Криптоанализ и суперкомпьютеры
Концепция избыточности информации. Применение сверхпроизводительных вычислений. Создание первого электромеханического компьютера. Многоалфавитная система замены. Первый цифровой ламповый компьютер. Цикл сети Фейстеля. Схемы шифрования информации.
Подобные документы
- 26. Сеть интернет
Предпосылки к появлению сети интернет. Роль компьютеров в создании сетей связи. Эксперимент с ARPANET. Применение цифровых методов для обработки информации. Принципы работы Internet: хранение и поиск информации. Борьбы с помехами в кабельных линиях.
контрольная работа, добавлен 25.12.2012 Сущность, предназначение и применение информации, единицы измерения цифровой информации и специфика способов её передачи. Характеристика процесса кодирования и декодирования цифровой информации. Описание кодирования графической и текстовой информации.
реферат, добавлен 08.12.2015Структурная схема компьютера. Модули оперативной памяти и их типы. Устройство ввода информации: клавиатура, мышь, сканер, камера, микрофон. Способы хранения компьютерной информации. Вывод информации пользователю с помощью монитора, принтера, колонок.
презентация, добавлен 26.01.2015Проблема защиты информации от несанкционированного доступа в связи с широким распространением локальных и глобальных компьютерных сетей. Криптография и криптоанализ. Известные алгоритмы шифрования. Первые шифровальные приспособления во времена Геродота.
статья, добавлен 15.09.2012Описание блочного шифра DES и его механизма, который имеет важное значение в шифровании, прошел много испытаний на безопасность. Рассмотрение наиболее значимых среди атак и представляющие интерес грубая сила, дифференциальный и линейный криптоанализ.
реферат, добавлен 08.06.2010Основные подходы к определению информации, ее классификация и основные свойства. Материальные носители информации. Клод Шеннон как основоположник цифровой связи. Использование компьютеров. Информатика как наука, информационные системы и технологии.
реферат, добавлен 22.12.2011Характеристика базовой конфигурации компьютера, принципа фон Неймана, основных разновидностей памяти компьютера. Классификация технических средств ввода информации в компьютерной системе. Описание особенностей программного обеспечения компьютера.
контрольная работа, добавлен 08.06.2014История развития криптографии как способа защиты информации. Краткая характеристика гибридных методов шифрования и цифровой подписи. Создание системы RSA. Идея криптосистемы с открытым ключом. Методы несимметричного шифрования: достоинства и недостатки.
контрольная работа, добавлен 22.02.2011- 34. Сеть Фейстеля
Алгоритмическое описание метода построения блочных шифров. Рассмотрение функций и надежности алгоритма "сеть Фейстеля", его достоинств и недостатков. Приведение блок-схемы и интерфейса программы, таблицы замены для приведённого 3-разрядного S-блока.
презентация, добавлен 14.05.2015 Общая структура процессорных устройств обработки информации и принципы фон Неймана. Порядок выполнения вычислений, предписанных алгоритмом. Структура компьютера как совокупность элементов и связей между ними, закономерности работы и характеристики.
контрольная работа, добавлен 04.04.2016Понятие информации как ценного ресурса современного общества. Сущность и классы информационных ресурсов. Проблемы информационной войны, угрозы. Источники конфиденциальной информации. Способы и средства ее защиты. Криптоанализ и атаки на криптосистемы.
курсовая работа, добавлен 15.09.2017Ввод в компьютер информации и управление его работой с помощью клавиатуры. Беспроводная клавиатура с передачей информации в компьютер с помощью датчика инфракрасного излучения. Блоки клавиатуры: алфавитно-цифровой, функциональные клавиши, цифровой.
реферат, добавлен 14.07.2011Хронология основных этапов развития компьютеров. Первый коммерческий механический калькулятор. Создание электронных компьютеров на вакуумных лампах. Выпуск первого микропроцесса. Рождение персонального компьютера. Персональный компьютер фирмы IBM.
реферат, добавлен 06.08.2009История развития компьютера. Его роль в жизни человека, применение в учреждениях, банках, сельском хозяйстве, медицине и образовании, искусстве, на страже закона и в доме. Компьютеры как средство общения. Об информации, информатизации и защите информации.
реферат, добавлен 18.05.2010Основные задачи и принципы защиты информации. Стратегия, концепция защиты информации. Структура унифицированной концепции защиты информации. Система защиты информации. Совокупность требований к системе зашиты информации в АСОД. Системы особой защиты.
реферат, добавлен 24.03.2012Криптографические методы защиты информации: алгоритмы замены, перестановки, гаммирования. Алгоритмы, основанные на сложных математических преобразованиях. Комбинированные методы шифрования. Стеганографические методы защиты (классический и цифровой).
курсовая работа, добавлен 27.11.2014Основные современные методы шифрования. Применение алгоритмов, основанных на сложных математических преобразованиях исходного текста. Рассмотрение требований, предъявляемых к системе шифрования. Поиск эффективных средств повышения стойкости шифрования.
статья, добавлен 30.03.2019Исследование понятия информационной безопасности — защиты конфиденциальности, целостности и доступности информации. Выявление потенциально возможных угроз и каналов утечки информации. Анализ средств защиты информации: шифрования, цифровой подписи.
статья, добавлен 13.11.2015Общие сведения по классической криптографии. Стойкость алгоритмов шифрования, их типы. Принципы построения криптосистем с открытым ключом и условия их применения. Криптоанализ схем информации с открытым ключом, Алгоритм RSA, разложение на множители.
курсовая работа, добавлен 30.04.2015Определение структурного состава гипертекста, особенности его применения и построение с его помощью информационной модели. Представление графической и звуковой информации в памяти компьютера, принципы хранения цифровой записи. Основные системы счисления.
контрольная работа, добавлен 08.05.2016Цели и направление защиты информации от преднамеренных угроз безопасности в персональном компьютере. Криптографическое преобразование информации. Защита компьютера от вирусов и несанкционированного доступа. Разграничение доступа к защищаемой информации.
контрольная работа, добавлен 05.05.2015Ознакомление с основными направлениями внедрения цифровых карт. Характеристика признаков геоинформационных систем. Рассмотрение значения цифровой топографической информации. Изучение способов создания картографической продукции с помощью компьютера.
статья, добавлен 21.01.2018Мотивы создания архивов и их роль в защите информации персонального компьютера. Основные действия, выполняемые вирусом. Анализ требований к принципам построения системы защиты информационной сети. Методы восстановления реестра файловой системы Windows.
контрольная работа, добавлен 21.06.2016История развития стеганографии. Основные требования к стегосистеме. Микронадписи и микроточки. Использование протоколов в NTFS. Работа над потоками командами DOS. Использование избыточности аудио- и видеофайлов. Применение цифровой стеганографии.
курсовая работа, добавлен 12.03.2018- 50. Социальные сети
Социальные сети как площадка для общения. Онлайновые адресная книга и органайзер, доступные с любого компьютера. Собственное "место жительства" в интернете. Доступность личной информации, размещенной в социальной сети. Возможная анонимность участников.
реферат, добавлен 03.11.2014