Симметричный блочный криптоалгоритм Rijndael
История конкурса на новый стандарт криптозащиты. Преимущества алгоритма Rijndael. Математические основы шифрования. Структура итерационного блочного шифра. Схемы криптопреобразования. Замена байта в преобразовании SubBytes. Циклический сдвиг строк.
Подобные документы
Исследование процедур перестановок в симметричных шифрах со структурой сети Фейстеля с целью улучшения показателей перемешивания по Шеннону. Определение целесообразности использования в схеме обмена симметричного шифра циклических операций сложения.
статья, добавлен 14.07.2016Криптография и ее терминология. Стойкость криптографической схемы. Атаки на криптосистемы с секретным ключом и с выбором шифра текста. Атаки на схемы электронной подписи, способы их предотвращения. Типы угроз. Разработка структурной схемы шифратора.
реферат, добавлен 06.06.2011Выбор инструментов разработки алгоритма шифровании DES. Описание структуры программы, процедур и функций. Разработка алгоритма симметрического шифрования в java. Описание назначения и условий применения программы. Составление руководства пользователя.
курсовая работа, добавлен 18.11.2017- 104. Сравнение строк
Разработка программы реализации сравнения строк по алгоритмам Кнута-Морриса-Пратта и Бойера-Мура с визуализацией этапов сравнения. Входные и выходные данные программного обеспечения "сравнение строк". Архитектурное проектирование и структура классов.
курсовая работа, добавлен 17.12.2013 История применения первых шифров перестановки, использование криптографии в политике и военном деле, для защиты интеллектуальной собственности. Использование многоалфавитной подстановки для маскировки естественной статистики, метод шифрования биграммами.
лабораторная работа, добавлен 13.09.2013Составление блок-схемы циклического алгоритма и программы на языке Паскаль для вычисления переменной по заданным формулам в зависимости от введенных с дисплея значений переменных х и у. Вывод результатов вычислений на печать в виде таблицы значений.
лабораторная работа, добавлен 23.05.2010Схемы динамической самонастройки параметров генетического алгоритма. Преимущества использования непараметрического критерия Вилкоксона. Исследование целесообразности применения метода Гомеса. Настройка вероятностей выбора оператора для каждого индивида.
статья, добавлен 29.04.2018Использование цифровых методов передачи и хранения информации. Методы и алгоритмы для защиты дискретной и непрерывной информации. Применение методов шифрования. Стандарт симметричного шифрования. Тестирование подмены ключей, символа шифр-текста.
курсовая работа, добавлен 25.10.2012Пакетные фильтры и прокси: общая характеристика и функциональные особенности, оценка преимуществ и недостатков. Шифрование алгоритмом DES: краткие сведения, разработка и реализация алгоритма. Алгоритм шифрования ГОСТ 28147–89. Режим простой замены.
курсовая работа, добавлен 15.04.2012Изучение комбинированного алгоритма вероятностного шифрования, в котором блок зашифрованной информации формируется из случайного числа битов текста и битов, сгенерированных случайным образом. Устранение утечки информации в криптографии с открытым ключом.
статья, добавлен 07.08.2013Шифрование текстовых сообщений. Применение последовательности символов, сгенерированных с помощью генератора псевдослучайных чисел и по длине равной исходному сообщению. Создание программного алгоритма на начальном этапе и разработка блок–схемы программы.
статья, добавлен 05.08.2020Сущность категории "работы в режиме реального времени" и его применение к компьютерным системам. Ядра и операционные системы реального времени, их классификация. Главные преимущества циклического алгоритма. Понятие кооперативной многозадачности.
курс лекций, добавлен 05.09.2013Исследование средств и языков описания алгоритмов. Определение понятия алгоритма, специфика его свойств и способы записи. Общая структура линейного и разветвленного алгоритма в виде блок-схемы. Особенности классификации и язык описания алгоритма.
реферат, добавлен 09.09.2010Понятие криптографии, её цели и методы защиты информации. Методология использования ключа. Классификация алгоритмов шифрования. Электронные подписи, временные метки и хэш-функции. Разработка механизмов аутентификации. Проверка стойкости шифра на взлом.
реферат, добавлен 10.12.2017Алгоритм – последовательность действий, приводящая к достижению результата. Свойства алгоритмов: результативность, дискретность, однозначность, понятность, массовость, переносимость. Линейный и циклический алгоритм. Пример разветвляющегося алгоритма.
презентация, добавлен 07.12.2016Экскурс в историю электронной криптографии. Ключевые принципы работы криптосистемы. Управление криптографическими ключами и алгоритмы шифрования. Электронные подписи и временные метки. Оценка стойкости шифра. Природа секретности квантового канала связи.
курсовая работа, добавлен 12.03.2015- 117. Работа компьютера
Компьютер как программируемое электронное устройство, его цели и возможности, принцип работы, обязательные и дополнительные устройства. Представление информации в компьютере. Понятия бита, байта. Этапы решения задач на ЭВМ. Выбор или разработка алгоритма.
реферат, добавлен 10.05.2009 Анализ графики блочного моделирования. Использование методологии IDEF1, как инструмента построения наглядной модели информационной структуры фирмы. Применение IDEF-технологий для предприятия общественного питания. Проектирование модели в нотации IDEF0.
курсовая работа, добавлен 16.10.2015- 119. Шифр Цезаря
Классическая техника шифрования, применение подстановок. Анализ шифра Цезаря. Разработка программного продукта, реализующего шифратор и дешифратор по методу Цезаря. Порядок считывания закодированного и восстановленного сообщений при шифрации и дешифрации.
лабораторная работа, добавлен 28.11.2019 Проведено огляд і порівняльний аналіз сучасних криптоалгоритмів, які використовуються для забезпечення конфіденційності даних під час їх передавання радіоканалом з БПЛА до наземних об’єктів. Аналіз показав, що кожен криптоалгоритм має переваги і недоліки.
статья, добавлен 07.05.2023Изучение целей и задач шифрования, его практическая реализация в СУБД MS SQL Server. Характеристика конфиденциальной информации кредитных карт покупателей, обеспечение ее защиты от максимального числа угроз. Создание симметричного ключа базы данных.
лабораторная работа, добавлен 27.09.2019- 122. Основы информатики
Алгоритмы линейной структуры. Примеры циклических процессов. Определение площади треугольника по формуле Герона. Схема алгоритма вычисления заданного значения. Нахождение наибольшего числа. Общие требования безопасности перед началом работы на компьютере.
методичка, добавлен 13.01.2014 - 123. Основы языка C#
Класс и объект языка программирования. Консольный ввод-вывод. Форматирование строк, его параметры. Типы данных C#. Особенности структурных и ссылочных типов. Использование и объявление констант. Цикл со счетчиком, с предусловием, с массивом. Замена goto.
презентация, добавлен 18.10.2013 Преимущества применения нейронных сетей для распознавания объектов. Разработка алгоритма обработки образа с помощью нечеткой логики в системе технического зрения. Бинаризация и кодирование изображения при его преобразовании из цветного в оттенки серого.
курсовая работа, добавлен 29.03.2021- 125. Криптография
Написание программы, которая шифрует и расшифровывает сообщения с помощью перестановочного шифра по столбцам. Листинг программы. Разбитие сообщения на блоки по 5 элементов. Создание прямой и инверсной карты шифрования. Результаты работы программы.
лабораторная работа, добавлен 12.05.2020