Квадрат Полибия
Криптографические методы обеспечения конфиденциальности и аутентичности передаваемой информации. Формирование таблицы шифрования на основе квадрата Полибия, распределение букв в криптотексте согласно пароля. Листинг программы криптоанализа сообщений.
Подобные документы
Создание программно-аппаратного комплекса с надежной защитой информации. Аналоги разрабатываемого устройства. Выбор метода шифрования и микроконтроллера. Проблемы при шифровании файлов. Разработка схемотехнической реализации аппаратного шифратора.
курсовая работа, добавлен 30.11.2011Использование цифровых методов передачи и хранения информации. Методы и алгоритмы для защиты дискретной и непрерывной информации. Применение методов шифрования. Стандарт симметричного шифрования. Тестирование подмены ключей, символа шифр-текста.
курсовая работа, добавлен 25.10.2012Ответственность за посягательство на информацию. Обеспечение конфиденциальности информации. Классификация информационных угроз. Классификация методов защиты информации. Технические средства защиты информации: автономные, сопряженные, встроенные.
статья, добавлен 24.02.2019Характеристика криптографических средств защиты. Анализ понятия и сущности шифрования, кодирования. Исследование основных причин появления и необходимости криптографических средств защиты информации. Криптографические способы преобразования информации.
статья, добавлен 23.04.2018Разработка программы на языке VBA, которая вводит исходные данные, выполняет расчеты и выводит на экран. Описание алгоритма и листинг программы. Описание входных данных и результат вычислений. Оформление результатов работы программы на листе "Результат".
курсовая работа, добавлен 09.01.2014Механизмы обеспечения конфиденциальности и целостности обрабатываемой личной информации пользователей. Использование защищённого HTTPS соединения, предотвращающее атаку посредника и прослушивание сетевого соединения и двухэтапной аутентификации.
статья, добавлен 15.04.2019Основные алгоритмы сортировки. Разработка и написание, апробация программы, сортирующей элементы, в основе которой должны лежать алгоритмы быстрой обменной сортировки, как на основе перестановки данных, так и на основе сортировки таблицы адресов.
курсовая работа, добавлен 04.05.2011Исходные данные в виде таблицы с перечислением наименования сорта бумаги, его цены, расхода каждого сорта бумаги за день. Блок схема и описание алгоритма выполнения. Листинг программы. Описание ввода данных и результат вычислений.
методичка, добавлен 12.01.2014Использование графического интерфейса для контроля модуля криптоанализа и отображения результатов и его работы. Моделирование и разработка программной системы, реализующей разработанные алгоритмы. Биоинспирированные алгоритмы решения задач криптоанализа.
статья, добавлен 29.06.2018Схема классификации всех криптоалгоритмов. Методы шифровки/дешифровки. DES и IDEA как широко известные симметричные алгоритмы шифрования. Определение стойкости алгоритма шифрования. Доказательство существования абсолютно стойких алгоритмов шифрования.
реферат, добавлен 16.01.2018Разработка программного обеспечения для автоматизации процесса купли-продажи и проката CD/DVD дисков. Проектирование базы данных методом ER диаграмм. Создание функции защиты информации путем ввода пароля и разграничения прав на использование программы.
курсовая работа, добавлен 29.08.2013- 112. О генерации матриц
Генерация матриц, основные понятия и определения теории матриц, дающие научную основу для разработки алгоритма и написании на его основе программы, листинг программного продукта. Основные проблемы и операции над матрицами, свойства определителей.
курсовая работа, добавлен 27.11.2010 Числа, обладающие свойством самовоспроизводимости при выполнении некоторых действий над ними. Основные идеи алгоритма. "Составные части" программы. Формула вычисления автоморфного числа. Цикл перебора чисел. Вывод автоморфного числа и его квадрата.
лабораторная работа, добавлен 19.12.2015Delphi как типизированный объектно-ориентированный язык программирования. Словесный алгоритм программы игры, ее главная форма. Основное окно, структура и настройки меню. Описание процедур. Справочная информация. Листинг и результат работы программы.
курсовая работа, добавлен 12.05.2012Уязвимость и защита информационной системы. Защита информации шифрованием. Ассиметричная схема шифрования с открытым ключом. Цифровая (электронная) подпись. Методы и средства обеспечения безопасности информации. Профилактика заражения компьютера.
реферат, добавлен 19.01.2012Исследование стеганографических методов защиты информации, которые способны скрывать не только содержание передаваемой информации, но и сам факт ее передачи. Увеличение скрытой передачи за счет искажения изображений с максимальным его заполнением данными.
статья, добавлен 24.03.2019Delphi как среда разработки программ, ориентированных на работу в операционных системах семейства Windows. Разработка и анализ необходимого алгоритма, его кодирование и отладка. Формирование и листинг программы, оценка ее практической эффективности.
контрольная работа, добавлен 29.12.2011Криптография как метод зашиты информации, ее история, основные задачи и принципы работы криптосистемы, особенности шифрования. Сущность криптографических ключей, их классификация. Проблемы квантовой криптографии и протоколы распространения ключей.
курсовая работа, добавлен 22.05.2014Принципы обеспечения безопасности и коммерческой тайны в западных странах. Уголовная ответственность за преступления, связанные с нарушением конфиденциальности. Классификация внешних и внутренних атак. Выбор межсетевых экранов и сетевого оборудования.
статья, добавлен 20.04.2019Правовое обеспечение безопасности предпринимательской деятельности. Анализ возможных мест утечки информации создающих возможность для угрозы. Распределение функций по защите информации, передаваемой сигналами в кабельной линии, проходящей по территории.
контрольная работа, добавлен 09.10.2014- 121. Защита информации
Сущность и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты защиты информации. Криптографические методы и средства защиты. Потребности современной практической информатики.
курсовая работа, добавлен 30.04.2013 Современные методы криптоанализа. Уравнение неаффинной подстановки. Основные особенности шифров. Подстановка как одна из операций шифрования. Нелинейность, диффузия и дифференциалы подстановки. Среднее арифметическое нелинейностей булевых функций.
презентация, добавлен 15.09.2012Сущность и главные принципы метода шифрования биграммами Чарльза Уитстона, который называют "двойным квадратом". Математическое обоснование данного шифра. Составление блок-схемы программы и разработка ее кода, проведение листинга и анализ результатов.
контрольная работа, добавлен 16.03.2015- 124. Системы шифрования
Способы шифрования сообщений. Использование метода простой замены открытого текста по таблице соответствий символов для шифротекста. Действия шифровальщика и дешифровщика при выполнении криптографических преобразований. Шифр Виженера, Playfair и Вернама.
контрольная работа, добавлен 21.10.2011 Описание среды программирования, характеристика операторов. Механический расчёт воздушных линий и опор. Методика расчёта для различных температурных состояний. Листинг и алгоритм функционирования программы, порядок выполнения расчётов с ее помощью.
дипломная работа, добавлен 14.02.2015