Быстродействующий детерминированный генератор псевдослучайных последовательностей для потокового шифрования

Анализ некоторых недостатков известного аппаратного алгоритма потокового шифрования А5. Характеристика аппаратного быстродействующего генератора псевдослучайных последовательностей, в значительной мере устраняющего недостатки известного алгоритма.

Подобные документы

  • Основные принципы создания алгоритма симметричного шифрования, который мог бы использоваться для защиты информации как в государственном, так и в частном секторе. Безопасность AES, его программные реализации, размер машинного слова, преобразование раунда.

    реферат, добавлен 05.10.2016

  • Изучение особенностей устройства программно-аппаратного модуля сбора данных в беспроводных сенсорах сетях. Расположение сервера. Сетевые технологии. Проводные и беспроводные сети. Выбор методов сбора данных для разработки программно-аппаратного модуля.

    дипломная работа, добавлен 01.07.2017

  • Криптография как наука, криптоанализ и криптология, как ее основные категории. Особенности традиционного шифрования и шифрования с открытым ключом. Основные типы криптосистем. Характеристика видов и форм криптоатак, показателей стойкости алгоритмов.

    лекция, добавлен 30.08.2013

  • Рассмотрение истории происхождения алгоритма. Описание принципов арифметических действий. Свойства алгоритмов, позволяющие отличать их от других последовательностей действий. Сущность линейных, циклических, разветвляющих и вспомогательных алгоритмов.

    статья, добавлен 05.04.2019

  • Анализ состава аппаратного и программного обеспечения отдела информационных технологий МОУ СОШ №4. Разработка программы учета учеников "Школа", с кодом на языке Object Pascal. Проект программы, разработка пользовательского интерфейса и алгоритма работы.

    отчет по практике, добавлен 21.12.2015

  • Программно-аппаратная реализация модуля шифрования. Генерация констант, инициализация массива расширенных ключей. Разбиение ключа на слова. Анализ затраченных ресурсов кристалла, производительности и потребляемой мощности. Процедура расширения ключа.

    отчет по практике, добавлен 22.05.2013

  • Исследование проблемы анализа стойкости алгоритма шифрования Магма с использованием механизмов слайдовой атаки. Возможность применения параллельных технологий для реализации поиска слайдовых пар. Стойкость криптографических систем защиты информации.

    статья, добавлен 15.04.2019

  • Свойства, блок-схема линейного и разветвляющегося алгоритма. Запись и ввод переменных. Решение задач программирования в сложных условиях. Использование циклов и последовательностей. Применение операторов выбора. Построение графиков функций, процедуры.

    презентация, добавлен 14.08.2013

  • Основные виды умышленных угроз информационной безопасности. Анализ путей несанкционированного доступа к информации. Суть методов и средств защиты данных. Применение управления доступом и механизмов шифрования. Использование специального алгоритма.

    контрольная работа, добавлен 22.11.2016

  • Ознакомление с историей использования криптографии. Виды алгоритмов шифрования и расшифровки данных. Принципы распределение частот в процессе превращения открытого текста в зашифрованный. Использование дешифровальных ключей и дайджестов сообщений.

    реферат, добавлен 24.06.2014

  • Проект программно-управляемого генератора пачек прямоугольных импульсов с треугольной огибающей на микроконтроллере АТ90S2313 фирмы Atmel. Разработка алгоритма и программы функционирования устройства. Анализ временных соотношений и оценка погрешностей.

    курсовая работа, добавлен 17.02.2011

  • Характеристика основных способов сжатия информации. Группы алгоритмов обратимого сжатия данных. Основная идея алгоритма Лемпеля-Зива. Особенности алгоритма LZ77 и LZ78. Модификации алгоритма, предложенные Т. Уэлчем. Основы процесса распаковки данных.

    реферат, добавлен 15.10.2016

  • Методы шифрования исходных сообщений асимметричным методом с открытым ключом RSA. Сущность и история разработки алгоритма криптозащиты Эль-Гамаля, особенности генерации ключей. Подтверждение подлинности отправителя, применение электронно-цифровой подписи.

    контрольная работа, добавлен 10.05.2017

  • Изучение криптографических методов шифрования информации как систем обратимых преобразований, выбираемых с помощью ключа и преобразующих защищаемый открытый текст в шифрограмму и обратно. Характеристика аудио и видеооптического перехвата информации.

    реферат, добавлен 20.12.2011

  • Особенности определения аппаратного обеспечения компьютера и построение его структуры. Характеристика материнской платы, состояния памяти. Использование стандартных средств Windows. Проведение синтеза логических схем на элементах 2И-НЕ и 2ИЛИ-НЕ.

    курсовая работа, добавлен 07.07.2012

  • Требования, предъявляемые к криптосистемам. Гаммирование и гаммирование с обратной связью как главные этапы шифрования в симметричных криптосистемах. Сжатие двоичной последовательности в сигнатуру. Общий вид алгоритма, программная реализация (язык С).

    контрольная работа, добавлен 15.09.2012

  • Описание схемы регистра сдвига с обратной связью, сущность линейного конгруэнтного метода Д.Г. Лемера. История возникновения и характеристика генератора с квадратичным остатком. Рассмотрение инверсного конгруэнтного метода, предложенного Эйченауэром.

    реферат, добавлен 19.12.2019

  • Способы шифрования сообщений. Использование метода простой замены открытого текста по таблице соответствий символов для шифротекста. Действия шифровальщика и дешифровщика при выполнении криптографических преобразований. Шифр Виженера, Playfair и Вернама.

    контрольная работа, добавлен 21.10.2011

  • Разработка закрытых алгоритмов шифрования Skipjack, их использование в сети правительственных спецслужб США. Проведение дифференциального криптоанализа. Реализация программного продукта для шифрования и дешифрования исходного текста по введенному ключу.

    реферат, добавлен 13.04.2020

  • Дослідження та розроблення методів і алгоритмів підвищення надійності та достовірності інформаційних систем передачі потокового відео за рахунок оптимізації розкладу пакетів відеозображення переданого по симплексному каналу мережі із втратами даних.

    автореферат, добавлен 29.09.2014

  • Схема защищённого хранения паролей с помощью хеширования. Конкретные криптографические хеш-функции. Хеш-функции в электронно-цифровой подписи. Функции шифрования MySQL. Обратимое и необратимое шифрование. Логика выполнения и основные шаги алгоритма MD5.

    курсовая работа, добавлен 23.09.2016

  • История конкурса на новый стандарт криптозащиты. Преимущества алгоритма Rijndael. Математические основы шифрования. Структура итерационного блочного шифра. Схемы криптопреобразования. Замена байта в преобразовании SubBytes. Циклический сдвиг строк.

    курсовая работа, добавлен 25.11.2014

  • Описание алгоритма шифрования и дешифрования. Разработка последовательности функционирования программы. Извлечение данных из индексированного массива. Кодирование программы в среде программирования Borland C++ Builder 6.0. Руководство для пользователя.

    контрольная работа, добавлен 04.06.2013

  • Изучение методов шифрования и их классификации. Выбор языка программирования. Алгоритм шифрования Эль–Гамаля. Обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением авторизованным пользователям доступа к ней.

    дипломная работа, добавлен 08.10.2015

  • Алгоритм шифрования изображений на основе хаотической динамики, оптимизированный для параллельных вычислений. Оценка стойкости к статистическому и линейному криптоанализу. Тестирование производительности алгоритма. Сравнительный анализ изображений-шифров.

    статья, добавлен 03.05.2019

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.