Реализация алгоритма симметричного шифрования ГОСТ 28147-89

Характеристика определения отечественного алгоритма шифрования ГОСТ 28147-89 в стандарте. Проведения атаки с помощью линейного и дифференциального криптоанализа. Схема работы в режиме гаммирования. Особенность использования стойких таблиц замен.

Подобные документы

  • Структурная схема защиты информации в ЛВС. Потенциальные угрозы безопасности информации и средства ее защиты. Шифрование трафика сети. Практическая реализация алгоритма и постановка задачи. Описание состава программных средств и модулей программы.

    дипломная работа, добавлен 26.04.2010

  • Составление блок-схемы алгоритма и написание программы. Вычисление выражений в двоичном коде. Перевод десятичного числа в двоичный, восьмеричный, шестнадцатеричный коды. Влияние информационного шума на достоверность информации. Пример линейного алгоритма.

    контрольная работа, добавлен 18.10.2008

  • Свойства алгоритма: дискретность, понятность, определенность, конечность, массовость и корректность. Вывод текста на экран "лесенкой". Переменные, используемые в программе "Турбо Паскаль". Блок-схема линейного алгоритма. Арифметические операции.

    презентация, добавлен 14.08.2013

  • Анализ задачи криптоанализа с использованием новой модели оптимизационных стратегий – комбинированного биоинспирированного алгоритма, его описание и особенности. Демонстрационный пример реализации криптоанализа строки шифртекста данным алгоритмом.

    статья, добавлен 12.01.2018

  • Место криптографических методов в системе методов защиты данных от нежелательного доступа. Роль программных средств защиты информации. История появления и развития шифрования. Определения криптографии и алгоритмы замены, перестановки и гаммирования.

    реферат, добавлен 20.05.2017

  • Блок-схема как форма представления алгоритма с помощью графических символов. Блок-схемы унифицированных структур, используемых при структурном кодировании. Выбор направления выполнения алгоритма или программы в зависимости от некоторых переменных условий.

    реферат, добавлен 31.05.2010

  • Метод вычисления свертки, основанный на применении быстрого преобразования Фурье, ее программная реализация. Повышение эффективности вычисления свертки и уменьшение времени ее выполнения с помощью рекурсивных процедур для реконструкционного 3D-алгоритма.

    статья, добавлен 29.01.2019

  • Режимы работы алгоритма DES: обратная связь по шифртексту и выходу, электронная кодовая книга, цепочка блоков. Криптографический алгоритм IDEA. Криптостойкость российского стандарта. Функции генерации ключевого потока. Шифрование с открытым ключом.

    реферат, добавлен 23.12.2019

  • Главный анализ создания интерфейса приложения с помощью MS Visual. Сотворение основного алгоритма вычисления новых размеров поля. Характеристика разработки блок-схемы. Особенность окна с гистограммами изображения. Проведение результатов работы программы.

    лабораторная работа, добавлен 19.12.2014

  • Главные особенности диаграммы ER-экземпляров и ER-типа, их отличия. Процесс генерации таблиц базы данных. Характеристика структуры таблиц и схема БД в среде СУБД MS ACCESS. Основные правила создания запросов в режиме конструктора и в режиме таблицы.

    курсовая работа, добавлен 04.12.2013

  • Понятие электронного документа, его особенности и отличия от бумажного. Значение контрольной суммы и хеш-функции. Изобретение алгоритма асимметричного шифрования. Сущность электронно-цифровой подписи. Система "Контур-Экстерн", порядок использования.

    реферат, добавлен 17.01.2013

  • Проблема разработки универсальных методов, пригодных для обработки информации. Оценка возможности использования модифицированного алгоритма кластеризации в задаче опорно-двигательного аппарата. Анализ и описание основных этапов алгоритма Хамелеон.

    лекция, добавлен 30.01.2016

  • Анализ криптографических методов и средств защиты информации в информационных системах. Методология симметричной системы шифрования. Порядок шифрования при помощи шифров. Разработка программы шифрования и расшифрования информации методом прямой замены.

    дипломная работа, добавлен 08.07.2011

  • Криптографическая защита информации и результаты её деятельности, процесс шифрования данных. Программный и аппаратный комплексы шифрования данных. Возможность использования физических ключей при программном шифровании данных, вставляющихся через порты.

    реферат, добавлен 25.06.2009

  • Сущность и характеристика графов, их особенности и программная реализация этого алгоритма на языке Turbo Pascal. Спецификация алгоритма и модели поиска данных. Понятие очереди и вершины поиска, составление матриц и массивов программы, их сравнение.

    курсовая работа, добавлен 16.02.2015

  • Значение ветвления в современном программном обеспечении. Блок–схема выполнения алгоритма. Вспомогательный алгоритм, записанный на языке программирования. Ветвление if, if-else, if-elif-else, количество условий в них. Арифметический цикл while и do.

    реферат, добавлен 28.10.2014

  • Составление схемы алгоритма на языке Бейсик для печати таблицы значений функции при заданном значении. Структурная схема алгоритма типа цикл в цикле для расчета таблиц. Программа итерационного процесса нахождения корня трансцендентного уравнения.

    курсовая работа, добавлен 07.08.2013

  • Краткая характеристика численного метода. Проектирование алгоритма головной программы. Разработка алгоритма ввода исходных данных. Особенность кодирования программы-приложения. Проектирование интерфейса пользователя. Описание компьютера для тестирования.

    курсовая работа, добавлен 31.03.2020

  • Понятие алгоритма и сортировки массивов, основные способы и принципы их организации. Подходы к реализации алгоритма сортировки массива методом слияния, анализ его трудоемкости. Нахождение среднего времени работы сортировки с помощью данного приема.

    курсовая работа, добавлен 13.10.2017

  • Криптографические методы защиты информации. Требуемые свойства методов шифрования. Системы потокового шифрования. Криптосистемы с открытым ключом. Закладные устройства с передачей информации по радиоканалу, их классификация, возможности использования.

    контрольная работа, добавлен 12.10.2009

  • Изучение последовательного алгоритма Гаусса решения систем линейных уравнений. Программная реализация последовательного алгоритма Гаусса. Зависимость времени реализации алгоритма от размера матрицы. Вычисление эффективности параллельного алгоритма.

    курсовая работа, добавлен 27.12.2019

  • Методы подстановки, основанные на умножении номера каждого символа исходного текста на значение ключа. Реализация алгоритма и программы шифрования исходного текста в системе класса monoalphabetic. Алгоритм решения (блок-схемы). Написание текста программы.

    лабораторная работа, добавлен 21.10.2016

  • История развития криптографии как способа защиты информации. Краткая характеристика гибридных методов шифрования и цифровой подписи. Создание системы RSA. Идея криптосистемы с открытым ключом. Методы несимметричного шифрования: достоинства и недостатки.

    контрольная работа, добавлен 22.02.2011

  • Отличительные особенности шифрования с открытым ключом, возможность его применения при работе с цифровыми или электронными подписями. Понятие и функции односторонней функции с люком. Характеристика криптографической системы Ривеста, Шамира и Адельмана.

    контрольная работа, добавлен 03.07.2015

  • Обоснование выбора криптосистемы с открытым ключом. характеристика способов ее взлома. Использование алгоритма шифрования в защищенных телефонах, на сетевых платах и смарт-картах. Установление подлинности автора сообщения. Применение цифровых подписей.

    реферат, добавлен 16.05.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.