Квадрат Полибия
Криптографические методы обеспечения конфиденциальности и аутентичности передаваемой информации. Формирование таблицы шифрования на основе квадрата Полибия, распределение букв в криптотексте согласно пароля. Листинг программы криптоанализа сообщений.
Подобные документы
Построение графика и таблицы значений функции согласно заданию на основе программы MS Excel. Статистический анализ с использованием функций. Построение гистограммы распределения данных. Создание запроса для удаления записей на основе СУБД Access.
контрольная работа, добавлен 17.12.2015Использование криптографических методов как один из эффективных способов обеспечения конфиденциальности информации. Разработка сети PES32-16, состоящей из шестнадцати раундовых функций, в которой использована структура алгоритма блочного шифрования PES.
статья, добавлен 23.02.2016Составление программы подсчета числа гласных букв в слове X, которые не используются в написании слова Z. Описание входных/выходных и промежуточных данных. Листинг программного продукта. Составление программы, вычеркивающей из слова Х согласные буквы.
лабораторная работа, добавлен 22.07.2012- 79. Исследование различных методов защиты текстовой информации и их стойкости на основе подбора ключей
Изучение методов шифрования, расшифрования текста перестановкой символов, подстановкой, гаммированием и с использованием таблицы Виженера. Сравнение стойкости различных методов на основе криптографических атак путем перебора всех возможных ключей.
лабораторная работа, добавлен 16.11.2014 Сущность простейшей модели криптосистемы с открытым ключом, назначение и требования к ней для обеспечения безопасности информации. Алгоритм RSA и его этапы. Специфика шифрования и взлома ключа. Криптосистемы Эль-Гамаля и на основе эллиптических уравнений.
реферат, добавлен 22.06.2010Использование единого ключа данных в симметричных алгоритмах шифрования. Возможности применения хеширования информации как способа зашифровки информации. Преимущества и недостатки применения гибридных способов шифрования в военной промышленности.
статья, добавлен 17.02.2019Характеристика определения отечественного алгоритма шифрования ГОСТ 28147-89 в стандарте. Проведения атаки с помощью линейного и дифференциального криптоанализа. Схема работы в режиме гаммирования. Особенность использования стойких таблиц замен.
контрольная работа, добавлен 18.09.2016Создание программы для обработки, сортировки и изменения информации о книгах. Составление базы данных "Библиотека" на языке программирования Turbo Pascal. Поиск информации по инвентарному номеру книги и имени автора. Описание процедур и листинг программы.
курсовая работа, добавлен 06.01.2012Рассмотрение проблем обеспечения информационной безопасности коммерческих продуктов. Характеристика методов защиты информации. Средства идентификации и аутентификации пользователей, средства шифрования информации, межсетевые экраны, антивирусная защита.
реферат, добавлен 21.11.2011Возможности криптографических сервисов, предоставляемых платформами .NET и Java. Различные алгоритмы для шифрования данных. Характеристика программы шифрования и скрытия зашифрованной информации в файле, написанная на языке программирования Java.
статья, добавлен 18.07.2013Меры информационной безопасности. Аппаратные средства защиты компьютера. Защита от сбоев процессоров. Сущность, классификация, особенности различных типов компьютерных вирусов. Антивирусные программы и их виды. Криптографические методы защиты информации.
курсовая работа, добавлен 25.12.2010Характеристика программы проверки типа квадратных матриц, составленной с помощью парадигмы объектно–ориентированного программирования. Листинг программы с комментариями, алгоритм её работы. Особенности тестирования и отладка программного продукта.
курсовая работа, добавлен 04.07.2018Методы защиты исходящих сообщений с помощью встроенных систем шифрования и индивидуальной электронной подписи. Возможности Outlook как менеджера электронной почты. Работа с адресной книгой. Программы, определяющие разные виды соединения с сервером.
реферат, добавлен 23.10.2012Программирование на языке С#. Описание элементов управления, используемых в процессе создания программы. Доступ к отдельным знакам, извлечение подстрок. Инициализация пустых строк. Листинг программы, примеры использования ее для тестирования знаний.
контрольная работа, добавлен 12.03.2013Алгоритм функционирования модуля ввода-вывода аналоговой информации по шине USB с использованием микросхемы PDIUSBD12 фирмы Philips Semiconductors. Разработка интерфейса и исполнительной части модуля. Листинг программы обработки аналогового сигнала.
курсовая работа, добавлен 30.11.2013Исследование и сравнение способов защиты программного и информационного обеспечения. Оценка стойкости парольной защиты, существующих способов аутентификации. Разработка программы графической аутентификации, которая является более стойкой к взлому пароля.
статья, добавлен 29.05.2017Характеристика базовых принципов информационной безопасности. Шифрование документа при помощи ключа, получаемого из пароля. Контроль аутентичности файлов и кодов на основе цифровой подписи в Microsoft Office. Сравнительная характеристика пакетов ИО.
дипломная работа, добавлен 09.04.2012Исследование свойств рекурсивной функции. Методика создания программы с использованием данной функции, выбор и обоснование языка программирования. Спецификация данной программы, состав и структура ее модуля. Листинг программы и оценка ее эффективности.
контрольная работа, добавлен 20.07.2012Разработка программы на языке C\C++ для проектирования структуры базы данных, предназначенной для функционирования автоматизированной информационной системы. Описание алгоритма, блок-схемы основных функций программы. Листинг программы, методика испытания.
курсовая работа, добавлен 18.10.2013Предметная сфера науки о защите информации с использованием математических методов. Функции новой научной парадигмы. Криптографические протоколы аутентификации и электронной подписи. Алгоритмические проблемы шифрования и разделения структур доступа.
курс лекций, добавлен 17.05.2016Понятие, развитие, задачи, проблемы использования и основные направления применения криптографии. Требования к криптосистемам. Существующие криптографические методы: перестановки, подстановки, гаммирование и блочные шифры. Стандарт шифрования данных.
реферат, добавлен 16.02.2012Разработка программы, с помощью которой возможно возведение числа в квадрат, с меню и добавлением специальных кнопок "Свернуть, развернуть, закрыть". Идентификационная таблица переменных. Блок схема основного блока программы. Основной блок программы.
контрольная работа, добавлен 07.07.2012Современные методы стеганографического шифрования. Методы сокрытия информации в текстовых файлах, в аудио/видео файлах, методы сокрытия информации в графических файлах. Совмещение криптографии и стеганографии. Лексическое встраивание скрытой информации.
статья, добавлен 07.01.2016Классификация информации по признакам доступности, целостности и конфиденциальности. Разработка модели угроз для информационной системы. Требования к обеспечению конфиденциальности и доступности защищаемой информации в условиях деятельности предприятия.
лабораторная работа, добавлен 06.01.2015- 100. Защита информации
Понятие информации при переходе к рыночным отношениям. Превращение ее в товар, а, следовательно, подчинение законам товарно-рыночных отношений. Осуществление мероприятий с целью обеспечения надёжности передаваемой, хранимой и обрабатываемой информации.
презентация, добавлен 13.11.2011