MHED — високоефективний метод захисту даних на основі багатошарового гібридного шифрування
Характеристика принципу роботи симетричних алгоритмів блочного шифрування. Послідовність дій при використанні асиметричного алгоритму для шифрування. Аналіз гібридного алгоритму. Опис методу захисту даних на основі багатошарового гібридного шифрування.
Подобные документы
Дослідження методів захисту за допомогою електронно-цифрового підпису. Цілісність підписаного документа та ключі від модифікацій. Порівняльна характеристика алгоритмів, які засновані на еліптичних кривих. Розробка програмного засобу для шифрування.
курсовая работа, добавлен 13.11.2016Криптографія як найважливіша частина всіх інформаційних систем: від електронної пошти до стільникового зв'язку, від доступу до мережі Internet до електронної готівки. Її мета та передумови. Алгоритм шифрування ГОСТ 28147-89 та створення програми за ним.
курсовая работа, добавлен 17.12.2010Комп’ютерна мережа Іntеrnеt як світова інформаційно-технічна система. Сучасні різновиди інформаційного шахрайства. Крадіжка персональних даних користувачів. Симетричне шифрування інформації таємним ключем. Вивчення завдань сертифікаційних центрів.
реферат, добавлен 27.11.2014Розгляд найрізноманітніших способів шифрування. Характеристика алгоритму заміни або підстановки. Проведення криптоаналізу шифру Віженера. Визначення особливостей реалізації на C++. Розгляд теоретичних відомостей складання потокового шифру з автоключем.
реферат, добавлен 07.02.2017- 30. Основи SQL
Загальна характеристика, особливості та переваги мови SQL. Захист бази даних. Операції та агрегатні функції. Ідентифікатори користувачів і право володіння. Створення горизонтального представлення. Шифрування, копіювання, авторизація та аутентифікація.
учебное пособие, добавлен 16.11.2018 Асиметричні криптосистеми як ефективні системи криптографічного захисту даних. Модульна експонента з фіксованими основою та модулем як характерний приклад однонаправленої функції. Алгоритм розрахунку дискретного логарифму. Функція Ейлера, криптоаналіз.
курсовая работа, добавлен 11.04.2021Вивчення видів шифрування та сутності електронних підписів. Правові підстави застосування криптографічних методів захисту інформації. Розгляд програмних засобів іноземних та українських розробників, що призначені для криптографічного захисту інформації.
статья, добавлен 30.07.2016Перетворення шляхом заміни символів або інших частин відкритого тексту на аналогічні частини шифрованого тексту. Нижча швидкість шифрування, порівняно з шифрами на основі накладання гами. Метод шифрування інформації з використанням генератора гами.
статья, добавлен 26.08.2016Підходи побудови систем захисту інформації на базі нерозкривних алгоритмів шифрування для потокових мультимедійних систем. Створення систем захисту типу "end-to-end" для потокових систем обміну мультимедійною інформацією, організація ключового обміну.
статья, добавлен 14.01.2017Використання криптографії на еліптичних кривих як інструменту для шифрування даних, створення цифрових підписів або в ході виконання обміну ключовими даними. Огляд і порівняння основних версій ECIES, включених у документи ANSI, IEEE, ISO/IEC і SECG.
статья, добавлен 01.03.2017Аналіз сучасних технологій та засобів проектування комп’ютерних пристроїв. Розгляд процесу генерації ядер процесорів, які реалізують поширені алгоритми симетричного блокового шифрування та їх реалізації на програмованих логічних інтегральних схемах.
автореферат, добавлен 28.07.2014Оцінка необхідності на сучасному етапі та особливості використання криптографічного захисту інформації під час побудови політики безпеки банківської оn-line-системи. Мета та етапи шифрування, класифікація існуючих методів та їх загальна характеристика.
реферат, добавлен 18.03.2013Особливості корпоративних мереж. Регламентація доступу до інформації і її захисту, що описується правилами інформаційної безпеки. Класифікація мережних атак на інформацію. Заходи боротьби з копіюванням паролів. Шифрування, тайнопис, криптографія з ключем.
статья, добавлен 07.07.2017Визначення алгебраїчної моделі відкритого розподілу секретних ключів, а також алгебраїчних моделей асиметричного шифрування, автентифікації сторін взаємодії, цифрового підписування розподілу секретних ключів з використанням рекурентних послідовностей.
статья, добавлен 25.03.2016Міжбанківські інформаційні системи і сучасні технології у фінансово-кредитних установах. Безпека комунікацій SWIFT та шифрування усіх повідомлень, переданих по міжнародним лініях зв'язку. Програмно-технічні методи захисту міжбанківських розрахунків.
статья, добавлен 11.01.2019Основи криптосистем та принципи їх застосування. Шифрування методом гамування, використовувані прийоми та оцінка їх практичної ефективності. Головні вимоги до проектованого програмного продукту. Опис тексту програми та її загальна характеристика.
контрольная работа, добавлен 23.08.2014Розробка підсистеми шифрування та підсистеми оцінювання на рівні логіки програми. Приклади та описання методів, які використовуються. розробка інтерфейсу користувача на рівні представлення системи та розробка бази даних системи. Приклад діалогового вікна.
статья, добавлен 09.05.2020Представлення BSS у вигляді деякої площі, всередині якої пристрої можуть постійно підтримувати зв'язок між собою. Визначення номеру фрагменту і послідовності. Частота каналу, на якому працює точка доступу. Параметри шифрування, типи фреймів управління.
лабораторная работа, добавлен 10.12.2014Знайомство з головними особливостями генерування параметрів еліптичної кривої в криптосистемах на основі генетичного алгоритму та з використанням символу Якобі. Розгляд способів підвищення стійкості алгоритмів шифрування інформації на еліптичних кривих.
статья, добавлен 28.08.2016- 45. Застосування групових структур і операції зсуву на розфарбованих графах до побудови блочних шифрів
Відображення слова за допомогою рекурсивно заданих групових конструкцій. Виявлення достатніх умов можливості побудови добутку операцій шифрування на бінарному розфарбованому графi дерева. Оцінка складності прямого відновлення тексту за отриманим шифром.
статья, добавлен 14.09.2016 Концептуальний інформаційно-орієнтований підхід забезпечення безпеки даних у хмарному середовищі. Вибір алгоритмів шифрування й підтримки цілісності даних, контролю доступу, аутентифікації. Програма тестування клієнт-серверної моделі хмарного середовища.
статья, добавлен 30.10.2022- 47. Удосконалений метод захисту персональних даних від атак за допомогою алгоритмів соціальної інженерії
Опис удосконаленого методу захисту персональних даних від атак за допомогою алгоритмів соціальної інженерії, основних принципів соціальної інженерії, методів захисту від атак. Алгоритм захисту, який забезпечує надійний захист персональних даних.
статья, добавлен 05.04.2023 Обґрунтування створення програми редактору блок-схем за допомогою альтернативного програмного забезпечення. Шифрування текстів за допомогою багатоалфавітних замін та їх криптоаналіз. Проведення проектування, розробки і тестування програмного продукту.
курсовая работа, добавлен 09.01.2017Аналіз і характеристика особливостей захисту персональних комп'ютерів. Опис спеціального програмного забезпечення для захищення і шифрування інформації. Розробка комплексного програмного продукту, який реалізує обмін даними за допомогою серверу.
дипломная работа, добавлен 28.07.2017Розробка скремблеру, який реалізується на алгоритмі SQ1-R. Структура системи: блоки керування, генератори, скремблювання, інтерфейс для обміну даними. Аналіз алгоритмів синхронного потокового шифрування. Розробка мікропроцесорної системи, її архітектури.
курсовая работа, добавлен 07.05.2016