Асимметричное шифрование

Математическая модель шифра RSA. Понятие и методика определения открытого ключа. Последовательность, которая составляет криптотекст. Механизм декодирования информации. Формулирование специальной программы, ее анализ и листинг, оценка результативности.

Подобные документы

  • Роль шифрования в защите электронной секретной информации от взломщиков. Оценка стойкости симметричной системы - шаг в обеспечении компьютерной и коммуникационной безопасности. Длина ключа шифрования как степень безопасности систем в течение двадцати лет.

    статья, добавлен 15.09.2012

  • Разработка программы на языке VBA, которая вводит исходные данные, выполняет расчеты и выводит на экран. Описание алгоритма и листинг программы. Описание входных данных и результат вычислений. Оформление результатов работы программы на листе "Результат".

    курсовая работа, добавлен 09.01.2014

  • Наиболее известные криптосистемы: симметричные и несимметричные. Использование составного шифра в виде некоторой последовательности простых шифров. Оценка криптостойкости системы на основе анализа используемых функций. DES-стандарт США на шифрование.

    контрольная работа, добавлен 20.05.2013

  • Разработка программы на языке C\C++ для проектирования структуры базы данных, предназначенной для функционирования автоматизированной информационной системы. Описание алгоритма, блок-схемы основных функций программы. Листинг программы, методика испытания.

    курсовая работа, добавлен 18.10.2013

  • Написание программы на языке VBA, которая вводит исходные данные, выполняет расчеты и выводит на экран исходные данные. Использование блок-схемы. Описание переменных и алгоритма программы. Листинг программы. Описание входных данных и результат вычисления.

    контрольная работа, добавлен 20.12.2011

  • Криптографические методы обеспечения конфиденциальности и аутентичности передаваемой информации. Формирование таблицы шифрования на основе квадрата Полибия, распределение букв в криптотексте согласно пароля. Листинг программы криптоанализа сообщений.

    курсовая работа, добавлен 07.08.2013

  • Понятие и структура алгоритма Беллмана-Форда. Разработка презентующей ее программы в среде Microsoft Visual Studio 2015, с помощью языка программирования С++. Основные модули программы и описание ее работы, листинг, а также оценка функциональности.

    курсовая работа, добавлен 22.02.2019

  • Разработка и реализация программы на языке С++ с использованием класса статистических массивов структур и текстовой базы данных. Блок-схемы программы, ее листинг с комментариями и тестирование. Создание файла, работа с ним и хранение в нем информации.

    контрольная работа, добавлен 14.05.2012

  • Понятие секретной и конфиденциальной информации. Критерии определения ее ценности и отнесения к защищаемой. Необходимость защиты открытой информации от утраты. Этапы работы по формированию перечня мер по защите. Концептуальная модель ее безопасности.

    доклад, добавлен 03.02.2017

  • Особенности применения технологий криптографии в процессе защиты конфиденциальной информации. Исследование алгоритма, основанного на концепции блочного шифрования, его компоненты и этапы реализации, а также анализ и оценка практической эффективности.

    статья, добавлен 06.05.2018

  • Описание блочного шифра DES и его механизма, который имеет важное значение в шифровании, прошел много испытаний на безопасность. Рассмотрение наиболее значимых среди атак и представляющие интерес грубая сила, дифференциальный и линейный криптоанализ.

    реферат, добавлен 08.06.2010

  • Понятие криптографии, её цели и методы защиты информации. Методология использования ключа. Классификация алгоритмов шифрования. Электронные подписи, временные метки и хэш-функции. Разработка механизмов аутентификации. Проверка стойкости шифра на взлом.

    реферат, добавлен 10.12.2017

  • Разработка алгоритма шифрования файла с использованием схемы разворачивания ключа из PIN-кода (пароля) небольшой длины на основе генератора со сжатием для больших степеней полинома. Разработка программы-приложения, которая реализует заданный алгоритм.

    курсовая работа, добавлен 16.06.2016

  • Описание среды программирования, характеристика операторов. Механический расчёт воздушных линий и опор. Методика расчёта для различных температурных состояний. Листинг и алгоритм функционирования программы, порядок выполнения расчётов с ее помощью.

    дипломная работа, добавлен 14.02.2015

  • Особенности и основные этапы выполнения Java-программы, необходимость ее компиляции. Набор программ и классов JDK. Порядок и механизм разработки исходного кода программы в интегрированной среде разработки Eclipse, ее описание и назначение, листинг.

    курсовая работа, добавлен 02.03.2011

  • Особенности и разработка интеллектуальной обучающей системы (ИОС) алгоритмов шифрования. Анализ "лавинного эффекта", то есть определение зависимости каждого бита шифртекста от соответствующего бита открытого текста с учетом работы исходного ключа.

    статья, добавлен 12.04.2019

  • Подходы к верификации протоколов безопасности. Определение набора свойств, подлежащих проверке. Графический вывод шаблонов трассировки. Симметричное и асимметричное шифрование криптографических данных. Верификационные средства логического вывода.

    статья, добавлен 10.04.2019

  • Криптография — метод обеспечения конфиденциальности и аутентичности информации; терминология. Шифрование, шифр - совокупность алгоритмов криптографических преобразований открытой информации в закрытую; виды шифров. Шифр Цезаря; математическая модель.

    курсовая работа, добавлен 28.01.2012

  • Условия и требования, предъявляемые к системам защиты информации. Шифрование и кодирование данных. Криптостойкость шифра. Физические принципы удаления и восстановления информации на жестких магнитных дисках. Вирусы и антивирусное программное обеспечение.

    учебное пособие, добавлен 15.11.2012

  • Криптографические методы обеспечения конфиденциальности и аутентичности информации. Способы шифрования и расшифровывания с применением одного криптографического ключа. Использование электронной подписи для идентификации лица, подписавшего документ.

    контрольная работа, добавлен 31.08.2013

  • Кодирование данных с целью защиты от несанкционированного доступа. Использование блочных шифров. Основные способы использования ключа. Режим сцепления блоков шифра. Аналогичный поточный характер шифрующих преобразований. Система управления ключами.

    презентация, добавлен 12.06.2013

  • База данных и способы ее представления. Сущность и применение инфологической модели. Разработка структуры программы, представление информации в среде AutoPark.PRG. Разработка системного меню и процедур. Листинг и прикладной пакет экранных форм программы.

    курсовая работа, добавлен 11.07.2012

  • Программно-аппаратная реализация модуля шифрования. Генерация констант, инициализация массива расширенных ключей. Разбиение ключа на слова. Анализ затраченных ресурсов кристалла, производительности и потребляемой мощности. Процедура расширения ключа.

    отчет по практике, добавлен 22.05.2013

  • Понятие и необходимость кодирования информации. Кодирование двоичным кодом целых и действительных чисел, текстовых данных, графической и звуковой информации. Универсальная система кодирования текстовых данных. Понятие и методы шифрования информации.

    реферат, добавлен 11.11.2015

  • Основные понятия и определения криптографии и шифрования информации. Криптографические примитивы и программные шифраторы. Шифрование и дешифрование в Net Framework. Алгоритмическая блок-схема процесса криптографии текстовых данных в программной среде.

    курсовая работа, добавлен 07.01.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.