Атаки на криптосистеме

Криптография и ее терминология. Стойкость криптографической схемы. Атаки на криптосистемы с секретным ключом и с выбором шифра текста. Атаки на схемы электронной подписи, способы их предотвращения. Типы угроз. Разработка структурной схемы шифратора.

Подобные документы

  • Описана проблема обеспечения информационной безопасности. Рассматриваются виды существующих угроз облачных вычислений. Анализируются атаки на облака и решения по их устранению. Предложены решения по защите от угроз безопасности облачных вычислений.

    статья, добавлен 22.02.2019

  • Разработка схемы алгоритма и составление операционного описания по формированию номеров параллельных кодов А (1:32) и В (1:32) в функциональной схеме управляющего автомата. Построение и анализ структурной схемы УА с программируемой логикой и адресацией.

    курсовая работа, добавлен 24.03.2012

  • Понятие электронной цифровой подписи и методы шифрования. Использование шифрования открытым ключом с помощью SSL. Контроль с помощью циклического избыточного кода. Условия исполнения Закона "Об электронной цифровой подписи" и удостоверяющие центра.

    реферат, добавлен 05.06.2013

  • Основные принципы и требования, историческая справка и предпосылки возникновения электронной цифровой подписи. Хеширование (требования, алгоритм), алгоритм и стандарт цифровой подписи. Криптостойкость: способы взлома криптосистемы, примеры различных атак.

    курсовая работа, добавлен 04.12.2014

  • Разработка схемы локальной сети с учетом судовой специфики – приоритетов контролируемых объектов для построения системы упреждающего мониторинга. Описание информационной модели системы в виде набора матриц, хранящих информацию о состоянии всех объектов.

    автореферат, добавлен 22.07.2018

  • Описание структурной схемы ЭВМ и ее обобщенная структурная схема. Центральный процессор, операционный блок и арифметико-логическое устройство, регистровый файл. Микропрограммное устройство управления и разработка блока преобразования виртуальных адресов.

    курсовая работа, добавлен 19.05.2014

  • Виды взаимодействия периферийного устройства с ядром ЭВМ систем железнодорожного транспорта. Разработка структурной схемы с определением выполняемых функций. Область применения сканера, графопостроителя, плоттера, структурная и функциональная схемы.

    контрольная работа, добавлен 27.03.2011

  • Понятие криптографии, её цели и методы защиты информации. Методология использования ключа. Классификация алгоритмов шифрования. Электронные подписи, временные метки и хэш-функции. Разработка механизмов аутентификации. Проверка стойкости шифра на взлом.

    реферат, добавлен 10.12.2017

  • Особенности организации доступа к локальной сети библиотеки при помощи внутренних средств и Интернет-ресурсов. Основные атаки и виды угроз. Определение способов обеспечения защиты от проникновения в систему злоумышленников. Разработка модели нарушителя.

    статья, добавлен 28.01.2019

  • Понятие аутентификации, значение конфиденциальности данных. Описание процедуры и механизма электронной подписи. Специфика симметричных криптосистем и блочных шифров, характеристика конструкции Фейстеля. Криптостойкость RSA, вычисление и проверка подписи.

    курсовая работа, добавлен 06.04.2015

  • Анализ информационных потоков. Построение структурной схемы сети. Выбор сетевого оборудования. Разработка схемы защиты сети. Выбор сетевого ПО и разработка IP адресов сети. Схема монтажной прокладки сети и сетевого оборудования. Анализ моделирования сети.

    дипломная работа, добавлен 20.03.2017

  • Построение структурной схемы в программном пакете Fantech. Формы представления сложных динамических звеньев и овладение навыками преобразования передаточных функций сложных динамических звеньев из одной формы в другую. Выбор структурной схемы устройства.

    лабораторная работа, добавлен 17.12.2015

  • Описание разработки системы контроля точности параметров заготовки. Характеристика структурной организации устройства и схемы алгоритма работы основной части и подпрограммы прерывания. Особенности функциональной электрической схемы и текст программы.

    курсовая работа, добавлен 26.03.2009

  • Анализ незаполненного шаблона вывода результатов решения задачи. Знакомство с разработкой программы с помощью языка программирования Pascal ABC. Общая характеристика структурной схемы алгоритма в виде блок-схемы. Этапы расчета элементов матрицы.

    контрольная работа, добавлен 21.01.2014

  • Управление ключами и их распределение с помощью протоколов с открытым ключом. Протокол широкоротой лягушки, Отвэй-Риса, "Цербер". Основные препятствия к быстрому шифрованию большого количества данных с использованием блочного или поточного шифра.

    контрольная работа, добавлен 28.05.2013

  • Основные классы симметричных криптосистем. Функция хэширования SHA. Режимы применения блочных шифров. Цифровые подписи, основанные на асимметричных криптосистемах. Протокол обмена секретным ключом. Протоколы аутентификации, использование сертификатов.

    учебное пособие, добавлен 05.01.2014

  • Преимущества и проблемы повсеместного использования беспилотных летательных аппаратов. Рассмотрение возможных примеров приложений и устройств, с помощью которых злоумышленники могут осуществлять атаки на рои дронов, выполняющих некоторую поисковую миссию.

    статья, добавлен 10.05.2022

  • Анализ уязвимости различных веб-платформ атакам типа "межсайтовый скриптинг". Классификация атак по их поведению: DOM-based, активные и пассивные. Методы предотвращения кражи данных и несанкционированного доступа злоумышленника к веб-сайту или приложению.

    статья, добавлен 12.01.2018

  • Применение метода гаммирования для шифрования и дешифрования простого текста. Принцип криптографического преобразования. Способы генерации гамм, которые используются на практике. Описание алгоритмов перестановки символов. Код криптографической программы.

    курсовая работа, добавлен 23.12.2016

  • Анализ различных видов существующих угроз облачных вычислений. Атаки на элементы облака и решения по их устранению. Апробация решения по защите от угроз безопасности облаков от компании Cloud Security Alliance и оценка их практической эффективности.

    статья, добавлен 01.11.2018

  • Понятие безопасности информационных системах в законе Российской Федерации "О безопасности". Методы и средства защиты автоматизированной информации. Виды угроз информационным системам. Криптография с публичным ключом и электронная цифровая подпись.

    лекция, добавлен 04.05.2014

  • Ознакомление с особенностями информационной безопасности банковских и платежных систем. Характеристика преимуществ криптографических методов защиты. Рассмотрение схемы идентификации Гиллоу-Куискуотера. Изучение алгоритмов электронной цифровой подписи.

    курсовая работа, добавлен 12.04.2015

  • Определение состава микроконтроллера: тактового генератора, памяти программ и данных, порта ввода-вывода. Изучение структурной схемы преобразователя частоты в двоичный 8-разрядный код, а также блок-схемы алгоритма и листинга разрабатываемой программы.

    контрольная работа, добавлен 24.06.2014

  • Криптосистемы, основанные на хешировании как альтернатива RSA (криптосистемы открытого ключа) для пост квантовой эпохи. Эффективность генерации открытого ключа, шифрование подписи и ее верификация. Уменьшение размера подписи и оптимизации алгоритма.

    статья, добавлен 04.12.2018

  • Криптография как наука, криптоанализ и криптология, как ее основные категории. Особенности традиционного шифрования и шифрования с открытым ключом. Основные типы криптосистем. Характеристика видов и форм криптоатак, показателей стойкости алгоритмов.

    лекция, добавлен 30.08.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.