Алгоритм шифрования ГОСТ 28147-89, его использование и реализация для компьютеров платформы Intel x86

Алгоритм, принятый в качестве стандарта шифрования в Российской Федерации и его реализации для процессоров семейства Intel x86, а также обсуждение вопросов его использования. Основной шаг криптопреобразования. Требования к качеству ключевой информации.

Подобные документы

  • Изучение комбинированного алгоритма вероятностного шифрования, в котором блок зашифрованной информации формируется из случайного числа битов текста и битов, сгенерированных случайным образом. Устранение утечки информации в криптографии с открытым ключом.

    статья, добавлен 07.08.2013

  • Изобретение микропроцессора компанией Intel. Материнские платы, флэш память, концентраторы и маршрутизаторы, концептуальные ноутбуки. Основатели Intel Г. Мур и Р. Нойс. Сотрудничество с японской компанией Busicom. Изготовление процессора MacBook Air.

    реферат, добавлен 21.09.2015

  • Сущность простейшей модели криптосистемы с открытым ключом, назначение и требования к ней для обеспечения безопасности информации. Алгоритм RSA и его этапы. Специфика шифрования и взлома ключа. Криптосистемы Эль-Гамаля и на основе эллиптических уравнений.

    реферат, добавлен 22.06.2010

  • Pentium как точка отсчета. Архитектура P6 как платформы для построения мощных серверов: устройство выборки, декодирования, диспетчирования, отката, интерфейс шины. Основная проблема на пути повышения производительности. Следующее поколение процессоров.

    реферат, добавлен 04.12.2009

  • Описание алгоритма метода зонного сжатия информации. Кодовые слова во вторичном алфавите и пересчет на другие системы счисления. Реализация метода на языке программирования С++. Асимметричные алгоритмы, у которых ключ шифрования не с дешифровкой.

    контрольная работа, добавлен 01.02.2014

  • Алгоритм создания микропроцессорной системы на базе процессора Intel 8086. Изучение основных узлов микропроцессорной системы. Анализ функциональной схемы микропроцессорного модуля. Рассмотрение основных элементов, входящих в состав модуля ввода/вывода.

    реферат, добавлен 23.04.2014

  • Общая характеристика современной проблемы защиты информации путем ее преобразования. Обзор блочных алгоритмов шифрования. Описание алгоритма и криптоанализ NewDES. Рассмотрение результатов работы созданной программы для шифрования-расшифрования текстов.

    курсовая работа, добавлен 22.07.2014

  • Обзор современных методов защиты информации. Проблема использования криптографических методов в информационных системах. Определение использованного ключа шифрования по фрагменту шифрованного сообщения. Алгоритм выработки имитовставки для массива данных.

    курсовая работа, добавлен 11.01.2015

  • История и принципы шифрования потоковым шифром. Режим гаммирования для поточных шифров. Основные отличия поточных шифров от блочных. Алгоритм образования ключей для потоковых шифров. Определение структуры и описание реализации программного продукта.

    курсовая работа, добавлен 13.01.2020

  • Симметричный шифр – метод передачи шифрованной информации, в котором зашифровывающий и расшифровывающий ключи совпадают. Процесс обмена информацией о секретном ключе как брешь в безопасности. Ресурсоемкий алгоритм шифрования-дешифрирования информации.

    презентация, добавлен 10.11.2015

  • Режимы работы алгоритма DES: обратная связь по шифртексту и выходу, электронная кодовая книга, цепочка блоков. Криптографический алгоритм IDEA. Криптостойкость российского стандарта. Функции генерации ключевого потока. Шифрование с открытым ключом.

    реферат, добавлен 23.12.2019

  • Описание тестового набора MediaBench II, характеристика автоматической векторизации Intel C/C++. Наборы векторных инструкций, особенности компилятора LLVM/Clang. Алгоритм кодирования MPEG2 и сжатия JPEG. Утилита GNU Make, профилировщик GNU gprof.

    курсовая работа, добавлен 23.05.2018

  • Общие сведения по классической криптографии. Стойкость алгоритмов шифрования, их типы. Принципы построения криптосистем с открытым ключом и условия их применения. Криптоанализ схем информации с открытым ключом, Алгоритм RSA, разложение на множители.

    курсовая работа, добавлен 30.04.2015

  • Анализ показателей качества алгоритмов шифрования при проектировании шифров. Этапы процесса синтеза блочных шифров. Оценка стойкости к возможным типам криптоаналитических атак. Минимальные требования к кандидатам AES, показатели оценки качества.

    статья, добавлен 17.07.2018

  • Определение понятия карманных персональных компьютеров, их виды и технические характеристики. Выпуск Newton MessagePad на базе архитектуры ARM. Характеристика Intel PCA, Intel XScale, Texas Instruments OMAP и Samsung S3C2400. КПК на пути к мобильному 3D.

    реферат, добавлен 28.05.2014

  • Характеристики микропроцессоров и их составляющие. Обзор крупнейших фирм производителей микропроцессоров. История разработки микропроцессоров фирм Intel. Создание базы данных в MS Access и Excel, форм для ввода информации в базу, формирование отчетов.

    курсовая работа, добавлен 13.07.2010

  • Особенности управляющих микроконтроллеров. Управляющие восьмиразрядные микроконтроллеры семейства MCS-51 фирмы Intel и совместимые с ними. Устройства ввода и вывода аналоговых сигналов, обмена данными с другими контроллерами и центральным процессором.

    лекция, добавлен 29.09.2014

  • Знакомство с особенностями разработки алгоритма для дешифрования сообщений зашифрованных горизонтальным перестановочным шифром. Криптостойкость как основная характеристика алгоритма шифрования. Анализ групп шифров замены: моноалфавитные, полиалфавитные.

    контрольная работа, добавлен 07.05.2013

  • Беспроводная технология передачи информации. Развитие беспроводных локальных сетей. Стандарт шифрования WPA. Динамическая генерация ключей шифрования данных, построенная на базе протокола TKIP. Расчет контрольных криптографических сумм по методу MIC.

    курсовая работа, добавлен 04.05.2014

  • Криптографические методы защиты информации. Требуемые свойства методов шифрования. Системы потокового шифрования. Криптосистемы с открытым ключом. Закладные устройства с передачей информации по радиоканалу, их классификация, возможности использования.

    контрольная работа, добавлен 12.10.2009

  • Классификация, источники угроз безопасности информации Способы аутентификации пользователей в компьютерной системе. Алгоритм работы устройства шифрования. Расчет риска уязвимости мероприятий по обеспечению безопасности на примере ЗАО НЬЮПОРТ ТРЕЙДИНГ.

    реферат, добавлен 02.06.2013

  • Знакомство с особенностями разработки и реализации маскированных алгоритмов российских стандартов блочного шифрования. Рассмотрение примеров атак по побочным каналам. Общая характеристика маскированных алгоритмов блочного шифрования "Магма" и "Кузнечик".

    дипломная работа, добавлен 18.07.2020

  • Анализ криптографических методов и средств защиты информации в информационных системах. Методология симметричной системы шифрования. Порядок шифрования при помощи шифров. Разработка программы шифрования и расшифрования информации методом прямой замены.

    дипломная работа, добавлен 08.07.2011

  • Криптография как наука, криптоанализ и криптология, как ее основные категории. Особенности традиционного шифрования и шифрования с открытым ключом. Основные типы криптосистем. Характеристика видов и форм криптоатак, показателей стойкости алгоритмов.

    лекция, добавлен 30.08.2013

  • История создания первых микропроцессоров фирмой Intel от i4004 до Pentium. Технические инновации, позволившие увеличить быстродействие компьютера, разрядность шины данных и объем памяти. Преимущества конвейерной архитектуры, присущей RISC-процессорам.

    реферат, добавлен 27.03.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.