Квадрат Полибия

Криптографические методы обеспечения конфиденциальности и аутентичности передаваемой информации. Формирование таблицы шифрования на основе квадрата Полибия, распределение букв в криптотексте согласно пароля. Листинг программы криптоанализа сообщений.

Подобные документы

  • Построение графика и таблицы значений функции согласно заданию на основе программы MS Excel. Статистический анализ с использованием функций. Построение гистограммы распределения данных. Создание запроса для удаления записей на основе СУБД Access.

    контрольная работа, добавлен 17.12.2015

  • Использование криптографических методов как один из эффективных способов обеспечения конфиденциальности информации. Разработка сети PES32-16, состоящей из шестнадцати раундовых функций, в которой использована структура алгоритма блочного шифрования PES.

    статья, добавлен 23.02.2016

  • Составление программы подсчета числа гласных букв в слове X, которые не используются в написании слова Z. Описание входных/выходных и промежуточных данных. Листинг программного продукта. Составление программы, вычеркивающей из слова Х согласные буквы.

    лабораторная работа, добавлен 22.07.2012

  • Изучение методов шифрования, расшифрования текста перестановкой символов, подстановкой, гаммированием и с использованием таблицы Виженера. Сравнение стойкости различных методов на основе криптографических атак путем перебора всех возможных ключей.

    лабораторная работа, добавлен 16.11.2014

  • Сущность простейшей модели криптосистемы с открытым ключом, назначение и требования к ней для обеспечения безопасности информации. Алгоритм RSA и его этапы. Специфика шифрования и взлома ключа. Криптосистемы Эль-Гамаля и на основе эллиптических уравнений.

    реферат, добавлен 22.06.2010

  • Использование единого ключа данных в симметричных алгоритмах шифрования. Возможности применения хеширования информации как способа зашифровки информации. Преимущества и недостатки применения гибридных способов шифрования в военной промышленности.

    статья, добавлен 17.02.2019

  • Характеристика определения отечественного алгоритма шифрования ГОСТ 28147-89 в стандарте. Проведения атаки с помощью линейного и дифференциального криптоанализа. Схема работы в режиме гаммирования. Особенность использования стойких таблиц замен.

    контрольная работа, добавлен 18.09.2016

  • Создание программы для обработки, сортировки и изменения информации о книгах. Составление базы данных "Библиотека" на языке программирования Turbo Pascal. Поиск информации по инвентарному номеру книги и имени автора. Описание процедур и листинг программы.

    курсовая работа, добавлен 06.01.2012

  • Рассмотрение проблем обеспечения информационной безопасности коммерческих продуктов. Характеристика методов защиты информации. Средства идентификации и аутентификации пользователей, средства шифрования информации, межсетевые экраны, антивирусная защита.

    реферат, добавлен 21.11.2011

  • Возможности криптографических сервисов, предоставляемых платформами .NET и Java. Различные алгоритмы для шифрования данных. Характеристика программы шифрования и скрытия зашифрованной информации в файле, написанная на языке программирования Java.

    статья, добавлен 18.07.2013

  • Меры информационной безопасности. Аппаратные средства защиты компьютера. Защита от сбоев процессоров. Сущность, классификация, особенности различных типов компьютерных вирусов. Антивирусные программы и их виды. Криптографические методы защиты информации.

    курсовая работа, добавлен 25.12.2010

  • Характеристика программы проверки типа квадратных матриц, составленной с помощью парадигмы объектно–ориентированного программирования. Листинг программы с комментариями, алгоритм её работы. Особенности тестирования и отладка программного продукта.

    курсовая работа, добавлен 04.07.2018

  • Методы защиты исходящих сообщений с помощью встроенных систем шифрования и индивидуальной электронной подписи. Возможности Outlook как менеджера электронной почты. Работа с адресной книгой. Программы, определяющие разные виды соединения с сервером.

    реферат, добавлен 23.10.2012

  • Программирование на языке С#. Описание элементов управления, используемых в процессе создания программы. Доступ к отдельным знакам, извлечение подстрок. Инициализация пустых строк. Листинг программы, примеры использования ее для тестирования знаний.

    контрольная работа, добавлен 12.03.2013

  • Алгоритм функционирования модуля ввода-вывода аналоговой информации по шине USB с использованием микросхемы PDIUSBD12 фирмы Philips Semiconductors. Разработка интерфейса и исполнительной части модуля. Листинг программы обработки аналогового сигнала.

    курсовая работа, добавлен 30.11.2013

  • Исследование и сравнение способов защиты программного и информационного обеспечения. Оценка стойкости парольной защиты, существующих способов аутентификации. Разработка программы графической аутентификации, которая является более стойкой к взлому пароля.

    статья, добавлен 29.05.2017

  • Характеристика базовых принципов информационной безопасности. Шифрование документа при помощи ключа, получаемого из пароля. Контроль аутентичности файлов и кодов на основе цифровой подписи в Microsoft Office. Сравнительная характеристика пакетов ИО.

    дипломная работа, добавлен 09.04.2012

  • Исследование свойств рекурсивной функции. Методика создания программы с использованием данной функции, выбор и обоснование языка программирования. Спецификация данной программы, состав и структура ее модуля. Листинг программы и оценка ее эффективности.

    контрольная работа, добавлен 20.07.2012

  • Разработка программы на языке C\C++ для проектирования структуры базы данных, предназначенной для функционирования автоматизированной информационной системы. Описание алгоритма, блок-схемы основных функций программы. Листинг программы, методика испытания.

    курсовая работа, добавлен 18.10.2013

  • Предметная сфера науки о защите информации с использованием математических методов. Функции новой научной парадигмы. Криптографические протоколы аутентификации и электронной подписи. Алгоритмические проблемы шифрования и разделения структур доступа.

    курс лекций, добавлен 17.05.2016

  • Понятие, развитие, задачи, проблемы использования и основные направления применения криптографии. Требования к криптосистемам. Существующие криптографические методы: перестановки, подстановки, гаммирование и блочные шифры. Стандарт шифрования данных.

    реферат, добавлен 16.02.2012

  • Разработка программы, с помощью которой возможно возведение числа в квадрат, с меню и добавлением специальных кнопок "Свернуть, развернуть, закрыть". Идентификационная таблица переменных. Блок схема основного блока программы. Основной блок программы.

    контрольная работа, добавлен 07.07.2012

  • Современные методы стеганографического шифрования. Методы сокрытия информации в текстовых файлах, в аудио/видео файлах, методы сокрытия информации в графических файлах. Совмещение криптографии и стеганографии. Лексическое встраивание скрытой информации.

    статья, добавлен 07.01.2016

  • Классификация информации по признакам доступности, целостности и конфиденциальности. Разработка модели угроз для информационной системы. Требования к обеспечению конфиденциальности и доступности защищаемой информации в условиях деятельности предприятия.

    лабораторная работа, добавлен 06.01.2015

  • Понятие информации при переходе к рыночным отношениям. Превращение ее в товар, а, следовательно, подчинение законам товарно-рыночных отношений. Осуществление мероприятий с целью обеспечения надёжности передаваемой, хранимой и обрабатываемой информации.

    презентация, добавлен 13.11.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.