Системы шифрования
Способы шифрования сообщений. Использование метода простой замены открытого текста по таблице соответствий символов для шифротекста. Действия шифровальщика и дешифровщика при выполнении криптографических преобразований. Шифр Виженера, Playfair и Вернама.
Подобные документы
Разработка блочных шифров. Анализ криптографических методов шифрования данных. Расшифрование, шифрование и аутентификация почтовых сообщений. Создание криптосистемы основанной на схеме Эль-Гамаля. Выбор языка программирования и среды разработки.
дипломная работа, добавлен 25.10.2017Сущность метода сокрытия секретного сообщения, придуманного Фрэнсисом Бэконом в начале XVII века. Двоичное кодирование алфавита двухлитерным шифром. Реализация принципа стеганографии: создание осмысленного текста, а не произвольного набора символов.
статья, добавлен 20.02.2019Требования, предъявляемые к криптографической защите информации. Шифры простой замены: полибианский квадрат, система Цезаря, таблицы Трисемуса, биграммный шифр Плейфейра. Использование комбинации шифров простой и сложной замены для телефонной сети.
курсовая работа, добавлен 16.08.2010История применения первых шифров перестановки, использование криптографии в политике и военном деле, для защиты интеллектуальной собственности. Использование многоалфавитной подстановки для маскировки естественной статистики, метод шифрования биграммами.
лабораторная работа, добавлен 13.09.2013Анализ уязвимостей криптографических методов защиты информации. Обоснование нейросетевого подхода к передаче секретного ключа для симметрического шифрования. Рассмотрение сущности блочного и поточного шифрования. Алгоритм генерации ключа шифрования.
статья, добавлен 18.07.2018Разработка программы, позволяющей зашифровывать и расшифровывать произвольные фразы согласно заданной таблице шифрования. Создание удобного пользовательского интерфейса для работы с различными кодировками. Выполнение заданий, подготовленных соперниками.
лабораторная работа, добавлен 16.08.2009Общие сведения о Twofish как алгоритме шифрования с размером блока 128 бит и длиной ключа до 256 бит. Технические особенности и возможности криптопреобразования Адамара в алгоритме шифрования Twofish. Криптоанализ функций образования ключей в алгоритме.
реферат, добавлен 09.04.2012Потоковые шифры на базе сдвиговых регистров. Классификация поточных шифров. Отличия поточных шифров от блочных. Проектирование поточных шифров. Критерии Райнера Рюппеля для проектирования поточных систем. Синхронизация шифрования и расшифрования текста.
статья, добавлен 29.01.2019Особенности и разработка интеллектуальной обучающей системы (ИОС) алгоритмов шифрования. Анализ "лавинного эффекта", то есть определение зависимости каждого бита шифртекста от соответствующего бита открытого текста с учетом работы исходного ключа.
статья, добавлен 12.04.2019Шифры сложной замены. Особенности двумерного массива. Система шифрования Вижинера. Основные приёмы работы с файлами на языке Паскаль. Программа реализация алгоритмов шифрования, дешифрования Гронсфельда. Структура данных двумерный массив, операции с ним.
реферат, добавлен 10.04.2012Пакетные фильтры и прокси: общая характеристика и функциональные особенности, оценка преимуществ и недостатков. Шифрование алгоритмом DES: краткие сведения, разработка и реализация алгоритма. Алгоритм шифрования ГОСТ 28147–89. Режим простой замены.
курсовая работа, добавлен 15.04.2012Криптографические методы защиты информации. Использование открытых алгоритмов шифрования, предполагающих использование вычислительных средств. Симметричные и асимметричные алгоритмы, хэш-функции. Блочные шифры перестановки и замены, методы гаммирования.
реферат, добавлен 01.05.2015Шифрование текстовых сообщений. Применение последовательности символов, сгенерированных с помощью генератора псевдослучайных чисел и по длине равной исходному сообщению. Создание программного алгоритма на начальном этапе и разработка блок–схемы программы.
статья, добавлен 05.08.2020Развитие криптографии, требования к криптографическим системам. Симметричные алгоритмы шифрования: потоковые, блочные шифры. Алгоритм шифрования DES и AES. Неправильная реализация криптоалгоритмов. Преимущества и недостатки алгоритма шифрования RSA.
дипломная работа, добавлен 03.07.2015Анализ надежности используемых криптографических алгоритмов как одно из актуальных направлений в информационной безопасности. Вычисление раундовых ключей шифрования из исходного секретного ключа. Таблица истинности для исследуемого блока замены.
статья, добавлен 30.05.2017История и принципы шифрования потоковым шифром. Режим гаммирования для поточных шифров. Основные отличия поточных шифров от блочных. Алгоритм образования ключей для потоковых шифров. Определение структуры и описание реализации программного продукта.
курсовая работа, добавлен 13.01.2020Применение метода гаммирования для шифрования и дешифрования простого текста. Принцип криптографического преобразования. Способы генерации гамм, которые используются на практике. Описание алгоритмов перестановки символов. Код криптографической программы.
курсовая работа, добавлен 23.12.2016Схема классификации всех криптоалгоритмов. Методы шифровки/дешифровки. DES и IDEA как широко известные симметричные алгоритмы шифрования. Определение стойкости алгоритма шифрования. Доказательство существования абсолютно стойких алгоритмов шифрования.
реферат, добавлен 16.01.2018Характеристика особенностей ассиметричных криптографических систем. Рассмотрение системы распределения ключей Диффи-Хеллмана. Ознакомление с примером шифрования. Исследование алгоритма Диффи-Хеллмана. Анализ программной реализации изучаемого алгоритма.
курсовая работа, добавлен 20.01.2019Основные способы защиты информации, история появления первых шифров в Древней Греции. Развитие криптологии в современном мире, ее основные понятия и требования к криптосистемам. Симметричный алгоритм шифрования (DES). Распределение ключей, виды шифров.
курсовая работа, добавлен 19.12.2013Лабораторный практикум по изучению принципов шифрования для курсового проектирования. Рассмотрение кодировщиков DES, AES, RC6 и метода Хаффмана. Изучение теоретического материала. Алгоритмы шифрования, программная реализация. Вопросы для самоконтроля.
методичка, добавлен 19.10.2014Использование единого ключа данных в симметричных алгоритмах шифрования. Возможности применения хеширования информации как способа зашифровки информации. Преимущества и недостатки применения гибридных способов шифрования в военной промышленности.
статья, добавлен 17.02.2019Разработка системы генерации сильных ключей шифрования с использованием генетического алгоритма. Рассмотрение основных способов шифрования изображений и определения их криптографической стойкости. Подходы, применяемые для генерации ключей шифрования.
дипломная работа, добавлен 01.08.2017Защита информации путем ее преобразования. Методы шифрования: шифр Цезаря, шифр перестановки и квадрат Полибия. Гаммирование как преобразование исходного текста. Компьютерная криптография и "невзламываемые шифры". Программные методы защиты данных.
реферат, добавлен 01.11.2011Анализ асимметричного алгоритма RSA у которого ключ шифрования не совпадает с ключом дешифровки. Описание структуры конечных алгебраических систем с одной бинарной операцией (таблица Кэли). Расчет программы в Matlab для нахождения циклической группы.
контрольная работа, добавлен 19.02.2014