Исследование криптографической стойкости реализованного криптографического протокола цифровой подписи эллиптическими кривыми
Построение графика зависимости криптографической стойкости протокола от характеристики поля с построением эллиптических кривых. Реализация программы, поддерживающей библиотеки больших чисел GMP. Получение сообщений с хорошей криптографической стойкостью.
Подобные документы
Исследование основных методов криптографической защиты файлов. Характеристика требований к криптосистемам. Описание режима шифрования сцепление блоков по шифротексту. Подходов к контролю неизменности данных. Изучение основных алгоритмов шифрования.
дипломная работа, добавлен 27.01.2017Назначение сетевого протокола X.25 для передачи данных между компьютерами по телефонным сетям. Изучение функциональных объектов протоколов DSS-1 и ISUP. Построение формата сообщения уровня 3 протокола DDS-1, если тип передаваемого сообщения – SETACK.
контрольная работа, добавлен 30.09.2012- 53. Исследование встроенных в операционную систему Windows криптографических средств защиты информации
Характеристика и работа в файловой системе EFS, специфика и сущность работы с шифрованием данных в ОС Windows. Описание и особенности базовых объектов криптографической системы Windows. Способы инициализации и методы применения криптографических ключей.
лабораторная работа, добавлен 28.04.2016 Анализ построения сетей на базе протокола H.323. Основные преимущества сетей IP-телефонии. Назначение и возможности виртуального практического занятия. Анализ средств разработки приложения. Разработка графического интерфейса, блок-схемы программы.
дипломная работа, добавлен 26.05.2018Анализ понятия, угроз и юридических основ информационной безопасности. Обеспечение достоверности, сохранности и конфиденциальности информации в автоматизированных системах. Характеристика методов разграничения доступа и криптографической защита данных.
курсовая работа, добавлен 01.11.2015Информационная безопасность – процесс обеспечения конфиденциальности, целостности, доступности информации. Использование криптографической системы для защиты персональных данных. Программные средства предотвращения утечек конфиденциальной информации.
дипломная работа, добавлен 07.08.2018Исследование проблемы анализа стойкости алгоритма шифрования Магма с использованием механизмов слайдовой атаки. Возможность применения параллельных технологий для реализации поиска слайдовых пар. Стойкость криптографических систем защиты информации.
статья, добавлен 15.04.2019Требования к информационным технологиям для создания систем автоматизации и сетевого управления. Графическое построение модели СКС, на основе коммуникационного протокола BACnet. Размещение и взаимодействие программируемых элементов по локальной сети.
презентация, добавлен 12.12.2013Рассмотрение истории создания протокола TLS. Воспроизведение процесса загрузки SSL сертификата для web страницы. Пошаговый процесс рукопожатия в TLS. Шифронаборы, аутентификация и обмен ключами. Применение цифровой подписи на ранних стадиях соединения.
курсовая работа, добавлен 06.11.2022Понятие и правовые основы использования электронной цифровой подписи как реквизита электронного документа, предназначенного для его защиты от подделки, полученного в результате криптографического преобразования информации. Его структура и элементы.
реферат, добавлен 03.04.2016Особенности формирования пароля с помощью однонаправленной функции, в том числе с потайным ходом (алгоритмы проверки цифровой подписи RSA и цифровой подписи Эль-Гамаля). Шифрование с одноразовым блокнотом. Пример алгоритма генерации простых чисел.
реферат, добавлен 20.11.2018Сущность блочного алгоритма шифрования, его основные характеристики: уровень криптостойкости, скорость. Представление сети Фейстеля. Операции шифрования. Пример криптографического протокола, используемым алгоритмом. Предложения по его использованию.
контрольная работа, добавлен 05.11.2015Анализ подсистемы криптографической защиты, которая предназначена для обеспечения защищённого удалённого взаимодействия с Web-порталом. Обеспечения аутентификации компонентов подсистем перед обменом информацией и комплексного подхода к защите ресурсов.
статья, добавлен 02.02.2019Сведения об отделе информационной безопасности и криптографической защиты информации. Правовая защита информации, осуществляемая на предприятии. Программно-аппаратные методы и средства защиты. Оценка защищенности сети передачи данных администрации.
отчет по практике, добавлен 15.05.2015Характеристики, классификация и многоуровневая архитектура информационных сетей. Основные типы, логические состояния и режимы работы станций. Имитационное моделирование протокола HDLC. Системные параметры Т1, N2, N1, K и рекомендации по их установке.
дипломная работа, добавлен 26.05.2018Изучение истории возникновения и хронологии развития шифровального дела в России. Рассмотрение некоторых моментов биографии и вклада в развитие криптографии В. Кривоша, Г. Бокия, В. Котельникова. Описание успехов и поражений криптографической службы.
статья, добавлен 17.04.2014Рассмотрение сервисов безопасности, встроенных в сетевые операционные системы. Компоненты программной среды, обеспечивающие контроль прав доступа. Установление межсетевых экранов для защиты локальной сети организации. Состав криптографической системы.
презентация, добавлен 11.11.2020Обзор важнейших видов информации, которыми обмениваются борт беспилотного летательного аппарата и Земля. Исследование принципов организации криптографической защиты видеоинформации. Изучение алгоритма шифрования сигналов. Криптографические примитивы.
статья, добавлен 26.07.2016Методы криптографии с открытым ключом на основе эллиптических кривых. Параметры эллиптической кривой, личный и открытый ключи. Контроль целостности и подлинности, обеспечение конфиденциальности защищаемой информации. Основные алгоритмы транспорта ключа.
статья, добавлен 03.05.2019Анализ криптографической защиты как элемента систем обеспечения безопасности информации, особенности блочных шифров и их взлома. Сущность, особенности и характеристика методов современного криптоанализа. Модификации дифференциального и линейного анализов.
презентация, добавлен 06.03.2019Изучение понятия электронной цифровой подписи – реквизита, предназначенного для защиты электронного документа от подделки, полученного в результате криптографического преобразования информации. Управление ключами и основные способы подделки подписей.
реферат, добавлен 27.05.2012Характеристика функций и структуры протокола HTTP. Анализ приемов выделения гипертекста. Разработка прикладного протокола по системе обмена гипертекстовыми сообщениями, а также клиент-серверного приложения в среде программирования высокого уровня Delphi.
статья, добавлен 29.05.2016Понятия информационной безопасности, защиты информации и защищенной системы. Угроза конфиденциальности персональных данных в Российской Федерации. Авторизация, идентификация, аутентификация пользователей. Средства криптографической защиты информации.
презентация, добавлен 14.11.2018Применение простых чисел в области защиты информации, вызванное изобретением криптографии с ассиметричным ключом, применяющейся в алгоритмах электронной цифровой подписи. Классы алгоритмов тестирования чисел на простоту. Вероятность ошибки теста.
статья, добавлен 22.03.2018Первые упоминания о шифровании в России. Криптография при Петре 1, в XIX веке и в период Великой Отечественной Войны. Методы криптографической защиты информации в России в XIX веке. Шифр, который не удалось расшифровать и состояние криптографии в России.
реферат, добавлен 12.09.2014