Модифицированный алгоритм шифрования на основе эллиптических кривых

Методы криптографии с открытым ключом на основе эллиптических кривых. Параметры эллиптической кривой, личный и открытый ключи. Контроль целостности и подлинности, обеспечение конфиденциальности защищаемой информации. Основные алгоритмы транспорта ключа.

Подобные документы

  • Методика разграничения доступа к информации на основе использования алгоритмов криптографии и стеганографии. Сравнение идентификаций изображений на основе корреляционного анализа. Контроль за качеством и безопасностью продуктов животного происхождения.

    статья, добавлен 18.07.2013

  • Обеспечение конфиденциальности информации как один из базовых принципов информационной безопасности. Порядок шифрования данных методом гаммироваия. Методика кодирования последовательности при помощи помехоустойчивых кодов Боуза—Чоудхури—Хоквингема.

    курсовая работа, добавлен 01.12.2016

  • Классификация информации и суть информационной безопасности организации - состояния защищенности информационной среды организации, обеспечивающего ее формирование, использование и развитие. Категории конфиденциальности и целостности защищаемой информации.

    реферат, добавлен 12.12.2012

  • Анализ проблемы защиты информации путем ее преобразования. Описание алгоритмов шифрования. Схема работы программного обеспечения. Состав программных средств разработки. Руководство системного программиста и оператора. Описание контрольного примера.

    реферат, добавлен 12.03.2018

  • Усовершенствование алгоритма исчисления порядка, основанного на применении таблиц индексов, применяемых в областях современной теории передачи информации и криптографии. Упрощение задачи вычисления дискретных логарифмов, применяемых в криптографии.

    статья, добавлен 30.07.2016

  • Современные методы стеганографического шифрования. Методы сокрытия информации в текстовых файлах, в аудио/видео файлах, методы сокрытия информации в графических файлах. Совмещение криптографии и стеганографии. Лексическое встраивание скрытой информации.

    статья, добавлен 07.01.2016

  • Базовые принципы информационной безопасности, задачами которых является обеспечение целостности, конфиденциальности и доступа к информации. Причины возможной потери информации и средства ее защиты. Защита информации от несанкционированного доступа.

    презентация, добавлен 27.01.2014

  • Криптографические методы защиты информации: алгоритмы замены, перестановки, гаммирования. Алгоритмы, основанные на сложных математических преобразованиях. Комбинированные методы шифрования. Стеганографические методы защиты (классический и цифровой).

    курсовая работа, добавлен 27.11.2014

  • Задачи и методы криптографической защиты информации. Создание электронной подписи, которая соответствует всем признакам неквалифицированной электронной подписи. Обеспечение целостности и конфиденциальности документов, установление отправившего лица.

    курсовая работа, добавлен 19.01.2021

  • Особенности применения технологий криптографии в процессе защиты конфиденциальной информации. Исследование алгоритма, основанного на концепции блочного шифрования, его компоненты и этапы реализации, а также анализ и оценка практической эффективности.

    статья, добавлен 06.05.2018

  • Роль шифрования в защите электронной секретной информации от взломщиков. Оценка стойкости симметричной системы - шаг в обеспечении компьютерной и коммуникационной безопасности. Длина ключа шифрования как степень безопасности систем в течение двадцати лет.

    статья, добавлен 15.09.2012

  • Сущность p-метода Полларда для дискретного логарифмирования на языке Python. Идея алгоритма исчисления порядка. Способы решения арифметических уравнений в простых полях. Реализация методов логарифмирования в алгоритмах криптографии с открытым ключом.

    контрольная работа, добавлен 25.12.2013

  • Понятие и проблема защиты информации путем ее преобразования. Сфера интересов криптоанализа. Сущность и значение шифрования данных, дешифрование как обратный процесс. Особенности показателей криптостойкости. Исторические аспекты криптографии как науки.

    реферат, добавлен 08.09.2011

  • Механизмы обеспечения конфиденциальности и целостности обрабатываемой личной информации пользователей. Использование защищённого HTTPS соединения, предотвращающее атаку посредника и прослушивание сетевого соединения и двухэтапной аутентификации.

    статья, добавлен 15.04.2019

  • Положение касательных линий в точках стыка дуг кривых. Плоский обвод из дуг кривых Bezier третьего порядка. Построение обвода, сохранение выпуклой оболочки для каждой из кривых. Использование В-сплайнов второго порядка. Графический редактор AutoCAD.

    лабораторная работа, добавлен 19.03.2009

  • Классификация информации по содержанию. Структурирование информации путем последовательной детализации защищаемой информации. Источники защищаемой информации. Рассмотрение правовых и нормативно-методических документов в области защиты информации.

    реферат, добавлен 07.04.2021

  • Ответственность за посягательство на информацию. Обеспечение конфиденциальности информации. Классификация информационных угроз. Классификация методов защиты информации. Технические средства защиты информации: автономные, сопряженные, встроенные.

    статья, добавлен 24.02.2019

  • Определение бита и бинарных данных. Криптографические операции и криптографический ключ. Понятие полного перебора. Линейный и дифференциальный криптоанализ. Ключи асимметричного алгоритма. Максимальная длина ключа для симметричных криптосистем.

    реферат, добавлен 15.09.2012

  • Ознакомление с историей использования криптографии. Виды алгоритмов шифрования и расшифровки данных. Принципы распределение частот в процессе превращения открытого текста в зашифрованный. Использование дешифровальных ключей и дайджестов сообщений.

    реферат, добавлен 24.06.2014

  • Электронная цифровая подпись: основные понятия, составляющие, назначение. Защита договора с помощью электронного ключа. История развития алгоритмов шифрования, первый метод кодирования информации RSA. Оценка надежности цифровой подписи "ЛАН Крипто".

    курсовая работа, добавлен 17.06.2011

  • Методы и средства обеспечения защиты информации от несанкционированного подслушивания. Основные преимущества кодеров. Свойства и критерии оценки систем сокрытия языка. Алгоритмы шифрования аудио сигналов. Анализ методов скремблирования, их уязвимостей.

    реферат, добавлен 07.01.2016

  • Использование цифровых методов передачи и хранения информации. Методы и алгоритмы для защиты дискретной и непрерывной информации. Применение методов шифрования. Стандарт симметричного шифрования. Тестирование подмены ключей, символа шифр-текста.

    курсовая работа, добавлен 25.10.2012

  • Принцип работы блочного алгоритма симметричного шифрования на основе сети Фейстеля. Реализация алгоритма криптосистемы на языке программирования C# в Visual Studio. Принцип зашифровки текста. Проверка работоспособности и корректности работы программы.

    контрольная работа, добавлен 20.12.2017

  • Описание алгоритма метода зонного сжатия информации. Кодовые слова во вторичном алфавите и пересчет на другие системы счисления. Реализация метода на языке программирования С++. Асимметричные алгоритмы, у которых ключ шифрования не с дешифровкой.

    контрольная работа, добавлен 01.02.2014

  • Характеристика специфических особенностей системы электронно-цифровой подписи с восстановлением сообщения. Алгоритм разработки протокола слепой подписи, основанного на задачах дискретного логарифмирования в простом поле и на эллиптической кривой.

    курсовая работа, добавлен 23.03.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.