Симметричные криптосистемы

Управление ключами и их распределение с помощью протоколов с открытым ключом. Протокол широкоротой лягушки, Отвэй-Риса, "Цербер". Основные препятствия к быстрому шифрованию большого количества данных с использованием блочного или поточного шифра.

Подобные документы

  • Исследование исторических основ криптологии, Аффинной криптосистемы, шифра Полибия, метода Цезаря с ключевым словом, блочных шифров. Изучение математических методов преобразования информации, возможностей расшифровывания информации без знания ключей.

    курсовая работа, добавлен 04.05.2012

  • Понятие, история создания, характеристика и важнейшие свойства стек протоколов TCP/IP. Модель взаимодействия открытых систем (OSI). Соответствие стека TCP/IP моделям OSI. Утилиты диагностики и основные протоколы TCP/IP. Документы RFC: сущностное понятие.

    презентация, добавлен 10.09.2013

  • Формирование криптографии как дисциплины. Разделы кpиптогpафии: симметpичные кpиптосистемы, кpиптосистемы с ключом, системы электpонной подписи, упpавление ключами. Разработка программы для защиты данных в платежных системах электронной коммерции.

    дипломная работа, добавлен 30.04.2012

  • Эффективности протоколов маршрутизации в ad-hoc сетях, привидение результатов сравнительного анализа различных протоколов маршрутизации и результаты моделирования ad-hoc сетей в среде NetworkSimulator 2. Использование вектора расстояния по запросу.

    статья, добавлен 14.07.2016

  • Анализ информационно-вычислительного комплекса как совокупности оборудования, предназначенного для сбора данных с информационно-измерительных комплексов. Требования к системе передачи данных и стеку протоколов. Рассмотрение алгоритмов обмена данными.

    статья, добавлен 16.02.2019

  • Базовая модель взаимодействия открытых систем OSI, уровни протоколов. Классификация топологических элементов сети. Топология соединения узлов сети и метод доступа к среде передачи. Управление потоком данных. Построение локальных сетей, сетевые протоколы.

    курсовая работа, добавлен 13.04.2010

  • Криптография как наука, криптоанализ и криптология, как ее основные категории. Особенности традиционного шифрования и шифрования с открытым ключом. Основные типы криптосистем. Характеристика видов и форм криптоатак, показателей стойкости алгоритмов.

    лекция, добавлен 30.08.2013

  • Уязвимость и защита информационной системы. Защита информации шифрованием. Ассиметричная схема шифрования с открытым ключом. Цифровая (электронная) подпись. Методы и средства обеспечения безопасности информации. Профилактика заражения компьютера.

    реферат, добавлен 19.01.2012

  • Анализ принципов организации и функционирования прикладного уровня. Характеристика протоколов прикладного уровня OSI, TCP/IP. Описание протоколов управления терминалами, файлами, сетью, а также протоколов организации электронной почты, обмена сообщениями.

    реферат, добавлен 06.12.2016

  • Устранения проблемы блокировки "head-of-line" протоколов HTTP. Уменьшение задержек доступа для ускорения загрузки. Мультиплексирования множества запросов в одном соединении TCP. Бинарный протокол, его преимущества. Отправка данных по инициативе сервера.

    практическая работа, добавлен 20.04.2020

  • Актуальные программные инструменты формального анализа протоколов аутентификации и авторизации. Возможность повышении уровня достоверности оценки безопасности протоколов аутентификации и авторизации распределенных систем путем применения БАН-логики.

    статья, добавлен 01.02.2019

  • Изучение классификации сетей по территориальному признаку. Исследование особенностей узловых компьютеров. Преобразование данных типичным шлюзом. Правила передачи данных между двумя устройствами. Описания основных семейств сетевых протоколов Internet.

    презентация, добавлен 09.04.2018

  • Разработка метода проектирования программных моделей протоколов передачи данных. Разработка алгоритма разметки раскрашенной сети Петри для осуществления верификации архитектурных диаграмм программных моделей. Метод построения раскрашенной сети Петри.

    автореферат, добавлен 02.12.2017

  • История учений об информации. Виды умышленных угроз для нее. Методы ее защиты: криптографические, системы с открытым ключом, проблема аутентификации данных, охрана информации в Internet, пароли и административные меры. Защита корпоративной информации.

    реферат, добавлен 18.09.2010

  • Ознакомление с алгоритмом проектирования базы данных с помощью программы Microsoft Office Access. Рассмотрение описания информационно–логической модели данных. Изучение последовательности действий при создании формы с помощью Мастера форм (FormWizard).

    лабораторная работа, добавлен 13.06.2014

  • Основные принципы построение криптосистем с открытым ключом. Криптография - наука о математических методах обеспечения конфиденциальности и аутентичности информации. Ключ - данные, необходимые для беспрепятственного шифрования и дешифрования текстов.

    контрольная работа, добавлен 20.09.2015

  • Исследование особенностей организации работы отказоустойчивой сети. Виды, модификация и реализация протоколов STP. Описания атак, направленных на перехват информации и вызывающих отказ в обслуживании. Методы обнаружения и защиты от атак на протокол STP.

    реферат, добавлен 30.05.2016

  • Семиуровневая модель OSI и анализ её уровней. Рассмотрение сетезависимых и сетенезависимых уровней модели. Стандартные стеки протоколов семиуровневой модели и стеки коммуникационных протоколов. Практическая реализация уровневого взаимодействия в OSI.

    реферат, добавлен 02.05.2014

  • Теоретические основы организации локальных сетей: общие сведения, топология, основные протоколы обмена. Аутентификация и авторизация, система Kerberos. Установка и настройка протоколов сети, принципы и этапы реализации данных процедур на практике.

    курсовая работа, добавлен 31.01.2012

  • Общие сведения о протоколе передачи данных FTP. Технические процессы и программное обеспечение для осуществления соединения с помощью протокола FTP. Службы архивов FTP. Некоторые проблемы FTP-серверов. Протоколы TFTP и SFTP. Команды FTP протокола.

    контрольная работа, добавлен 22.03.2012

  • Применение метода гаммирования для шифрования и дешифрования простого текста. Принцип криптографического преобразования. Способы генерации гамм, которые используются на практике. Описание алгоритмов перестановки символов. Код криптографической программы.

    курсовая работа, добавлен 23.12.2016

  • Сущность и основные задачи протоколов Internet Protocol и Transmission Control Protocol. Наиболее популярные сети передачи данных. Специфические особенности проводной и беспроводной связи. Главные преимущества и проблемы мобильной спутниковой связи.

    курсовая работа, добавлен 12.12.2014

  • Разработка с помощью ERwin логической и физической модели данных для проектируемой базы данных. Формирование соответствующего файла в формате Access. SQL-сценарий, который позволяет сгенерировать базу данных в формате MS SQL Server. Создание протокола.

    контрольная работа, добавлен 12.11.2013

  • Оценка динамических показателей процесса прихода шифра Хейза и уменьшенной модели шифра Rijndael по дифференциальным показателям к стационарным состояниям. Метод формирования оптимальных Q-S-блоков с использованием квазигрупп. Поиск полубайтовых S-блоков.

    статья, добавлен 01.03.2017

  • Исследование и суть технологий квантовой криптографии. Симметричная криптосистема как отправитель и получателю сообщений с использованием секретного ключа. Зашифровка разных видов текстов и их расшифровка. Распределение и обмен ключами пользователей.

    контрольная работа, добавлен 03.10.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.