Реализация алгоритма симметричного шифрования ГОСТ 28147-89
Характеристика определения отечественного алгоритма шифрования ГОСТ 28147-89 в стандарте. Проведения атаки с помощью линейного и дифференциального криптоанализа. Схема работы в режиме гаммирования. Особенность использования стойких таблиц замен.
Подобные документы
Структурная схема защиты информации в ЛВС. Потенциальные угрозы безопасности информации и средства ее защиты. Шифрование трафика сети. Практическая реализация алгоритма и постановка задачи. Описание состава программных средств и модулей программы.
дипломная работа, добавлен 26.04.2010Составление блок-схемы алгоритма и написание программы. Вычисление выражений в двоичном коде. Перевод десятичного числа в двоичный, восьмеричный, шестнадцатеричный коды. Влияние информационного шума на достоверность информации. Пример линейного алгоритма.
контрольная работа, добавлен 18.10.2008Свойства алгоритма: дискретность, понятность, определенность, конечность, массовость и корректность. Вывод текста на экран "лесенкой". Переменные, используемые в программе "Турбо Паскаль". Блок-схема линейного алгоритма. Арифметические операции.
презентация, добавлен 14.08.2013Анализ задачи криптоанализа с использованием новой модели оптимизационных стратегий – комбинированного биоинспирированного алгоритма, его описание и особенности. Демонстрационный пример реализации криптоанализа строки шифртекста данным алгоритмом.
статья, добавлен 12.01.2018Место криптографических методов в системе методов защиты данных от нежелательного доступа. Роль программных средств защиты информации. История появления и развития шифрования. Определения криптографии и алгоритмы замены, перестановки и гаммирования.
реферат, добавлен 20.05.2017Блок-схема как форма представления алгоритма с помощью графических символов. Блок-схемы унифицированных структур, используемых при структурном кодировании. Выбор направления выполнения алгоритма или программы в зависимости от некоторых переменных условий.
реферат, добавлен 31.05.2010Метод вычисления свертки, основанный на применении быстрого преобразования Фурье, ее программная реализация. Повышение эффективности вычисления свертки и уменьшение времени ее выполнения с помощью рекурсивных процедур для реконструкционного 3D-алгоритма.
статья, добавлен 29.01.2019Режимы работы алгоритма DES: обратная связь по шифртексту и выходу, электронная кодовая книга, цепочка блоков. Криптографический алгоритм IDEA. Криптостойкость российского стандарта. Функции генерации ключевого потока. Шифрование с открытым ключом.
реферат, добавлен 23.12.2019Главный анализ создания интерфейса приложения с помощью MS Visual. Сотворение основного алгоритма вычисления новых размеров поля. Характеристика разработки блок-схемы. Особенность окна с гистограммами изображения. Проведение результатов работы программы.
лабораторная работа, добавлен 19.12.2014Главные особенности диаграммы ER-экземпляров и ER-типа, их отличия. Процесс генерации таблиц базы данных. Характеристика структуры таблиц и схема БД в среде СУБД MS ACCESS. Основные правила создания запросов в режиме конструктора и в режиме таблицы.
курсовая работа, добавлен 04.12.2013Понятие электронного документа, его особенности и отличия от бумажного. Значение контрольной суммы и хеш-функции. Изобретение алгоритма асимметричного шифрования. Сущность электронно-цифровой подписи. Система "Контур-Экстерн", порядок использования.
реферат, добавлен 17.01.2013Проблема разработки универсальных методов, пригодных для обработки информации. Оценка возможности использования модифицированного алгоритма кластеризации в задаче опорно-двигательного аппарата. Анализ и описание основных этапов алгоритма Хамелеон.
лекция, добавлен 30.01.2016Анализ криптографических методов и средств защиты информации в информационных системах. Методология симметричной системы шифрования. Порядок шифрования при помощи шифров. Разработка программы шифрования и расшифрования информации методом прямой замены.
дипломная работа, добавлен 08.07.2011- 114. Секретность в ISO
Криптографическая защита информации и результаты её деятельности, процесс шифрования данных. Программный и аппаратный комплексы шифрования данных. Возможность использования физических ключей при программном шифровании данных, вставляющихся через порты.
реферат, добавлен 25.06.2009 Сущность и характеристика графов, их особенности и программная реализация этого алгоритма на языке Turbo Pascal. Спецификация алгоритма и модели поиска данных. Понятие очереди и вершины поиска, составление матриц и массивов программы, их сравнение.
курсовая работа, добавлен 16.02.2015- 116. Алгоритмы. Алгоритмические структуры. Структура линейного, разветвленного и циклического алгоритма
Значение ветвления в современном программном обеспечении. Блок–схема выполнения алгоритма. Вспомогательный алгоритм, записанный на языке программирования. Ветвление if, if-else, if-elif-else, количество условий в них. Арифметический цикл while и do.
реферат, добавлен 28.10.2014 Составление схемы алгоритма на языке Бейсик для печати таблицы значений функции при заданном значении. Структурная схема алгоритма типа цикл в цикле для расчета таблиц. Программа итерационного процесса нахождения корня трансцендентного уравнения.
курсовая работа, добавлен 07.08.2013Краткая характеристика численного метода. Проектирование алгоритма головной программы. Разработка алгоритма ввода исходных данных. Особенность кодирования программы-приложения. Проектирование интерфейса пользователя. Описание компьютера для тестирования.
курсовая работа, добавлен 31.03.2020Понятие алгоритма и сортировки массивов, основные способы и принципы их организации. Подходы к реализации алгоритма сортировки массива методом слияния, анализ его трудоемкости. Нахождение среднего времени работы сортировки с помощью данного приема.
курсовая работа, добавлен 13.10.2017Криптографические методы защиты информации. Требуемые свойства методов шифрования. Системы потокового шифрования. Криптосистемы с открытым ключом. Закладные устройства с передачей информации по радиоканалу, их классификация, возможности использования.
контрольная работа, добавлен 12.10.2009Изучение последовательного алгоритма Гаусса решения систем линейных уравнений. Программная реализация последовательного алгоритма Гаусса. Зависимость времени реализации алгоритма от размера матрицы. Вычисление эффективности параллельного алгоритма.
курсовая работа, добавлен 27.12.2019Методы подстановки, основанные на умножении номера каждого символа исходного текста на значение ключа. Реализация алгоритма и программы шифрования исходного текста в системе класса monoalphabetic. Алгоритм решения (блок-схемы). Написание текста программы.
лабораторная работа, добавлен 21.10.2016История развития криптографии как способа защиты информации. Краткая характеристика гибридных методов шифрования и цифровой подписи. Создание системы RSA. Идея криптосистемы с открытым ключом. Методы несимметричного шифрования: достоинства и недостатки.
контрольная работа, добавлен 22.02.2011Отличительные особенности шифрования с открытым ключом, возможность его применения при работе с цифровыми или электронными подписями. Понятие и функции односторонней функции с люком. Характеристика криптографической системы Ривеста, Шамира и Адельмана.
контрольная работа, добавлен 03.07.2015Обоснование выбора криптосистемы с открытым ключом. характеристика способов ее взлома. Использование алгоритма шифрования в защищенных телефонах, на сетевых платах и смарт-картах. Установление подлинности автора сообщения. Применение цифровых подписей.
реферат, добавлен 16.05.2015