Симметричные криптосистемы
Управление ключами и их распределение с помощью протоколов с открытым ключом. Протокол широкоротой лягушки, Отвэй-Риса, "Цербер". Основные препятствия к быстрому шифрованию большого количества данных с использованием блочного или поточного шифра.
Подобные документы
Изучение протоколов Echo, Time, DayTime, WhoIs, Finger, RLogin, Telnet. Разработка программ клиент-серверного взаимодействия. Обработка команд запросов и ответов протоколов. Использование функций Windows API и других библиотек для работы с сокетами.
лабораторная работа, добавлен 28.04.2015Виды услуг информационной безопасности. Криптография как наиболее мощное средство обеспечения конфиденциальности, контроля целостности, аутентификации. Общие принципы и модели криптосистем. Симметричные криптосистемы и блочные шифры, конструкция Фейстеля.
реферат, добавлен 06.01.2015Характеристика общих подходов к передаче данных в сравнении с технологией Bluetooth. Исследование концепции, технических аспектов и набора базовых протоколов технологии Bluetooth, направлений применения данной технологии, анализ основных конкурентов.
реферат, добавлен 22.10.2017- 104. Протоколы Internet
Характеристика логической модели OSI. Функциональные особенности протоколов канального, сетевого, транспортного и прикладного уровней, а также протоколов передачи электронной почты. Принципы взаимодействия компьютеров в сети. Процесс инкапсуляции пакетов.
реферат, добавлен 13.01.2011 Применение сателлитных сетей при наборе общих протоколов для разнородной вычислительной среды. Анализ специальной спецификации, определяющей использование технологии ATM в качестве транспорта канального уровня. Особенность структуры стека TCP/IP.
реферат, добавлен 16.11.2014Понятие и сущность сетевых протоколов. Рассмотрение уровней передачи данных. Изучение основ обмена данными в сети: какого типа информация передается, в каком порядке и как обрабатываются данные. Решение проблемы передачи больших массивов информации.
презентация, добавлен 03.12.2013Использование криптографических протоколов (с арбитражем, судейством, самоутверждающихся) с целью защиты информации от посторонних. Рассмотрение способов обеспечения сохранности электронных данных от компьютерных мошенников (сертификация, лицензия).
дипломная работа, добавлен 04.11.2009Изучение семейства протоколов канального уровня сетевой модели OSI. Использование режима установления соединения при установлении соединения SVC между DTE-устройствами. Анализ количества виртуальных соединений, поддерживаемых на базе физического канала.
контрольная работа, добавлен 01.02.2021- 109. Хеширование
Термин "хеширование". Рассмотрены основные виды хеш-функций и некоторые их модификации, методы разрешения коллизий, проблемы удаления элементов из хеш-таблицы, а также некоторые варианты применения хеширования. Алгоритмы шифрования с открытым ключом.
курсовая работа, добавлен 06.01.2024 Изучение шифра Цезаря. Разработка программного продукта, реализующего шифратор и дешифратор по заданному методу. Расшифровка сообщения с неизвестной величиной используемого сдвига. Анализ ограничений возможности применения разработанной программы.
лабораторная работа, добавлен 28.11.2019Защита информации: моно- и многоалфавитные перестановки и подстановки номеров букв открытого текста, гаммирование и генерация псевдослучайных чисел. Промышленные стандарты на симметричные криптосистемы. Электронная подпись, типы правонарушений в сети.
курс лекций, добавлен 18.12.2013Общие сведения о виртуальной частной сети. Особенности протоколов туннелирования канального уровня модели OSI: РРТР, L2F, L2TP. Изучение достоинств и недостатков протоколов, используемых на сетевом и сеансовом уровне: SKIP, IPSec, SSL, TLS, SOCKS.
реферат, добавлен 25.02.2014Рассмотрение понятия и определения, структуры и функций системы управления базами данных. Их основные классификации. Создание компьютерной базы данных. Осуществление поиска в базе с помощью фильтров и запросов. Обработка данных и элементы управления.
контрольная работа, добавлен 24.04.2014Эталонные модели взаимодействия операционных систем. Основные типы и принципы организации протоколов компьютерной сети, управление устройствами. Анализ топологии и методов доступа к локальной вычислительной сети, физическая передача информации в ней.
реферат, добавлен 20.12.2015- 115. Архитектура ОС UNIX
Начало разработки ОС MULTICS, основные этапы. Определение ее цели: обеспечение одновременного доступа к ЭВМ большого количества пользователей при высокой скорости вычислений и совместном использовании данных. Причины популярности ОС, ее распространение.
презентация, добавлен 26.09.2017 Разработка базы данных книжного издательства с использованием Microsoft Access. Создание таблиц в режиме "Конструктор", установка связей. Создание форм для ввода данных, построение запросов. Построение отчетов, подсчет общего количества записей.
контрольная работа, добавлен 02.12.2015Первая в мире нелокальная компьютерная сеть. Реализации протоколов NCP и TCP. Подключение первого компьютера. Доменная система имен. Возникновение вирусов. Рождение системы электронных досок объявлений. Роль протоколов в Интернете. Первое доменное имя.
реферат, добавлен 25.10.2012- 118. Основы криптографии
Экскурс в историю электронной криптографии. Процесс превращения открытого текста в зашифрованный. Шифрование с секретным ключом. Стандарт Data Encryption Stantart. Способность шифра противостоять всевозможным атакам. Применения криптографических методов.
курсовая работа, добавлен 12.06.2011 Оценка исходного материала риса на всех этапах процесса создания сорта. Организация управления селекционным процессом. Разработка информационной системы базы данных "Параметры качества риса" в среде Microsoft Access с применением запросов, форм, отчетов.
статья, добавлен 19.01.2018Формирование модели протоколов персонального компьютера, обеспечивающих возможность автоматической процедуры валидации, под которой понимается проверка функционирования системы на соответствие требованиям. Анализ дерева достижимых глобальных состояний.
статья, добавлен 27.01.2013Методы криптографии с открытым ключом на основе эллиптических кривых. Параметры эллиптической кривой, личный и открытый ключи. Контроль целостности и подлинности, обеспечение конфиденциальности защищаемой информации. Основные алгоритмы транспорта ключа.
статья, добавлен 03.05.2019- 122. Компьютерные сети
Создание сетей соединения компьютера с периферийными устройствами, набор стандартных протоколов, их программно-аппаратных средств. Проблемы физической передачи данных по линиям связи. Понятие "открытая система", описание модели ее взаимодействия ISO.
лекция, добавлен 16.12.2013 Обзор распространённых атак, основанных на особенностях протоколов, с описанием причин, по которым они возможны, и описанием способов устранения уязвимостей. Особенности семейства протоколов TCP/IP и сетей на его основе. Классификация угроз безопасности.
реферат, добавлен 13.09.2011Понятие и виды IP-сетей: Pv4, IPv6, IPng. Модели ISO/OSI и TCP/IP, примеры протоколов. Причины популярности Internet Protocol. Процесс формирования датаграммы, ее жизненный цикл. Формат IP-заголовка и адресация в сетях. Классовая система адресации.
презентация, добавлен 02.02.2016Назначение протокола инкапсуляции GRE. Проблемы DF-бита, NATа и их решение. Альтернативы GRE-туннелей. Принцип работы протоколов PPTP, L2TP, PPPoE, L2F, стандарта IPSec. Осуществление маршрутизации с помощью BGP. Базовая настройка и создание GRE туннеля.
курсовая работа, добавлен 07.12.2019