Атаки на криптосистеме
Криптография и ее терминология. Стойкость криптографической схемы. Атаки на криптосистемы с секретным ключом и с выбором шифра текста. Атаки на схемы электронной подписи, способы их предотвращения. Типы угроз. Разработка структурной схемы шифратора.
Подобные документы
Схема информационных потоков на авиапредприятии и расчет объема потоков между отделами. Проектирование структурной схемы сети. Разработка защиты сети от несанкционированного доступа. Выбор сетевой операционной системы и разработка монтажной схемы.
курсовая работа, добавлен 20.05.2014Современное значение криптографии на различных уровнях обмена информацией, сущность блочных и потоковых шифров, их основные различия и особенности функционирования. Назначение криптографической хеш-функции и электронной подписи, проверка парольной фазы.
реферат, добавлен 19.05.2015Преимуществ и недостатков программно-аппаратных средств защиты. Рекомендации с результатом анализа недостатков и преимуществ различных средств защиты. Схема "объединенной" цепи внешней атаки. Оценка эффективности пакетных фильтров относительно цепи атаки.
дипломная работа, добавлен 01.12.2019Разработка, обоснование структурной схемы устройства. Разработка, отладка программы на языке AHDL. Определение быстродействия, импульсной и переходной характеристик цифрового фильтра на основе программируемой логической интегральной схемы EPF10K20RC240-4.
курсовая работа, добавлен 26.11.2013Шифрование как способ сокрытия информации от неавторизованных лиц. Симметричные криптосистемы и стойкость шифра. Особенности блочного и поточного шифра. Алгоритм Advanced Encryption Standard и его свойства. Метод шифрования и дешифрования строки в байты.
реферат, добавлен 04.07.2015Основные понятия информации как объекта права собственности. Способы и типы вредоносного воздействия на информацию. Программные закладки. Типы и виды вирусов и их действие и защита. Удаленные атаки на распределенные вычислительные системы интрнет.
курсовая работа, добавлен 07.11.2008Характеристика обобщенной структурной схемы передачи данных. Расчет основных параметров прямого и обратного каналов. Разработка и алгоритм функционирования передающей и приемной части. Выбор способа защиты от ошибок. Разработка функциональной схемы.
курсовая работа, добавлен 12.12.2014Разработка структурной схемы устройства управления, схемы электрической принципиальной: выбор двигателей, микроконтроллера, интерфейса связи. Алгоритм для микропроцессорного устройства управления двигателями постоянного тока. Программа на телефон.
контрольная работа, добавлен 15.06.2013Классификация угроз по оказываемому воздействию на операционную систему, по цели осуществляемой атаки. Способы их устранения. Реализация алгоритма банкира для безопасного распределения ресурсов ОС. Примеры надёжного и ненадёжного состояния системы.
курсовая работа, добавлен 06.03.2014Сведения о коде. Код Рида – Маллера, история его открытия. Выбор и обоснование параметров. Разработка структурной, функциональной электрической схемы декодера. Разработка блок-схемы алгоритма. Выбор языка программирования, его достоинства и недостатки.
курсовая работа, добавлен 09.09.2008Обобщенная структурная схема ЭВМ. Микропрограммное устройство управления и операционный блок. Основная память, система прерываний, синхронизация, периферийные устройства. Внешние ЗУ, таймер и разработка принципиальной схемы УУ, включая систему прерываний.
курсовая работа, добавлен 27.04.2014Специфика электронной цифровой подписи, алгоритм электронной подписи и асимметричное шифрование. Понятие секретного и открытого ключа. Правовое регулирование сертифицирования, сроков действия и порядка функционирования электронной цифровой подписи.
контрольная работа, добавлен 29.09.2010Задачи и методы криптографической защиты информации. Создание электронной подписи, которая соответствует всем признакам неквалифицированной электронной подписи. Обеспечение целостности и конфиденциальности документов, установление отправившего лица.
курсовая работа, добавлен 19.01.2021Обзор проблем информационной безопасности и потенциальных угроз, которым могут быть подвергнуты данные и приложения, развернутые в "облаке". Классы угроз при использовании облачных вычислений: традиционные атаки на ПО и гипервизор, угрозы виртуализации.
статья, добавлен 25.04.2016Устройство отображения кодов: разработка структурной и функциональной схемы устройства, выбор и обоснование элементной базы, электрической принципиальной схемы. Расположение микросхем на печатной плате и подтверждающие работоспособность расчеты.
курсовая работа, добавлен 12.12.2010Понятие принтеров как устройств вывода текстовой и графической информации на бумажный носитель. Описание работы и структурной схемы прибора. Система технического профильного обслуживания и ремонта. Виды неисправностей, утилизация неисправных элементов.
курсовая работа, добавлен 17.08.2013Алгоритм реализации арифметической операции. Составление и минимизация логической схемы блоков. Составление комбинационной схемы последовательного регистра. Моделирование работы устройства. Проектирование логической схемы устройства и блока синхронизации.
курсовая работа, добавлен 20.10.2017Логические основы устройства компьютера. Понятие логического элемента и логической схемы. Шифратор и логическая схема шифратора. Дешифратор и логическая схема дешифратора. Разработка моделей шифратора и дешифратора в среде ООП Delphi, двоичные коды.
курсовая работа, добавлен 22.03.2019Структура и базовые преобразования блочного шифра "Калина". Разработка уменьшенной модели шифра посредством масштабирования основных криптопреобразований с сохранением их алгебраической структуры. Прогнозирование уровня криптографической стойкости.
статья, добавлен 01.03.2017Понятие криптосистемы с открытым ключом. Основные криптосистемы с открытым ключом и их особенности. Криптоанализ систем шифрования, основанных на сложности задачи дискретного логарифмирования. Метод экспоненциального ключевого обмена Диффи-Хеллмана.
курсовая работа, добавлен 23.09.2017Анализ схемы на наличие соответствующих элементов и преобразование ее в ориентированный граф, согласно правил эквивалентных преобразований структурных схем системы автоматического управления для проведения эквивалентных преобразований для орграфов.
статья, добавлен 24.03.2019Характеристика электронно-цифровой подписи (ЭЦП), особенности ее использования, общая схема. Основные алгоритмы шифрования: RSA и DSA, симметрические криптосистемы. Криптографическая система с открытым ключом: особенности системы и основные законы ЭЦП.
курсовая работа, добавлен 09.03.2015Выбор технологического оборудования пускозащитной аппаратуры. Разработка структурной схемы автоматизированного электропривода вакуумных насосов. Исследование работы схемы управления в программе Logo! Soft Comfort. Суть элементов программного продукта.
дипломная работа, добавлен 02.02.2017Выявление источников угроз объектов атаки в локальной сети. Проектирование политики безопасности корпоративной сети. Разработка комплекса мероприятий по защите информации в сети. Анализ эффективности реализации политики безопасности в сети предприятия.
отчет по практике, добавлен 18.02.2019Исследование проблемы анализа стойкости алгоритма шифрования Магма с использованием механизмов слайдовой атаки. Возможность применения параллельных технологий для реализации поиска слайдовых пар. Стойкость криптографических систем защиты информации.
статья, добавлен 15.04.2019