Сеть PES32-16, состоящая из шестнадцати раундовых функции

Использование криптографических методов как один из эффективных способов обеспечения конфиденциальности информации. Разработка сети PES32-16, состоящей из шестнадцати раундовых функций, в которой использована структура алгоритма блочного шифрования PES.

Подобные документы

  • Исторический очерк развития криптографии. Генерирование блочных шифров, режимы их применения. Алгоритм DES и его модификации. Российский стандарт шифрования ГОСТ 28147-89. Защита информации путем ее преобразования. Стандарт AES. Алгоритм Rijndael.

    дипломная работа, добавлен 22.06.2012

  • Исследование проблемы анализа стойкости алгоритма шифрования Магма с использованием механизмов слайдовой атаки. Возможность применения параллельных технологий для реализации поиска слайдовых пар. Стойкость криптографических систем защиты информации.

    статья, добавлен 15.04.2019

  • Разработка метода шифрования информации с использованием регистра сдвига с линейной обратной связью (Linear Feedback Shift Register – LFSR) и динамических ключей. Использование нескольких регистров одновременно. Применяемый криптографический ключ.

    статья, добавлен 11.07.2022

  • Рассмотрение истории появления шифрования и его использования во второй половине XX века в России. Сертификация технических средств защиты информации. Варианты применения криптографических средств. Анализ места криптосредств в комплексной защите данных.

    статья, добавлен 31.08.2020

  • Изучение методов шифрования, расшифрования текста перестановкой символов, подстановкой, гаммированием и с использованием таблицы Виженера. Сравнение стойкости различных методов на основе криптографических атак путем перебора всех возможных ключей.

    лабораторная работа, добавлен 16.11.2014

  • История конкурса на новый стандарт криптозащиты. Преимущества алгоритма Rijndael. Математические основы шифрования. Структура итерационного блочного шифра. Схемы криптопреобразования. Замена байта в преобразовании SubBytes. Циклический сдвиг строк.

    курсовая работа, добавлен 25.11.2014

  • Описание объекта, определение топологии компьютерной сети. Выбор основного оборудования и программного обеспечения. Потенциально возможные угрозы и каналы утечки информации, выбор средств защиты. Организационно-административные методы зашиты информации.

    курсовая работа, добавлен 12.11.2015

  • Анализ эффективности SCSPS алгоритма. Особенности синхронных, а также асинхронных шифров. Описание криптографических примитивов, участвующих в формировании потока двоичных псевдослучайных последовательностей, которые образуют шифрующие гаммы длины N.

    статья, добавлен 25.03.2016

  • Решение задач обеспечения целостности наблюдаемости и подлинности информации. Классы методов формирования криптографических контрольных сумм. Функции хэширования, используемые в криптографии. Требования к применяемым в криптографии хэш-функциям.

    статья, добавлен 20.03.2017

  • Исследования роли и значения развития науки о методах обеспечения информационной конфиденциальности в условиях современного мира. История становления электронной криптографии. Классификация способов шифрования и расшифровки компьютерных сообщений.

    реферат, добавлен 09.06.2014

  • Проблема роста количества преступлений в сфере компьютерной безопасности. Хищения денежных средств со счетов в банках путем компьютерного фишинга. Разработка эффективных политик безопасности, совершенствование криптографических методов защиты информации.

    статья, добавлен 10.04.2019

  • Задачи криптографии, принципы построения криптографических систем защиты данных. Отличия между квантовой и аппаратной криптографией. Симметричный и асимметричный алгоритмы шифрования. Протоколы квантово-криптографических систем распределения информации.

    статья, добавлен 24.01.2018

  • Несколько наиболее ярких примеров криптографических протоколов с дефектами и атаками, использующими эти дефекты. Классификация криптографических протоколов. Протокол ключевого обмена DH. Протокол шифрования и цифровой подписи по RSA на общем модуле.

    статья, добавлен 15.09.2012

  • Определение размеров и структуры сети, создание ее логической структуры. Разработка информационной структуры, выбор топологии сети и методов доступа. Проектирование локальных компьютерных сетей, планирование IP-адресаций, выбор сетевых протоколов.

    курсовая работа, добавлен 28.01.2015

  • Основные виды технического обеспечения АРМ экономиста, его состав. Понятие и классификация ИС и ИТ. Режимы автоматизированной обработки информации в экономической работе. Защита экономической информации, роль криптографических и других способов.

    шпаргалка, добавлен 11.10.2013

  • Проектирование локальной вычислительной сети для обеспечения надлежащей степени защищенности данных и обеспечения удобства пользователей. Расширение сети путем интеграции с глобальной вычислительной сетью. Одноранговые сети и сети с выделенным сервером.

    курсовая работа, добавлен 11.01.2014

  • Выбор инструментов разработки алгоритма шифровании DES. Описание структуры программы, процедур и функций. Разработка алгоритма симметрического шифрования в java. Описание назначения и условий применения программы. Составление руководства пользователя.

    курсовая работа, добавлен 18.11.2017

  • Анализ утечек информации в сети и их классификация. Проектирование базы данных. Построение диаграммы последовательности. Процедура подготовки веб-интерфейса. Реализация функций на языке PHP. Необходимость в сервисах и средствах для защиты информации.

    курсовая работа, добавлен 30.07.2017

  • План помещений и количество будущих пользователей. Требования к проектируемой инфраструктуре. Характер необходимого программного обеспечения. Потоки информации, их объемные и частотные характеристики. Коммутация сегментов сети. Спецификация оборудования.

    курсовая работа, добавлен 28.06.2011

  • Механизмы обеспечения конфиденциальности и целостности обрабатываемой личной информации пользователей. Использование защищённого HTTPS соединения, предотвращающее атаку посредника и прослушивание сетевого соединения и двухэтапной аутентификации.

    статья, добавлен 15.04.2019

  • Что такое Internet, его история. Сети с коммутацией пакетов, протоколы сети Internet. Структура доменной системы, поиск доменных имен. Ошибки в конфигурации программного обеспечения. Элементы охраны труда и защиты информации. Услуги сети Internet.

    курсовая работа, добавлен 13.09.2011

  • Необходимость обработки данных в социальных сетях. Разработка алгоритмических и инфраструктурных решений, позволяющих учитывать их размерность. Взаимодействие рекламного менеджера с большим количеством аккаунтов сети Twitter при медиапланировании.

    статья, добавлен 29.03.2019

  • Изучение способов поиска субоптимальных нейронных сетей. Архитектура системы поиска нейронной сети с помощью генетического алгоритма. Особенности работы операторов генетического алгоритма. Обучение нейронных сетей. Принципы стохастического моделирования.

    статья, добавлен 29.04.2017

  • Разработка закрытых алгоритмов шифрования Skipjack, их использование в сети правительственных спецслужб США. Проведение дифференциального криптоанализа. Реализация программного продукта для шифрования и дешифрования исходного текста по введенному ключу.

    реферат, добавлен 13.04.2020

  • Ответственность за посягательство на информацию. Обеспечение конфиденциальности информации. Классификация информационных угроз. Классификация методов защиты информации. Технические средства защиты информации: автономные, сопряженные, встроенные.

    статья, добавлен 24.02.2019

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.