Сучасні асиметричні криптосистеми. Концепція криптосистеми з відкритим ключем. Односпрямовані функції. Криптосистема шифрування даних RSA. Процедури шифрування і розшифрування в криптосистемі RSA. Безпека і швидкодія криптосистеми RSA. Криптоаналіз

Асиметричні криптосистеми як ефективні системи криптографічного захисту даних. Модульна експонента з фіксованими основою та модулем як характерний приклад однонаправленої функції. Алгоритм розрахунку дискретного логарифму. Функція Ейлера, криптоаналіз.

Подобные документы

  • Особливості корпоративних мереж. Регламентація доступу до інформації і її захисту, що описується правилами інформаційної безпеки. Класифікація мережних атак на інформацію. Заходи боротьби з копіюванням паролів. Шифрування, тайнопис, криптографія з ключем.

    статья, добавлен 07.07.2017

  • Сутність та властивості інформації, її класифікація за призначенням. Використання міжмережевих екранів, антивірусних програм, шифрування та протоколів для захисту інформації в мережі. Характеристика апаратних пристроїв, які забезпечують безпеку даних.

    курсовая работа, добавлен 09.03.2012

  • Ознайомлення з видами криптографічного закриття: шифруванням і кодуванням. Визначення властивостей криптографічної геш-функції. Вивчення схеми роботи програми. Розробка коду програми. Вивчення інструкції користувача і вимог до програмного забезпечення.

    курсовая работа, добавлен 14.12.2014

  • Особливість підвищення криптостійкості алгоритму. Характеристика схеми шифрування, побудованої з використанням простих чисел та операцій над ними спеціального вигляду. Аналіз обчислення модифікації на прикладі конкретної текстової послідовності.

    статья, добавлен 14.07.2016

  • Оцінка необхідності на сучасному етапі та особливості використання криптографічного захисту інформації під час побудови політики безпеки банківської оn-line-системи. Мета та етапи шифрування, класифікація існуючих методів та їх загальна характеристика.

    реферат, добавлен 18.03.2013

  • Групові комунікації як об’єкт захисту. Алгоритм Діффі-Хелмана для захисту інформації, асиметричні механізми та їх реалізація на основі системи Ель-Гамаля. Оптимізація управління ключовою інформацією. Засоби криптографічного захисту групової комунікації.

    автореферат, добавлен 27.07.2014

  • Міжбанківські інформаційні системи і сучасні технології у фінансово-кредитних установах. Безпека комунікацій SWIFT та шифрування усіх повідомлень, переданих по міжнародним лініях зв'язку. Програмно-технічні методи захисту міжбанківських розрахунків.

    статья, добавлен 11.01.2019

  • Вивчення видів шифрування та сутності електронних підписів. Правові підстави застосування криптографічних методів захисту інформації. Розгляд програмних засобів іноземних та українських розробників, що призначені для криптографічного захисту інформації.

    статья, добавлен 30.07.2016

  • Засоби криптографічного захисту інформації, що можуть бути використані при побудові системи захисту від несанкціонованого доступу. Забезпечення інформаційної безпеки ERP-системи. Системи шифрування, призначені для закриття інформаційних ресурсів.

    статья, добавлен 27.03.2016

  • Криптографія як найважливіша частина всіх інформаційних систем: від електронної пошти до стільникового зв'язку, від доступу до мережі Internet до електронної готівки. Її мета та передумови. Алгоритм шифрування ГОСТ 28147-89 та створення програми за ним.

    курсовая работа, добавлен 17.12.2010

  • Вивчення основних компонентів середовища програмування C++ Builder 6 та їх властивостей. Дослідження та аналіз таких методів шифрування даних з метою їх захисту як Атбаш та Плейфера. Опис програмного продукту, приклади його практичного використання.

    курсовая работа, добавлен 22.03.2016

  • Актуальність питання запобігання витоку інформації криптографічним шляхом. Аналіз досвіду захисту інформації, комплексної організації його методів і механізмів. Розробка власного програмного засобу. Опис алгоритмів захисту. Структура програмних модулів.

    курсовая работа, добавлен 08.10.2017

  • Дослідження лінійних перетворень функції гешування, яка є складовою модулю криптографічного захисту інформації. Забезпечення конфіденційності даних в інформаційно-комунікаційних системах управління технологічними процесами на базі хмарних технологій.

    статья, добавлен 18.05.2023

  • Застосовування ЕОМ в економіці, відображення виробничо-господарської діяльності за допомогою системи натуральних і вартісних показників. Системи управління базами даних в локальних мережах. Концепція реляційної моделі бази даних, функції мови SQL.

    реферат, добавлен 26.05.2013

  • Актуальність шифрування зображень та іншої мультимедійної інформації у зв’язку із ростом обсягу інформації, що проходить через інтернет. Узагальнене перетворення пекаря, що є нелінійним перетворенням пікселів зображення, що зберігає початкові розміри.

    статья, добавлен 29.07.2016

  • Розробка рекомендацій з реалізації захисту програмного продукту, написаного мовою Java, шляхом шифрування скомпільованого байт-коду програми. Аналіз проблеми захисту виконуваного коду Java. Шифрування виконуваного коду. Тестування програмного засобу.

    курсовая работа, добавлен 28.04.2016

  • Використання криптографії на еліптичних кривих як інструменту для шифрування даних, створення цифрових підписів або в ході виконання обміну ключовими даними. Огляд і порівняння основних версій ECIES, включених у документи ANSI, IEEE, ISO/IEC і SECG.

    статья, добавлен 01.03.2017

  • Концептуальний інформаційно-орієнтований підхід забезпечення безпеки даних у хмарному середовищі. Вибір алгоритмів шифрування й підтримки цілісності даних, контролю доступу, аутентифікації. Програма тестування клієнт-серверної моделі хмарного середовища.

    статья, добавлен 30.10.2022

  • Основи криптосистем та принципи їх застосування. Шифрування методом гамування, використовувані прийоми та оцінка їх практичної ефективності. Головні вимоги до проектованого програмного продукту. Опис тексту програми та її загальна характеристика.

    контрольная работа, добавлен 23.08.2014

  • Розробка методів прискореного шифрування інформації на основі рекурентних послідовностей та програмно-апаратних засобів їх реалізації. Огляд принципів побудови процесорів для шифрування. Криптографічний захист інформації від несанкціонованого користувача.

    автореферат, добавлен 12.02.2014

  • Опис бази даних, її функції. Концептуальна модель предметної області. Структура таблиць бази даних, приклад заповнення. Діаграма прецедентів. Програмне забезпечення для реалізації функції "Розподіл путівок". Апаратні та програмні засоби, робота програми.

    курсовая работа, добавлен 15.05.2014

  • Дослідження алгоритму поточного шифрування RC4 при ненульових значеннях індексних елементів. Доведення залежності розташування одиничного елемента у S-блоці зі значеннями індексних елементів, при яких формується послідовність з обмеженим періодом.

    статья, добавлен 14.07.2016

  • Написання програми на Python, яка могла би порахувати скільки яких символів у в тексті (ігноруючи коми й крапки). Проведено частотний аналіз використання букв української мови. Відповідність між символами зашифрованого тексту та літерами вхідного тексту.

    практическая работа, добавлен 16.11.2020

  • Забезпечення збереження й обробки даних. Використання функції Mont. Створення діаграми на основі запиту за допомогою майстра діаграм. Розробка форм. Створення запитів, на основі яких потім робимо фінішний, використавши функції Sum і Max-Sum-Сума сплати.

    контрольная работа, добавлен 19.06.2014

  • Зв'язок програм і даних при використанні системи управління базами даних (СУБД). Особливості архітектури та основні функції СУБД. Інформаційна модель даних "Сутність-зв'язок". Реляційна структура даних. Мова структурованих запитів SQL, її призначення.

    реферат, добавлен 25.05.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.