Информационная безопасность телекоммуникационных систем

Традиционные симметричные криптосистемы, шифрование магическими квадратами. Шифрующие таблицы Трисемуса и биграммный шифр Плейфейра. Асимметричная криптосистема RSA. Алгоритмы электронной цифровой подписи. Распределение ключей в компьютерной сети.

Подобные документы

  • Вопросы защиты данных и предпосылки его актуальности на современном этапе. Криптография как наука о методах обеспечения конфиденциальности и аутентичности информации, этапы ее развития. Симметричные и ассиметричные криптосистемы. Технологии шифрования.

    реферат, добавлен 18.06.2011

  • Схема защищённого хранения паролей с помощью хеширования. Конкретные криптографические хеш-функции. Хеш-функции в электронно-цифровой подписи. Функции шифрования MySQL. Обратимое и необратимое шифрование. Логика выполнения и основные шаги алгоритма MD5.

    курсовая работа, добавлен 23.09.2016

  • Шифр Цезаря как частный случай шифра для простой замены для текстов (одноалфавитной подстановки). Основные принципы шифрования текста. Примеры шифрования фамилии, имени, отчества и группы студента с использованием табличного редактора Microsoft Excel.

    лекция, добавлен 09.10.2013

  • Методы обеспечения конфиденциальности информации и аутентичности применяемо к электронной цифровой подписи. Проблемы современной криптографии. Сравнительная характеристика криптографических методов защиты информации. Криптостойкие системы шифрования.

    статья, добавлен 15.03.2019

  • Изучение методов шифрования, расшифрования текста перестановкой символов, подстановкой, гаммированием и с использованием таблицы Виженера. Сравнение стойкости различных методов на основе криптографических атак путем перебора всех возможных ключей.

    лабораторная работа, добавлен 16.11.2014

  • Подбор медных кабелей, коммутаторов, телекоммуникационных розеток и вспомогательного оборудования для компьютерной сети Ethernet. Характеристики SFP-трансиверов, обеспечивающих подключение по волоконно-оптическому кабелю. Средства мониторинга сети.

    курсовая работа, добавлен 19.12.2014

  • Определение компонентов, необходимых для создания компьютерной системы. Различия глобальных и локальных компьютерных сетей. Признаки классификации компьютерных сетей. Понятие электронной таблицы. Основные возможности и элементы электронной таблицы.

    реферат, добавлен 11.12.2016

  • Шифр Цезаря (шифр сдвига) как один из самых простых и наиболее широко известных методов шифрования. Математическая модель и методы применения шифра. Разработка программного средства позволяющего шифровать и расшифровывать тексты "методом Цезаря".

    реферат, добавлен 13.11.2014

  • Характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа. Общепринятые требования к криптографическим алгоритмам. Наложение на текст псевдослучайной последовательности, генерируемой на основе ключа. Меры по защите ключей.

    лабораторная работа, добавлен 10.03.2014

  • Определение баз данных, основания для их разработки. Назначение сервис-центра. Определение ключей и связей. Синтез схемы базы данных на основании функциональных зависимостей. Построение покрытия и классов эквивалентности. Запрос на выборку данных.

    курсовая работа, добавлен 14.07.2012

  • Действующие алгоритмы решения задач поиска оптимального маршрута в компьютерной сети. Алгоритмы Флойда, Дейкстры и алгоритм поиска оптимального маршрута путем возведения матрицы маршрутов в степень максимального ранга, их преимущества и недостатки.

    статья, добавлен 22.03.2016

  • Характеристика криптографической системы с открытым ключом Pretty Good Privacy (PGP). Изучение специфики работы PGP, порядка её установки и использования. Добавление, удаление и копирование ключей в каталоге. Анализ почтовых серверов открытых ключей PGP.

    учебное пособие, добавлен 15.04.2014

  • Важные моменты компьютерной безопасности: информационная безопасность, безопасность компьютерного обеспечения и безопасная работа пользователя с компьютерной техникой. Рассмотрение безопасности и своего персонального компьютера, и своего здоровья.

    статья, добавлен 15.07.2018

  • Криптографические методы защиты информации. Использование открытых алгоритмов шифрования, предполагающих использование вычислительных средств. Симметричные и асимметричные алгоритмы, хэш-функции. Блочные шифры перестановки и замены, методы гаммирования.

    реферат, добавлен 01.05.2015

  • Внешняя среда и информационно-управляющие системы, этапы проектирования. Участие пользователей в проектировании системы. Модернизация системы и данных. Порядок использования систем с симметричными ключами. Алгоритмы шифрования с использованием ключей.

    контрольная работа, добавлен 21.08.2011

  • Экспорт открытого ключа в файл. Шифрование и расшифрование файлов без подписи и с подписью. Импорт стороннего открытого ключа. Проверка целостности подписываемых электронных документов и установления их авторства на основе сертификатов подписывающих лиц.

    практическая работа, добавлен 26.10.2021

  • Роль шифрования в защите электронной секретной информации от взломщиков. Оценка стойкости симметричной системы - шаг в обеспечении компьютерной и коммуникационной безопасности. Длина ключа шифрования как степень безопасности систем в течение двадцати лет.

    статья, добавлен 15.09.2012

  • Характеристика развития информационных технологий, способы обеспечения безопасности электронной продукции и государственное регулирование уровня компьютерной преступности. Основные методы предотвращения угроз информационной безопасности в России.

    статья, добавлен 10.01.2016

  • Анализ структурно-функционального метода диагностирования сегментов компьютерной сети. Построение структурно-функциональной модели фрагмента компьютерной сети и составление таблицы неисправностей. Описание способа нахождения подозреваемых неисправностей.

    статья, добавлен 29.04.2017

  • Исследование подходов для будущего развития пост-квантовой криптографии, а именно направления криптографии на базе теории решеток. Области будущих разработок в схемах электронно-цифровой подписи на базе теории решеток, внедрение в них модели Фиата-Шамира.

    статья, добавлен 07.03.2019

  • Основы противодействия нарушению конфиденциальности информации. Методы разграничения доступа, криптографические способы защиты данных. Понятие и назначение электронной цифровой подписи и электронных сертификатов. Компьютерные вирусы и защита от них.

    реферат, добавлен 18.11.2010

  • Задачи информационных систем, использующих возможности компьютерных сетей. Классификация сетей по масштабу: локальная вычислительная, корпоративная и глобальная. Достоинства электронной почты. Информационная безопасность и структура операционной системы.

    реферат, добавлен 28.04.2016

  • Требования к криптосистемам. Режимы и алгоритмы шифрования. Обоснование необходимости разработки программного продукта. Формирование требований к программному обеспечению. Использованные при разработке библиотеки. Разработка пользовательского интерфейса.

    курсовая работа, добавлен 07.08.2018

  • Проектирование и внедрение конкурентоспособных систем защиты во всемирной паутине. Определение уровня безопасности при передаче коммерческих данных по электронной сети, на основе анализа различных электронных платежных систем электронной коммерции.

    дипломная работа, добавлен 07.08.2018

  • Сущность подходов к внедрению систем обеспечения электронного документооборота, организации системы электронной цифровой подписи. Основные проблемы и риски внедрения систем электронного документооборота. Перспективы развития информационных технологий.

    курсовая работа, добавлен 08.06.2018

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.