Асимметричное шифрование
Математическая модель шифра RSA. Понятие и методика определения открытого ключа. Последовательность, которая составляет криптотекст. Механизм декодирования информации. Формулирование специальной программы, ее анализ и листинг, оценка результативности.
Подобные документы
Определение, параметры и классификация сверточных кодов. Кодирование информации непрерывными кодировками. Характеристика жесткого порогового декодирования. Анализ разработки принципиальных схем функциональных блоков проектируемых кодера и декодера.
курсовая работа, добавлен 17.05.2016Понятие и необходимость архивации пользовательских файлов. Обзор аналогов, оценка их преимуществ и недостатков. Методика и основные этапы, последовательность проектирования программного обеспечения, требования к нему и функциональные особенности.
контрольная работа, добавлен 17.06.2013История разработки и особенности построения языка программирования С++. Программа проверки объявления и использования функций в среде программирования Borland Object Pascal (IDE Borland Delphi), методика ее разработки, листинг, запуск и проверка работы.
курсовая работа, добавлен 10.12.2009Симметричный шифр – метод передачи шифрованной информации, в котором зашифровывающий и расшифровывающий ключи совпадают. Процесс обмена информацией о секретном ключе как брешь в безопасности. Ресурсоемкий алгоритм шифрования-дешифрирования информации.
презентация, добавлен 10.11.2015Разработка программы, которая выводит новый прейскурант при изменении стоимости товара. Разработка программы для вывода заданного натурального числа прописью. Разработка блок-схем, листинга программ, а также описание их тестирования и общего вида.
курсовая работа, добавлен 25.06.2017Разработка программного обеспечения для организации ведения учета на складе службы горючих и смазочных материалов войсковой части. Информационно логическая модель системы. Требования к техническому и программному обеспечению. Листинг программы (код).
дипломная работа, добавлен 04.11.2016Программно-аппаратные средства защиты информации. Классификация автоматизированных систем. Подсистема управления доступом. Шифрование конфиденциальной информации. Составление модели проникновения нарушителя. Выбор технических средств защиты методом Саати.
курсовая работа, добавлен 25.06.2017Исследование вопросов, связанных с информационной безопасностью. Особенности использования политики минимальных привилегий пользователя. Шифрование конфиденциальной информации. Сбор аналитической информации о действиях пользователей на компьютере.
статья, добавлен 27.02.2019Основные положения модели информационного воздействия (ИВ). Возможные варианты ИВ и их математические модели, ценность информации. Механизмы ИВ, оценка их параметров, сравнение их по эффективности и целесообразность применения того или иного механизма.
статья, добавлен 01.12.2009Модернизация рабочих станций и замена серверов. Реализация отказоустойчивости доступа к информации в системах управления базами данных, использование встроенных технологий репликации журналов транзакций. Шифрование баз данных как метод защиты информации.
курсовая работа, добавлен 01.07.2014- 111. Шифрование данных
Современные утилиты шифрования данных. Принцип "прозрачного" шифрования. Защита всех данных, содержащихся на жестком диске, при помощи программы Secure Disk. Шифрование "на лету" утилитой TrueCrypt. Принцип скрытых контейнеров и опции их подключения.
реферат, добавлен 10.06.2011 Описание алгоритма решения задачи. Главные особенности применения градиентного метода к функции. Иллюстрация для линий равного уровня и поверхности. Результат работы программы для модельной задачи, градиент функции. Листинг программы, его содержание.
контрольная работа, добавлен 08.08.2012- 113. Понятие информации
Понятие информации по К. Шеннону, формулирование им теоретических основ криптографии. Задачи науки кибернетики, где информация в системах управления циркулирует в виде сигналов, передаваемых по информационным каналам. Использование информации в генетике.
презентация, добавлен 15.09.2016 Ознакомление с методами поиска экстремума нелинейной выпуклой функции нескольких переменных и решение таких задач с помощью ЭВМ. Листинг программы поиска экстремума нелинейной функции. Рассмотрение выполнения программы на примере конкретной функции.
лабораторная работа, добавлен 05.06.2016Защита документооборота в вычислительных системах. Примеры криптографических методов, присутствующие на рынке программные продукты по защите информации. Шифрование методом IDEA, RC6, Джиффорда, SAFER K. Криптосистема Эль-Гамаля и цифровая стеганография.
методичка, добавлен 08.10.2015Описание схемы режима простой замены с использованием частей блоков криптосистемы. Шифрование открытых данных в режиме простой замены. Криптосхема, реализующая алгоритм расшифрования. Шаги составления основного алгоритма, листинг и пример выполнения.
лабораторная работа, добавлен 26.08.2009Структура и базовые преобразования блочного шифра "Калина". Разработка уменьшенной модели шифра посредством масштабирования основных криптопреобразований с сохранением их алгебраической структуры. Прогнозирование уровня криптографической стойкости.
статья, добавлен 01.03.2017Проблема поиска и сбора информации в интернете. Обзор современных информационно-поисковых систем. Автоматический просмотр узлов сети и сбор необходимой информации. Повышение результативности поиска и отбора необходимых данных в специальной базе.
реферат, добавлен 24.09.2014Виртуальная частная сеть VPN. Архитектура корпоративной сети. Защита информации, создание зашифрованного файлового контейнера. Шифрование системного диска и операционной системы. Защищенное межсетевое взаимодействие. Оценка безопасности системы.
дипломная работа, добавлен 07.08.2018- 120. Шифр Цезаря
Классическая техника шифрования, применение подстановок. Анализ шифра Цезаря. Разработка программного продукта, реализующего шифратор и дешифратор по методу Цезаря. Порядок считывания закодированного и восстановленного сообщений при шифрации и дешифрации.
лабораторная работа, добавлен 28.11.2019 Сравнительный анализ выбранных шифров по трудоемкости и криптостойкости. Анализ алгоритма шифра Порта. Разработка общего интерфейса комплекса программ. Построение гистограмм открытого и зашифрованных текстов, диаграмм символов, биграмм и триграмм.
дипломная работа, добавлен 23.12.2018Шифрование данных симметричным криптографическим алгоритмом. Защита программ от несанкционированной эксплуатации за счет привязки к носителю информации (устройства внешней памяти). Программирование изменений (маскировки защиты) характеристик файла.
методичка, добавлен 25.11.2014Преобразования Сетью Фейстеля. Схема шифрования алгоритма DES. Генерирование ключей. Увеличение криптостойкости DES. Принцип работы блочного шифра. Основные криптосистемы и их практическое применение. Понятие слабых и частично слабых ключей алгоритма.
реферат, добавлен 13.02.2011Понятие и предназначение криптографии, возможные алгоритмы шифрования информации. Разработка автоматизированной системы шифрования методом шифра Цезаря. Преимущества использования системы программирования Delphi. Сохранение кодированного текста в файл.
курсовая работа, добавлен 28.03.2017Библиотеки с разным уровнем допуска. Функциональная схема сервера, программы службы технической поддержки, программы читателя. Автоматическое шифрование сообщений между элементами распределенной системы. Структура базы данных для хранения литературы.
статья, добавлен 10.12.2013