Асимметричное шифрование

Математическая модель шифра RSA. Понятие и методика определения открытого ключа. Последовательность, которая составляет криптотекст. Механизм декодирования информации. Формулирование специальной программы, ее анализ и листинг, оценка результативности.

Подобные документы

  • Понятие и необходимость архивации пользовательских файлов. Обзор аналогов, оценка их преимуществ и недостатков. Методика и основные этапы, последовательность проектирования программного обеспечения, требования к нему и функциональные особенности.

    контрольная работа, добавлен 17.06.2013

  • Симметричный шифр – метод передачи шифрованной информации, в котором зашифровывающий и расшифровывающий ключи совпадают. Процесс обмена информацией о секретном ключе как брешь в безопасности. Ресурсоемкий алгоритм шифрования-дешифрирования информации.

    презентация, добавлен 10.11.2015

  • История разработки и особенности построения языка программирования С++. Программа проверки объявления и использования функций в среде программирования Borland Object Pascal (IDE Borland Delphi), методика ее разработки, листинг, запуск и проверка работы.

    курсовая работа, добавлен 10.12.2009

  • Разработка программы, которая выводит новый прейскурант при изменении стоимости товара. Разработка программы для вывода заданного натурального числа прописью. Разработка блок-схем, листинга программ, а также описание их тестирования и общего вида.

    курсовая работа, добавлен 25.06.2017

  • Программно-аппаратные средства защиты информации. Классификация автоматизированных систем. Подсистема управления доступом. Шифрование конфиденциальной информации. Составление модели проникновения нарушителя. Выбор технических средств защиты методом Саати.

    курсовая работа, добавлен 25.06.2017

  • Исследование вопросов, связанных с информационной безопасностью. Особенности использования политики минимальных привилегий пользователя. Шифрование конфиденциальной информации. Сбор аналитической информации о действиях пользователей на компьютере.

    статья, добавлен 27.02.2019

  • Разработка программного обеспечения для организации ведения учета на складе службы горючих и смазочных материалов войсковой части. Информационно логическая модель системы. Требования к техническому и программному обеспечению. Листинг программы (код).

    дипломная работа, добавлен 04.11.2016

  • Модернизация рабочих станций и замена серверов. Реализация отказоустойчивости доступа к информации в системах управления базами данных, использование встроенных технологий репликации журналов транзакций. Шифрование баз данных как метод защиты информации.

    курсовая работа, добавлен 01.07.2014

  • Основные положения модели информационного воздействия (ИВ). Возможные варианты ИВ и их математические модели, ценность информации. Механизмы ИВ, оценка их параметров, сравнение их по эффективности и целесообразность применения того или иного механизма.

    статья, добавлен 01.12.2009

  • Современные утилиты шифрования данных. Принцип "прозрачного" шифрования. Защита всех данных, содержащихся на жестком диске, при помощи программы Secure Disk. Шифрование "на лету" утилитой TrueCrypt. Принцип скрытых контейнеров и опции их подключения.

    реферат, добавлен 10.06.2011

  • Описание алгоритма решения задачи. Главные особенности применения градиентного метода к функции. Иллюстрация для линий равного уровня и поверхности. Результат работы программы для модельной задачи, градиент функции. Листинг программы, его содержание.

    контрольная работа, добавлен 08.08.2012

  • Понятие информации по К. Шеннону, формулирование им теоретических основ криптографии. Задачи науки кибернетики, где информация в системах управления циркулирует в виде сигналов, передаваемых по информационным каналам. Использование информации в генетике.

    презентация, добавлен 15.09.2016

  • Защита документооборота в вычислительных системах. Примеры криптографических методов, присутствующие на рынке программные продукты по защите информации. Шифрование методом IDEA, RC6, Джиффорда, SAFER K. Криптосистема Эль-Гамаля и цифровая стеганография.

    методичка, добавлен 08.10.2015

  • Ознакомление с методами поиска экстремума нелинейной выпуклой функции нескольких переменных и решение таких задач с помощью ЭВМ. Листинг программы поиска экстремума нелинейной функции. Рассмотрение выполнения программы на примере конкретной функции.

    лабораторная работа, добавлен 05.06.2016

  • Описание схемы режима простой замены с использованием частей блоков криптосистемы. Шифрование открытых данных в режиме простой замены. Криптосхема, реализующая алгоритм расшифрования. Шаги составления основного алгоритма, листинг и пример выполнения.

    лабораторная работа, добавлен 26.08.2009

  • Структура и базовые преобразования блочного шифра "Калина". Разработка уменьшенной модели шифра посредством масштабирования основных криптопреобразований с сохранением их алгебраической структуры. Прогнозирование уровня криптографической стойкости.

    статья, добавлен 01.03.2017

  • Проблема поиска и сбора информации в интернете. Обзор современных информационно-поисковых систем. Автоматический просмотр узлов сети и сбор необходимой информации. Повышение результативности поиска и отбора необходимых данных в специальной базе.

    реферат, добавлен 24.09.2014

  • Виртуальная частная сеть VPN. Архитектура корпоративной сети. Защита информации, создание зашифрованного файлового контейнера. Шифрование системного диска и операционной системы. Защищенное межсетевое взаимодействие. Оценка безопасности системы.

    дипломная работа, добавлен 07.08.2018

  • Шифрование данных симметричным криптографическим алгоритмом. Защита программ от несанкционированной эксплуатации за счет привязки к носителю информации (устройства внешней памяти). Программирование изменений (маскировки защиты) характеристик файла.

    методичка, добавлен 25.11.2014

  • Классическая техника шифрования, применение подстановок. Анализ шифра Цезаря. Разработка программного продукта, реализующего шифратор и дешифратор по методу Цезаря. Порядок считывания закодированного и восстановленного сообщений при шифрации и дешифрации.

    лабораторная работа, добавлен 28.11.2019

  • Сравнительный анализ выбранных шифров по трудоемкости и криптостойкости. Анализ алгоритма шифра Порта. Разработка общего интерфейса комплекса программ. Построение гистограмм открытого и зашифрованных текстов, диаграмм символов, биграмм и триграмм.

    дипломная работа, добавлен 23.12.2018

  • Преобразования Сетью Фейстеля. Схема шифрования алгоритма DES. Генерирование ключей. Увеличение криптостойкости DES. Принцип работы блочного шифра. Основные криптосистемы и их практическое применение. Понятие слабых и частично слабых ключей алгоритма.

    реферат, добавлен 13.02.2011

  • Понятие и предназначение криптографии, возможные алгоритмы шифрования информации. Разработка автоматизированной системы шифрования методом шифра Цезаря. Преимущества использования системы программирования Delphi. Сохранение кодированного текста в файл.

    курсовая работа, добавлен 28.03.2017

  • Библиотеки с разным уровнем допуска. Функциональная схема сервера, программы службы технической поддержки, программы читателя. Автоматическое шифрование сообщений между элементами распределенной системы. Структура базы данных для хранения литературы.

    статья, добавлен 10.12.2013

  • Анализ применения нового подхода к шифрованию, основанного на внедрении в криптографический ключ блока дополнительной секретной информации о суперпозиции используемых открытых алгоритмов. Шифрование, включающее применение суперпозиции алгоритмов.

    статья, добавлен 27.05.2018

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.