Исследование криптографической стойкости реализованного криптографического протокола цифровой подписи эллиптическими кривыми
Построение графика зависимости криптографической стойкости протокола от характеристики поля с построением эллиптических кривых. Реализация программы, поддерживающей библиотеки больших чисел GMP. Получение сообщений с хорошей криптографической стойкостью.
Подобные документы
Характеристика подходов к созданию протокола цветопередачи. Исследование аппаратно-независимых цветовых координат, измеряемых с помощью специальных колориметрических устройств. Определение функции цветопередачи, согласование цветовых пространств.
статья, добавлен 22.08.2020Принципиальная схема размещения средств криптографической защиты информации. Проектирование системы защиты персональных данных. План расположения оборудования и проводок. Состав функций, комплексов задач (задач), реализуемых системой (подсистемой).
дипломная работа, добавлен 12.08.2017Методы, способы, средства защиты информации. Основной принцип работы аппаратного модуля доверенной загрузки "Аккорд-АМДЗ". Аппаратные средства криптографической защиты нформации. Способы несанкционированного вторжения в процесс обмена данными в IP-сетях.
контрольная работа, добавлен 15.02.2010Расчет магнитных составляющих поля прямолинейного заземленного кабеля. Исследование результата работы программы, выполняющей построение магнитной составляющей. Построение графиков. Работа с циклами и динамическими массивами. Графическая обработка данных.
контрольная работа, добавлен 26.09.2017Методы реализации системы защиты сетевых соединений. Виды сетевых атак. Определение места программы в системе защиты сетевого трафика. Модуль хранения основной ключевой информации. Алгоритм обработки входящего пакета. Модули реализации протокола ISAKMP.
дипломная работа, добавлен 11.11.2017Определение требований к программному, организационному и техническому обеспечению системы защиты персональных данных. Назначение подсистем управления доступом, регистрации, контроля целостности, криптографической и антивирусной защиты, обнаружения атак.
лабораторная работа, добавлен 11.12.2013Анализируется практика использования электронной цифровой подписи в системах электронного документооборота в РФ. Необходимость изменения в нормативно-правовых актах, что значительно влияет на использование и внедрение электронной цифровой подписи в СЭД.
статья, добавлен 18.09.2024- 108. Протокол FTP
Общие сведения о протоколе передачи данных FTP. Технические процессы и программное обеспечение для осуществления соединения с помощью протокола FTP. Службы архивов FTP. Некоторые проблемы FTP-серверов. Протоколы TFTP и SFTP. Команды FTP протокола.
контрольная работа, добавлен 22.03.2012 Программы, общающиеся через сеть. Протокол RPC построен на модели вызовов удаленных процедур. Принципы построения и структуры сообщений протокола. Программный интерфейс высокого уровня и передача параметров. Обработка особых ситуаций (exception).
реферат, добавлен 19.12.2008Формат пакета IP. Управление фрагментацией. Маршрутизация с помощью IP-адресов. Взаимодействие узлов с использованием протокола IP. Структуризация сетей IP с помощью масок. Расчет затрат, параметров и расположения устройств сети.
реферат, добавлен 10.01.2014Назначение протокола инкапсуляции GRE. Проблемы DF-бита, NATа и их решение. Альтернативы GRE-туннелей. Принцип работы протоколов PPTP, L2TP, PPPoE, L2F, стандарта IPSec. Осуществление маршрутизации с помощью BGP. Базовая настройка и создание GRE туннеля.
курсовая работа, добавлен 07.12.2019Обследование системы безопасности ИСПДн ОАО "Газпром Газораспределение Вологда". Принципиальная схема размещения средств криптографической защиты информации. Проектирвание системы защиты персональных данных. План расположения оборудования и проводок.
дипломная работа, добавлен 27.10.2017Основные аспекты информационной архитектуры TMN. Облечение обмена информацией управления между сетевыми устройствами при помощи протокола SNMP. Расшифровка управляющих сообщений, касающихся обмена информации между менеджером и агентам по протоколу SNMP.
курсовая работа, добавлен 08.04.2015Управление локальными сетями. Библиографическая справка протокола SNMP. Топология ЛВС по видам соединения. Аналого-цифровой преобразователь. Амплитудная характеристика компрессора. Последовательно-параллельные АЦП. Арифметические и логические основы ЭВМ.
курсовая работа, добавлен 26.02.2012Консольное приложение сервера (клиента) на основе стандартного TCP сервера (клиента) Windows с использованием функций библиотеки OpenSSL. Проектирование приложений SSL, подтверждение связи в TLS в деталях. Процедура создания защищённого сеанса связи.
курсовая работа, добавлен 22.01.2014- 116. Теория сетей
История возникновения Интернета, принятие протокола IP в качестве основного сетевого протокола ARPAnet. Измерение скорости связи между компьютерами, понятие трафика. Принципы работы Интернета, система адресации, общая характеристика доменных уровней.
реферат, добавлен 22.02.2010 - 117. О минимальной длине ключа для симметричных шифров, обеспечивающей необходимую степень стойкости
Роль шифрования в защите электронной секретной информации от взломщиков. Оценка стойкости симметричной системы - шаг в обеспечении компьютерной и коммуникационной безопасности. Длина ключа шифрования как степень безопасности систем в течение двадцати лет.
статья, добавлен 15.09.2012 Библиотеки с разным уровнем допуска. Функциональная схема сервера, программы службы технической поддержки, программы читателя. Автоматическое шифрование сообщений между элементами распределенной системы. Структура базы данных для хранения литературы.
статья, добавлен 10.12.2013- 119. Шина Мodbus
Основные реализации протокола Modbus, основанного на архитектуре "клиент-сервер", в промышленности для связи между электронными устройствами. Категории кодов функций. Чтение и запись данных в регистры контроллеров. Стандартные функции протокола.
контрольная работа, добавлен 24.09.2012 Применение глобальных коммуникаций в коммерческой деятельности как область юридических отношений, связанных с электронным обменом данными. Правовое регулирование, условия исполнения и ответственность за нарушение закона "Об электронно-цифровой подписи".
реферат, добавлен 14.01.2015Понятие криптографии, её цели и методы защиты информации. Методология использования ключа. Классификация алгоритмов шифрования. Электронные подписи, временные метки и хэш-функции. Разработка механизмов аутентификации. Проверка стойкости шифра на взлом.
реферат, добавлен 10.12.2017Исследование графических возможностей Microsoft Visual Studio, разработка программы, их демонстрирующей. Основные функции программы. Реализация форм для вывода изображения графика, осей координат, построения графика. Поле для изменения параметров.
отчет по практике, добавлен 19.07.2012Экскурс в историю электронной криптографии. Ключевые принципы работы криптосистемы. Управление криптографическими ключами и алгоритмы шифрования. Электронные подписи и временные метки. Оценка стойкости шифра. Природа секретности квантового канала связи.
курсовая работа, добавлен 12.03.2015Рассмотрение этапов настройки поддержки протокола SSH для устройства Cisco. Настройка имени IP-домена сети с помощью команды режима глобальной конфигурации ip-domain name. Использование высокоскоростных кабелей UTP Cat6 для подключение к Интернету.
курсовая работа, добавлен 25.05.2022Мастер диагностики сетевого подключения для пользователей Windows XP. Утилиты, позволяющие детально продиагностировать работоспособность подключения компьютера к сети. Утилиты для отображения параметров IP-протокола: значения адреса, маски, шлюза.
лабораторная работа, добавлен 14.05.2010