Быстродействующий детерминированный генератор псевдослучайных последовательностей для потокового шифрования
Анализ некоторых недостатков известного аппаратного алгоритма потокового шифрования А5. Характеристика аппаратного быстродействующего генератора псевдослучайных последовательностей, в значительной мере устраняющего недостатки известного алгоритма.
Подобные документы
- 101. Алгоритм AES
Основные принципы создания алгоритма симметричного шифрования, который мог бы использоваться для защиты информации как в государственном, так и в частном секторе. Безопасность AES, его программные реализации, размер машинного слова, преобразование раунда.
реферат, добавлен 05.10.2016 - 102. Разработка и тестирование программно-аппаратного модуля сбора данных в беспроводных сенсорах сетях
Изучение особенностей устройства программно-аппаратного модуля сбора данных в беспроводных сенсорах сетях. Расположение сервера. Сетевые технологии. Проводные и беспроводные сети. Выбор методов сбора данных для разработки программно-аппаратного модуля.
дипломная работа, добавлен 01.07.2017 Криптография как наука, криптоанализ и криптология, как ее основные категории. Особенности традиционного шифрования и шифрования с открытым ключом. Основные типы криптосистем. Характеристика видов и форм криптоатак, показателей стойкости алгоритмов.
лекция, добавлен 30.08.2013Рассмотрение истории происхождения алгоритма. Описание принципов арифметических действий. Свойства алгоритмов, позволяющие отличать их от других последовательностей действий. Сущность линейных, циклических, разветвляющих и вспомогательных алгоритмов.
статья, добавлен 05.04.2019Анализ состава аппаратного и программного обеспечения отдела информационных технологий МОУ СОШ №4. Разработка программы учета учеников "Школа", с кодом на языке Object Pascal. Проект программы, разработка пользовательского интерфейса и алгоритма работы.
отчет по практике, добавлен 21.12.2015Программно-аппаратная реализация модуля шифрования. Генерация констант, инициализация массива расширенных ключей. Разбиение ключа на слова. Анализ затраченных ресурсов кристалла, производительности и потребляемой мощности. Процедура расширения ключа.
отчет по практике, добавлен 22.05.2013Исследование проблемы анализа стойкости алгоритма шифрования Магма с использованием механизмов слайдовой атаки. Возможность применения параллельных технологий для реализации поиска слайдовых пар. Стойкость криптографических систем защиты информации.
статья, добавлен 15.04.2019Свойства, блок-схема линейного и разветвляющегося алгоритма. Запись и ввод переменных. Решение задач программирования в сложных условиях. Использование циклов и последовательностей. Применение операторов выбора. Построение графиков функций, процедуры.
презентация, добавлен 14.08.2013Основные виды умышленных угроз информационной безопасности. Анализ путей несанкционированного доступа к информации. Суть методов и средств защиты данных. Применение управления доступом и механизмов шифрования. Использование специального алгоритма.
контрольная работа, добавлен 22.11.2016- 110. Алгоритм шифрования
Ознакомление с историей использования криптографии. Виды алгоритмов шифрования и расшифровки данных. Принципы распределение частот в процессе превращения открытого текста в зашифрованный. Использование дешифровальных ключей и дайджестов сообщений.
реферат, добавлен 24.06.2014 - 111. Проектирование программно-управляемого генератора пачек прямоугольных импульсов на микроконтроллере
Проект программно-управляемого генератора пачек прямоугольных импульсов с треугольной огибающей на микроконтроллере АТ90S2313 фирмы Atmel. Разработка алгоритма и программы функционирования устройства. Анализ временных соотношений и оценка погрешностей.
курсовая работа, добавлен 17.02.2011 Характеристика основных способов сжатия информации. Группы алгоритмов обратимого сжатия данных. Основная идея алгоритма Лемпеля-Зива. Особенности алгоритма LZ77 и LZ78. Модификации алгоритма, предложенные Т. Уэлчем. Основы процесса распаковки данных.
реферат, добавлен 15.10.2016Методы шифрования исходных сообщений асимметричным методом с открытым ключом RSA. Сущность и история разработки алгоритма криптозащиты Эль-Гамаля, особенности генерации ключей. Подтверждение подлинности отправителя, применение электронно-цифровой подписи.
контрольная работа, добавлен 10.05.2017Изучение криптографических методов шифрования информации как систем обратимых преобразований, выбираемых с помощью ключа и преобразующих защищаемый открытый текст в шифрограмму и обратно. Характеристика аудио и видеооптического перехвата информации.
реферат, добавлен 20.12.2011Особенности определения аппаратного обеспечения компьютера и построение его структуры. Характеристика материнской платы, состояния памяти. Использование стандартных средств Windows. Проведение синтеза логических схем на элементах 2И-НЕ и 2ИЛИ-НЕ.
курсовая работа, добавлен 07.07.2012Требования, предъявляемые к криптосистемам. Гаммирование и гаммирование с обратной связью как главные этапы шифрования в симметричных криптосистемах. Сжатие двоичной последовательности в сигнатуру. Общий вид алгоритма, программная реализация (язык С).
контрольная работа, добавлен 15.09.2012Описание схемы регистра сдвига с обратной связью, сущность линейного конгруэнтного метода Д.Г. Лемера. История возникновения и характеристика генератора с квадратичным остатком. Рассмотрение инверсного конгруэнтного метода, предложенного Эйченауэром.
реферат, добавлен 19.12.2019- 118. Системы шифрования
Способы шифрования сообщений. Использование метода простой замены открытого текста по таблице соответствий символов для шифротекста. Действия шифровальщика и дешифровщика при выполнении криптографических преобразований. Шифр Виженера, Playfair и Вернама.
контрольная работа, добавлен 21.10.2011 Дослідження та розроблення методів і алгоритмів підвищення надійності та достовірності інформаційних систем передачі потокового відео за рахунок оптимізації розкладу пакетів відеозображення переданого по симплексному каналу мережі із втратами даних.
автореферат, добавлен 29.09.2014Разработка закрытых алгоритмов шифрования Skipjack, их использование в сети правительственных спецслужб США. Проведение дифференциального криптоанализа. Реализация программного продукта для шифрования и дешифрования исходного текста по введенному ключу.
реферат, добавлен 13.04.2020Схема защищённого хранения паролей с помощью хеширования. Конкретные криптографические хеш-функции. Хеш-функции в электронно-цифровой подписи. Функции шифрования MySQL. Обратимое и необратимое шифрование. Логика выполнения и основные шаги алгоритма MD5.
курсовая работа, добавлен 23.09.2016История конкурса на новый стандарт криптозащиты. Преимущества алгоритма Rijndael. Математические основы шифрования. Структура итерационного блочного шифра. Схемы криптопреобразования. Замена байта в преобразовании SubBytes. Циклический сдвиг строк.
курсовая работа, добавлен 25.11.2014Описание алгоритма шифрования и дешифрования. Разработка последовательности функционирования программы. Извлечение данных из индексированного массива. Кодирование программы в среде программирования Borland C++ Builder 6.0. Руководство для пользователя.
контрольная работа, добавлен 04.06.2013Изучение методов шифрования и их классификации. Выбор языка программирования. Алгоритм шифрования Эль–Гамаля. Обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением авторизованным пользователям доступа к ней.
дипломная работа, добавлен 08.10.2015Алгоритм шифрования изображений на основе хаотической динамики, оптимизированный для параллельных вычислений. Оценка стойкости к статистическому и линейному криптоанализу. Тестирование производительности алгоритма. Сравнительный анализ изображений-шифров.
статья, добавлен 03.05.2019