Основы современной криптографии

Основные классы симметричных криптосистем. Функция хэширования SHA. Режимы применения блочных шифров. Цифровые подписи, основанные на асимметричных криптосистемах. Протокол обмена секретным ключом. Протоколы аутентификации, использование сертификатов.

Подобные документы

  • Назначение и применение электронной цифровой подписи, использование хэш-функций. Схемы построения алгоритмов цифровой подписи на основе симметричного и асимметричного шифрования. Американский стандарт цифровой подписи DSS. Алгоритмы Слепой подписи.

    курсовая работа, добавлен 07.04.2015

  • Анализ показателей качества алгоритмов шифрования при проектировании шифров. Этапы процесса синтеза блочных шифров. Оценка стойкости к возможным типам криптоаналитических атак. Минимальные требования к кандидатам AES, показатели оценки качества.

    статья, добавлен 17.07.2018

  • Проблемы защиты информации в компьютерных системах, их характеристика, особенности. Описание процесса обеспечения защиты информации в сетях. Требования к современным средствам защиты информации. Значение аутентификации, криптографии и электронной подписи.

    контрольная работа, добавлен 21.04.2016

  • Стратегии межсетевого взаимодействия. Средства согласования протоколов на разных уровнях. Протоколы канального уровня, управления каналом и нижнего уровня сети INTERNET. IP-протокол, принципы маршрутизации. Автоматизация процессов назначения IP-адресов.

    учебное пособие, добавлен 06.05.2013

  • Програмное обеспечение межкомпьютерной сети. Системы аппаратного и программного обеспечения. Эталонная модель OSI. Основы технологии. Доступ к среде. Сетевой уровень. Услуги с установлением и без установления соединения. Адресация. Протоколы уровней.

    реферат, добавлен 03.10.2008

  • Характеристика специфических особенностей системы электронно-цифровой подписи с восстановлением сообщения. Алгоритм разработки протокола слепой подписи, основанного на задачах дискретного логарифмирования в простом поле и на эллиптической кривой.

    курсовая работа, добавлен 23.03.2015

  • Постулаты BAN-логики. Правила и значения сообщения, проверки нонсов, полномочий. Анализ протокола аутентификации участников сеанса. Описание протокола аутентификации. Идеализация протокола, предположения о начальном состоянии. Формальный анализ протокола.

    реферат, добавлен 15.09.2012

  • Управление ключами и их распределение с помощью протоколов с открытым ключом. Протокол широкоротой лягушки, Отвэй-Риса, "Цербер". Основные препятствия к быстрому шифрованию большого количества данных с использованием блочного или поточного шифра.

    контрольная работа, добавлен 28.05.2013

  • Понятие и принципы реализации аутентификации, два аспекта данного процесса в сетевой среде. Типы аутентификации, их отличия и функциональные особенности. Сервер аутентификации Kerberos, преимущества и недостатки, с помощью биометрических данных.

    реферат, добавлен 21.08.2011

  • Распределение сетевых функций в модели OSI. Различные сетевые операции, оборудование и протоколы. Взаимодействие открытых систем разных производителей в одной сети. Наиболее распространенные протоколы верхних трех уровней. Уровни сетей и протоколы TCP/IP.

    презентация, добавлен 11.01.2015

  • Информативная надежность одноразового блокнота. Использования блочных алгоритмов. Хранение, распространение и генерация ключей. Односторонняя хэш-функция. Генераторы случайных чисел. Простейшие криптографические протоколы. Проблемы многократной шифрации.

    курс лекций, добавлен 04.05.2014

  • Криптография как наука, криптоанализ и криптология, как ее основные категории. Особенности традиционного шифрования и шифрования с открытым ключом. Основные типы криптосистем. Характеристика видов и форм криптоатак, показателей стойкости алгоритмов.

    лекция, добавлен 30.08.2013

  • Современные методы криптоанализа. Уравнение неаффинной подстановки. Основные особенности шифров. Подстановка как одна из операций шифрования. Нелинейность, диффузия и дифференциалы подстановки. Среднее арифметическое нелинейностей булевых функций.

    презентация, добавлен 15.09.2012

  • Как работает модем. Немного общих сведений. MNP- протоколы. Режимы MNP-модемов. Внутренние и внешние модемы

    реферат, добавлен 18.07.2008

  • Определение понятия и основные черты криптографических протоколов. Сущность распределения ролей. Описание протоколов с судейством и самоутверждающегося. Разновидности атак на протоколы. Доказательство с нулевым разглашением конфиденциальной информации.

    курсовая работа, добавлен 20.05.2014

  • Методы криптографии и стеганографии. Цифровые подписи и их защита. Структура и применяемые тэги формата DOCX. Разработка метода скрытой передачи использующего ключ и пространственное распыление информации и программы для скрытого внедрения информации.

    дипломная работа, добавлен 07.08.2018

  • MNP-модемы с аппаратным сжатием и коррекцией информации. Принципы и протоколы коррекции ошибок. Надежность входа в протокол. Физическая природа канала передачи информации. Двухбайтовая контрольная последовательность кадра. Устойчивость к полеганию.

    реферат, добавлен 08.03.2010

  • Основы межсетевого обмена в сетях TCP/IP. Три основных класса IP-адресов. Отображение физических адресов на IP-адреса: протоколы ARP и RARP. Отображение символьных адресов на IP-адреса: служба DNS. Автоматизация процесса назначения IP-адресов узлам сети.

    реферат, добавлен 28.08.2009

  • Использование графического интерфейса для контроля модуля криптоанализа и отображения результатов и его работы. Моделирование и разработка программной системы, реализующей разработанные алгоритмы. Биоинспирированные алгоритмы решения задач криптоанализа.

    статья, добавлен 29.06.2018

  • Основные принципы построение криптосистем с открытым ключом. Криптография - наука о математических методах обеспечения конфиденциальности и аутентичности информации. Ключ - данные, необходимые для беспрепятственного шифрования и дешифрования текстов.

    контрольная работа, добавлен 20.09.2015

  • Понятие, характеристика и значение протокола управления передачей и пользовательских диаграмм. Описание функций и применения протоколов, процесс отправки и получения сообщений. Сущность и использование широковещательной передачи и групповой рассылки.

    доклад, добавлен 29.04.2015

  • Цифровые сигнатуры как одно из применений криптографии с открытыми ключами. Проблемы защиты программного обеспечения и пути их решения. Техника управления ключами: их накопление и распределение. Ключи подтверждения подлинности в системах шифрования.

    лекция, добавлен 05.09.2013

  • Основы построения сети Интернет и ее базовые протоколы. Обмен информацией между серверами сети. Основные прикладные протоколы передачи данных. Локальные и глобальные сети. Обмен информацией между серверами по высокоскоростным каналам связи Интернет.

    контрольная работа, добавлен 15.06.2011

  • Анализ некоторых популярных операционных систем (ОС). Сравнительный анализ NT и UNIX с точки зрения безопасности. Рекомендации для проектирования системы безопасности ОС. Методы шифрования с открытым и секретным ключом, способы управления доступом.

    презентация, добавлен 19.09.2017

  • Работа с файловой системой средствами приложения Total Commander. Модемные протоколы, протоколы коррекции ошибок, протоколы динамического сжатия. Физическая защита компьютерных сетей. Skype-связь: принцип действия, необходимое оборудование, безопасность.

    контрольная работа, добавлен 13.03.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.