Модули шифрации и дешифрации криптографического преобразователя
Шифрование данных аппаратно-программным способом. Подробное описание математической модели криптографического преобразователя с использованием современного метода "карт Карно". Алгоритм разработки и минимизаций логических функций шифрования и дешифрации.
Подобные документы
Схема защищённого хранения паролей с помощью хеширования. Конкретные криптографические хеш-функции. Хеш-функции в электронно-цифровой подписи. Функции шифрования MySQL. Обратимое и необратимое шифрование. Логика выполнения и основные шаги алгоритма MD5.
курсовая работа, добавлен 23.09.2016Особенности криптографических методов для защиты данных от нежелательного доступа. Основа алгоритма RSA, шифрование исходного текста и секретного ключа. Последовательность действий на примере зашифровки последовательности "2345" с помощью криптотекста.
реферат, добавлен 19.05.2015Основные причины и предпосылки уязвимости информации. Сущность и характеристики составных алгоритмов шифрования. Совокупность мероприятий, методов и средств защиты информации, критерии оценки их практической эффективности, а также программная реализация.
презентация, добавлен 27.04.2016Понятие и проблема защиты информации путем ее преобразования. Сфера интересов криптоанализа. Сущность и значение шифрования данных, дешифрование как обратный процесс. Особенности показателей криптостойкости. Исторические аспекты криптографии как науки.
реферат, добавлен 08.09.2011Знакомство с особенностями разработки и реализации маскированных алгоритмов российских стандартов блочного шифрования. Рассмотрение примеров атак по побочным каналам. Общая характеристика маскированных алгоритмов блочного шифрования "Магма" и "Кузнечик".
дипломная работа, добавлен 18.07.2020- 106. Алгоритм AES
Основные принципы создания алгоритма симметричного шифрования, который мог бы использоваться для защиты информации как в государственном, так и в частном секторе. Безопасность AES, его программные реализации, размер машинного слова, преобразование раунда.
реферат, добавлен 05.10.2016 Требования к криптосистемам. Режимы и алгоритмы шифрования. Обоснование необходимости разработки программного продукта. Формирование требований к программному обеспечению. Использованные при разработке библиотеки. Разработка пользовательского интерфейса.
курсовая работа, добавлен 07.08.2018Рассмотрение особенностей разработки приложения с использованием среды разработки Delphi для поиска автобусных маршрутов с использованием принципов объектно-ориентированного подхода. Описание модулей и функций программы. Пользовательские типы данных.
курсовая работа, добавлен 07.11.2016Сущность канального и сквозного шифрования. Характеристика основных преимуществ и недостатков. Схема межсетевого обмена данными. Процесс объединения канального и сквозного шифрования для передачи данных по сети, главные отличия при их хранении.
лекция, добавлен 30.08.2013Программно-аппаратная реализация модуля шифрования. Генерация констант, инициализация массива расширенных ключей. Разбиение ключа на слова. Анализ затраченных ресурсов кристалла, производительности и потребляемой мощности. Процедура расширения ключа.
отчет по практике, добавлен 22.05.2013- 111. Развитие метода стеганографического скрытия данных в LUT-ориентированных аппаратных контейнерах
Описание развития метода стеганографического скрытия данных в аппаратных контейнерах с LUT-ориентированной архитектурой. Принципы выполнения распространения инверсии на одиночные входы блока LUT. Подходы к аппаратно-программной реализации метода.
статья, добавлен 23.02.2016 Использование цифровых методов передачи и хранения информации. Методы и алгоритмы для защиты дискретной и непрерывной информации. Применение методов шифрования. Стандарт симметричного шифрования. Тестирование подмены ключей, символа шифр-текста.
курсовая работа, добавлен 25.10.2012Анализ асимметричного алгоритма RSA у которого ключ шифрования не совпадает с ключом дешифровки. Описание структуры конечных алгебраических систем с одной бинарной операцией (таблица Кэли). Расчет программы в Matlab для нахождения циклической группы.
контрольная работа, добавлен 19.02.2014Проведение эксперимента по применению различных видов шифрования данных. Сравнение алгоритмов криптозащиты DES и RSA. Выявление их особенностей, устойчивости к взлому, достоинств и недостатков. Анализ сфер применения. Обзор исходных текстов программ.
практическая работа, добавлен 21.08.2017Разработка алгоритма шифрования файла с использованием схемы разворачивания ключа из PIN-кода (пароля) небольшой длины на основе генератора со сжатием для больших степеней полинома. Разработка программы-приложения, которая реализует заданный алгоритм.
курсовая работа, добавлен 16.06.2016- 116. Теория автоматов
Решение задач, с использованием карт Карно, а также синтез-автомата Мили. Условия работы комбинационного устройства. Синтезирование функциональной логической схемы устройства в базисе ИЛИ-НЕ, применяя методы минимизации заданной логической функции.
курсовая работа, добавлен 08.01.2021 Поиск простых и верных решений логических задач для обеспечения информационной поддержки учителей школ. Особенности метода решения логических уравнений, синтеза логических выражений с помощью встроенных стандартных функций математического пакета Mathcad.
статья, добавлен 18.07.2018Изучение одного из наиболее известных криптографических алгоритмов с открытым ключом RSA с целью разработки программы безопасности обмена информацией и предоставления криптографических средств защиты обычным пользователям компьютера.
доклад, добавлен 02.06.2010Изучение комбинированного алгоритма вероятностного шифрования, в котором блок зашифрованной информации формируется из случайного числа битов текста и битов, сгенерированных случайным образом. Устранение утечки информации в криптографии с открытым ключом.
статья, добавлен 07.08.2013Методы и средства обеспечения защиты информации от несанкционированного подслушивания. Основные преимущества кодеров. Свойства и критерии оценки систем сокрытия языка. Алгоритмы шифрования аудио сигналов. Анализ методов скремблирования, их уязвимостей.
реферат, добавлен 07.01.2016Защиты реквизитов документа от подделки, криптографического преобразования информации с использованием закрытого ключа. Электронная цифровая подпись: понятие, составляющие, назначение. Правовое регулирование алгоритма генерации ключевых пар пользователя.
реферат, добавлен 29.11.2015Понятие и необходимость кодирования информации. Кодирование двоичным кодом целых и действительных чисел, текстовых данных, графической и звуковой информации. Универсальная система кодирования текстовых данных. Понятие и методы шифрования информации.
реферат, добавлен 11.11.2015Агент-ориентированная модель пространственного развития Российской Федерации, структура ее информационного обеспечения и источники получения исходных данных. Основные модули модели: финансовые процессы, административные учреждения и другие модули.
статья, добавлен 01.02.2019Основные понятия формальной логики. Сущность, значение логических выражений и логических операций. Построение таблиц истинности для логических функций. Характеристика законов логики, их особенности. Логическая реализация типовых устройств компьютера.
контрольная работа, добавлен 20.09.2015Место криптографических методов в системе методов защиты данных от нежелательного доступа. Роль программных средств защиты информации. История появления и развития шифрования. Определения криптографии и алгоритмы замены, перестановки и гаммирования.
реферат, добавлен 20.05.2017