. Предотвращение утечки, искажения и подделки информации - цель информационной безопасности. Сущность технологии электронной цифровой подписи.
учебное пособие, добавлен 03.03.2018Понятие информационной безопасности, её содержание и значение при организации компьютерных сетей. Характеристика систем авторизации и аутентификации доступа пользователей при подключении к сети. Сигнатуры для передачи NCP-пакетов и общий сетевой аудит.
контрольная работа, добавлен 30.01.2013Принцип работы блочного алгоритма симметричного шифрования на основе сети Фейстеля. Реализация алгоритма криптосистемы на языке программирования C# в Visual Studio. Принцип зашифровки текста. Проверка работоспособности и корректности работы программы.
контрольная работа, добавлен 20.12.2017Общая суть, основные положения и методы построения электронной подписи. Стандарты процедуры выработки и проверки. Атаки на электронную цифровую подпись. Правовое регулирование электронной цифровой подписи в России. Средства работы с электронной подписью.
контрольная работа, добавлен 26.03.2010Рассмотрение классификации основных угроз информационной безопасности. Изучение основных методов и средств обеспечения безопасности компьютерной информации и вычислительных систем. Характеристика основных типов криптосистем и методов шифрования.
дипломная работа, добавлен 27.10.2018Основные принципы электронного документооборота. Виды электронных подписей в Российской Федерации. Общепризнанная схема цифровой подписи. Управление открытыми ключами. Виды ассиметричных алгоритмов ЭП. Использование хеш-функций. Хранение закрытого ключа.
курсовая работа, добавлен 23.06.2012Описание схемы режима простой замены с использованием частей блоков криптосистемы. Шифрование открытых данных в режиме простой замены. Криптосхема, реализующая алгоритм расшифрования. Шаги составления основного алгоритма, листинг и пример выполнения.
лабораторная работа, добавлен 26.08.2009Предназначение электронной цифровой подписи для защиты электронного документа, передаваемого посредством различных сред или хранящегося в цифровом виде, от подделки. Преимущества её использования. Виды электронной подписи, её криптографическая основа.
реферат, добавлен 07.12.2016Понятие, назначение и принципы использования электронной подписи. Признание цифровых подписаний, созданных в соответствии с нормами иностранного права и международными стандартами. Основание и техническое обеспечение реквизита компьютерного документа.
курсовая работа, добавлен 23.04.2016Режимы работы алгоритма DES: обратная связь по шифртексту и выходу, электронная кодовая книга, цепочка блоков. Криптографический алгоритм IDEA. Криптостойкость российского стандарта. Функции генерации ключевого потока. Шифрование с открытым ключом.
реферат, добавлен 23.12.2019Уязвимость методов цифровой подписи в области подбора хэша или расчета секретного ключа. Поиск "спорной" подписи такой, что нельзя доказать, что она отправлена владельцем секретного ключа. Возможные механизмы мошенничества. Вычисление пары ключей.
статья, добавлен 15.09.2012Настройка firewall и электронной почты. Установление максимального уровня защиты на точках доступа. Идентификация логирования. Правила доступа пользователей. Обеспечение удаленного доступа через SSH для администрирования и шифрование этого подключения.
контрольная работа, добавлен 28.04.2022Схема классификации всех криптоалгоритмов. Методы шифровки/дешифровки. DES и IDEA как широко известные симметричные алгоритмы шифрования. Определение стойкости алгоритма шифрования. Доказательство существования абсолютно стойких алгоритмов шифрования.
реферат, добавлен 16.01.2018Исследование необходимости усиленной разработки алгоритмов, основанных на шифровании. Рассмотрение и характеристика особенностей криптосистемы Advanced Encryption Standard, которая защищает пользовательские данные от хакерских атак во время их передачи.
статья, добавлен 25.04.2022- 75. Шифр Цезаря
Криптография — метод обеспечения конфиденциальности и аутентичности информации; терминология. Шифрование, шифр - совокупность алгоритмов криптографических преобразований открытой информации в закрытую; виды шифров. Шифр Цезаря; математическая модель.
курсовая работа, добавлен 28.01.2012