Основы современной криптографии
Основные классы симметричных криптосистем. Функция хэширования SHA. Режимы применения блочных шифров. Цифровые подписи, основанные на асимметричных криптосистемах. Протокол обмена секретным ключом. Протоколы аутентификации, использование сертификатов.
Подобные документы
Назначение и применение электронной цифровой подписи, использование хэш-функций. Схемы построения алгоритмов цифровой подписи на основе симметричного и асимметричного шифрования. Американский стандарт цифровой подписи DSS. Алгоритмы Слепой подписи.
курсовая работа, добавлен 07.04.2015Анализ показателей качества алгоритмов шифрования при проектировании шифров. Этапы процесса синтеза блочных шифров. Оценка стойкости к возможным типам криптоаналитических атак. Минимальные требования к кандидатам AES, показатели оценки качества.
статья, добавлен 17.07.2018Проблемы защиты информации в компьютерных системах, их характеристика, особенности. Описание процесса обеспечения защиты информации в сетях. Требования к современным средствам защиты информации. Значение аутентификации, криптографии и электронной подписи.
контрольная работа, добавлен 21.04.2016Стратегии межсетевого взаимодействия. Средства согласования протоколов на разных уровнях. Протоколы канального уровня, управления каналом и нижнего уровня сети INTERNET. IP-протокол, принципы маршрутизации. Автоматизация процессов назначения IP-адресов.
учебное пособие, добавлен 06.05.2013- 80. Протоколы OSI
Програмное обеспечение межкомпьютерной сети. Системы аппаратного и программного обеспечения. Эталонная модель OSI. Основы технологии. Доступ к среде. Сетевой уровень. Услуги с установлением и без установления соединения. Адресация. Протоколы уровней.
реферат, добавлен 03.10.2008 Характеристика специфических особенностей системы электронно-цифровой подписи с восстановлением сообщения. Алгоритм разработки протокола слепой подписи, основанного на задачах дискретного логарифмирования в простом поле и на эллиптической кривой.
курсовая работа, добавлен 23.03.2015Постулаты BAN-логики. Правила и значения сообщения, проверки нонсов, полномочий. Анализ протокола аутентификации участников сеанса. Описание протокола аутентификации. Идеализация протокола, предположения о начальном состоянии. Формальный анализ протокола.
реферат, добавлен 15.09.2012Управление ключами и их распределение с помощью протоколов с открытым ключом. Протокол широкоротой лягушки, Отвэй-Риса, "Цербер". Основные препятствия к быстрому шифрованию большого количества данных с использованием блочного или поточного шифра.
контрольная работа, добавлен 28.05.2013Понятие и принципы реализации аутентификации, два аспекта данного процесса в сетевой среде. Типы аутентификации, их отличия и функциональные особенности. Сервер аутентификации Kerberos, преимущества и недостатки, с помощью биометрических данных.
реферат, добавлен 21.08.2011- 85. Модель OSI
Распределение сетевых функций в модели OSI. Различные сетевые операции, оборудование и протоколы. Взаимодействие открытых систем разных производителей в одной сети. Наиболее распространенные протоколы верхних трех уровней. Уровни сетей и протоколы TCP/IP.
презентация, добавлен 11.01.2015 Информативная надежность одноразового блокнота. Использования блочных алгоритмов. Хранение, распространение и генерация ключей. Односторонняя хэш-функция. Генераторы случайных чисел. Простейшие криптографические протоколы. Проблемы многократной шифрации.
курс лекций, добавлен 04.05.2014Криптография как наука, криптоанализ и криптология, как ее основные категории. Особенности традиционного шифрования и шифрования с открытым ключом. Основные типы криптосистем. Характеристика видов и форм криптоатак, показателей стойкости алгоритмов.
лекция, добавлен 30.08.2013Современные методы криптоанализа. Уравнение неаффинной подстановки. Основные особенности шифров. Подстановка как одна из операций шифрования. Нелинейность, диффузия и дифференциалы подстановки. Среднее арифметическое нелинейностей булевых функций.
презентация, добавлен 15.09.2012Как работает модем. Немного общих сведений. MNP- протоколы. Режимы MNP-модемов. Внутренние и внешние модемы
реферат, добавлен 18.07.2008Определение понятия и основные черты криптографических протоколов. Сущность распределения ролей. Описание протоколов с судейством и самоутверждающегося. Разновидности атак на протоколы. Доказательство с нулевым разглашением конфиденциальной информации.
курсовая работа, добавлен 20.05.2014Методы криптографии и стеганографии. Цифровые подписи и их защита. Структура и применяемые тэги формата DOCX. Разработка метода скрытой передачи использующего ключ и пространственное распыление информации и программы для скрытого внедрения информации.
дипломная работа, добавлен 07.08.2018MNP-модемы с аппаратным сжатием и коррекцией информации. Принципы и протоколы коррекции ошибок. Надежность входа в протокол. Физическая природа канала передачи информации. Двухбайтовая контрольная последовательность кадра. Устойчивость к полеганию.
реферат, добавлен 08.03.2010Основы межсетевого обмена в сетях TCP/IP. Три основных класса IP-адресов. Отображение физических адресов на IP-адреса: протоколы ARP и RARP. Отображение символьных адресов на IP-адреса: служба DNS. Автоматизация процесса назначения IP-адресов узлам сети.
реферат, добавлен 28.08.2009Использование графического интерфейса для контроля модуля криптоанализа и отображения результатов и его работы. Моделирование и разработка программной системы, реализующей разработанные алгоритмы. Биоинспирированные алгоритмы решения задач криптоанализа.
статья, добавлен 29.06.2018Основные принципы построение криптосистем с открытым ключом. Криптография - наука о математических методах обеспечения конфиденциальности и аутентичности информации. Ключ - данные, необходимые для беспрепятственного шифрования и дешифрования текстов.
контрольная работа, добавлен 20.09.2015Понятие, характеристика и значение протокола управления передачей и пользовательских диаграмм. Описание функций и применения протоколов, процесс отправки и получения сообщений. Сущность и использование широковещательной передачи и групповой рассылки.
доклад, добавлен 29.04.2015Цифровые сигнатуры как одно из применений криптографии с открытыми ключами. Проблемы защиты программного обеспечения и пути их решения. Техника управления ключами: их накопление и распределение. Ключи подтверждения подлинности в системах шифрования.
лекция, добавлен 05.09.2013Основы построения сети Интернет и ее базовые протоколы. Обмен информацией между серверами сети. Основные прикладные протоколы передачи данных. Локальные и глобальные сети. Обмен информацией между серверами по высокоскоростным каналам связи Интернет.
контрольная работа, добавлен 15.06.2011Анализ некоторых популярных операционных систем (ОС). Сравнительный анализ NT и UNIX с точки зрения безопасности. Рекомендации для проектирования системы безопасности ОС. Методы шифрования с открытым и секретным ключом, способы управления доступом.
презентация, добавлен 19.09.2017Работа с файловой системой средствами приложения Total Commander. Модемные протоколы, протоколы коррекции ошибок, протоколы динамического сжатия. Физическая защита компьютерных сетей. Skype-связь: принцип действия, необходимое оборудование, безопасность.
контрольная работа, добавлен 13.03.2017