Сеть PES32-16, состоящая из шестнадцати раундовых функции
Использование криптографических методов как один из эффективных способов обеспечения конфиденциальности информации. Разработка сети PES32-16, состоящей из шестнадцати раундовых функций, в которой использована структура алгоритма блочного шифрования PES.
Подобные документы
Исследование проблемы анализа стойкости алгоритма шифрования Магма с использованием механизмов слайдовой атаки. Возможность применения параллельных технологий для реализации поиска слайдовых пар. Стойкость криптографических систем защиты информации.
статья, добавлен 15.04.2019Исторический очерк развития криптографии. Генерирование блочных шифров, режимы их применения. Алгоритм DES и его модификации. Российский стандарт шифрования ГОСТ 28147-89. Защита информации путем ее преобразования. Стандарт AES. Алгоритм Rijndael.
дипломная работа, добавлен 22.06.2012Разработка метода шифрования информации с использованием регистра сдвига с линейной обратной связью (Linear Feedback Shift Register – LFSR) и динамических ключей. Использование нескольких регистров одновременно. Применяемый криптографический ключ.
статья, добавлен 11.07.2022Рассмотрение истории появления шифрования и его использования во второй половине XX века в России. Сертификация технических средств защиты информации. Варианты применения криптографических средств. Анализ места криптосредств в комплексной защите данных.
статья, добавлен 31.08.2020- 80. Исследование различных методов защиты текстовой информации и их стойкости на основе подбора ключей
Изучение методов шифрования, расшифрования текста перестановкой символов, подстановкой, гаммированием и с использованием таблицы Виженера. Сравнение стойкости различных методов на основе криптографических атак путем перебора всех возможных ключей.
лабораторная работа, добавлен 16.11.2014 Описание объекта, определение топологии компьютерной сети. Выбор основного оборудования и программного обеспечения. Потенциально возможные угрозы и каналы утечки информации, выбор средств защиты. Организационно-административные методы зашиты информации.
курсовая работа, добавлен 12.11.2015Решение задач обеспечения целостности наблюдаемости и подлинности информации. Классы методов формирования криптографических контрольных сумм. Функции хэширования, используемые в криптографии. Требования к применяемым в криптографии хэш-функциям.
статья, добавлен 20.03.2017История конкурса на новый стандарт криптозащиты. Преимущества алгоритма Rijndael. Математические основы шифрования. Структура итерационного блочного шифра. Схемы криптопреобразования. Замена байта в преобразовании SubBytes. Циклический сдвиг строк.
курсовая работа, добавлен 25.11.2014Анализ эффективности SCSPS алгоритма. Особенности синхронных, а также асинхронных шифров. Описание криптографических примитивов, участвующих в формировании потока двоичных псевдослучайных последовательностей, которые образуют шифрующие гаммы длины N.
статья, добавлен 25.03.2016Проблема роста количества преступлений в сфере компьютерной безопасности. Хищения денежных средств со счетов в банках путем компьютерного фишинга. Разработка эффективных политик безопасности, совершенствование криптографических методов защиты информации.
статья, добавлен 10.04.2019Исследования роли и значения развития науки о методах обеспечения информационной конфиденциальности в условиях современного мира. История становления электронной криптографии. Классификация способов шифрования и расшифровки компьютерных сообщений.
реферат, добавлен 09.06.2014Задачи криптографии, принципы построения криптографических систем защиты данных. Отличия между квантовой и аппаратной криптографией. Симметричный и асимметричный алгоритмы шифрования. Протоколы квантово-криптографических систем распределения информации.
статья, добавлен 24.01.2018Несколько наиболее ярких примеров криптографических протоколов с дефектами и атаками, использующими эти дефекты. Классификация криптографических протоколов. Протокол ключевого обмена DH. Протокол шифрования и цифровой подписи по RSA на общем модуле.
статья, добавлен 15.09.2012Определение размеров и структуры сети, создание ее логической структуры. Разработка информационной структуры, выбор топологии сети и методов доступа. Проектирование локальных компьютерных сетей, планирование IP-адресаций, выбор сетевых протоколов.
курсовая работа, добавлен 28.01.2015Основные виды технического обеспечения АРМ экономиста, его состав. Понятие и классификация ИС и ИТ. Режимы автоматизированной обработки информации в экономической работе. Защита экономической информации, роль криптографических и других способов.
шпаргалка, добавлен 11.10.2013Проектирование локальной вычислительной сети для обеспечения надлежащей степени защищенности данных и обеспечения удобства пользователей. Расширение сети путем интеграции с глобальной вычислительной сетью. Одноранговые сети и сети с выделенным сервером.
курсовая работа, добавлен 11.01.2014Выбор инструментов разработки алгоритма шифровании DES. Описание структуры программы, процедур и функций. Разработка алгоритма симметрического шифрования в java. Описание назначения и условий применения программы. Составление руководства пользователя.
курсовая работа, добавлен 18.11.2017Анализ утечек информации в сети и их классификация. Проектирование базы данных. Построение диаграммы последовательности. Процедура подготовки веб-интерфейса. Реализация функций на языке PHP. Необходимость в сервисах и средствах для защиты информации.
курсовая работа, добавлен 30.07.2017План помещений и количество будущих пользователей. Требования к проектируемой инфраструктуре. Характер необходимого программного обеспечения. Потоки информации, их объемные и частотные характеристики. Коммутация сегментов сети. Спецификация оборудования.
курсовая работа, добавлен 28.06.2011- 95. Всё об internet
Что такое Internet, его история. Сети с коммутацией пакетов, протоколы сети Internet. Структура доменной системы, поиск доменных имен. Ошибки в конфигурации программного обеспечения. Элементы охраны труда и защиты информации. Услуги сети Internet.
курсовая работа, добавлен 13.09.2011 Механизмы обеспечения конфиденциальности и целостности обрабатываемой личной информации пользователей. Использование защищённого HTTPS соединения, предотвращающее атаку посредника и прослушивание сетевого соединения и двухэтапной аутентификации.
статья, добавлен 15.04.2019Необходимость обработки данных в социальных сетях. Разработка алгоритмических и инфраструктурных решений, позволяющих учитывать их размерность. Взаимодействие рекламного менеджера с большим количеством аккаунтов сети Twitter при медиапланировании.
статья, добавлен 29.03.2019Изучение способов поиска субоптимальных нейронных сетей. Архитектура системы поиска нейронной сети с помощью генетического алгоритма. Особенности работы операторов генетического алгоритма. Обучение нейронных сетей. Принципы стохастического моделирования.
статья, добавлен 29.04.2017Разработка закрытых алгоритмов шифрования Skipjack, их использование в сети правительственных спецслужб США. Проведение дифференциального криптоанализа. Реализация программного продукта для шифрования и дешифрования исходного текста по введенному ключу.
реферат, добавлен 13.04.2020Разработка информационной сети коммерческого предприятия по разработке программного обеспечения, работники которого работают дома, получают задания и передают результаты труда через данную сеть. Анализ и выбор организации ресурсов сети. Доступ в Интернет.
курсовая работа, добавлен 26.08.2010