Шифрование данных асимметричным методом
Сущность правила Керкхоффа о стойкости криптосистемы. Рассмотрение принципов построения криптосистем с открытым ключом. Пример построения криптографического алгоритма, основывающегося на вычислительной сложности задачи факторизации больших целых чисел.
Подобные документы
Вопросы защиты данных и предпосылки его актуальности на современном этапе. Криптография как наука о методах обеспечения конфиденциальности и аутентичности информации, этапы ее развития. Симметричные и ассиметричные криптосистемы. Технологии шифрования.
реферат, добавлен 18.06.2011Разработка и программирование алгоритма сортировки методом перестановки данных. Выбор структур данных для решения задачи. Логическое и физическое проектирование программного обеспечения. Проектирование интерфейса, кодирование и тестирование программы.
курсовая работа, добавлен 22.10.2017Пример непомеченного и неориентированного графа. Использование целых положительных чисел в качестве меток. Смежные вершины и ребра. Выбор соответствующих структурных данных для представления грифа в памяти компьютера. Разработка эффективных алгоритмов.
презентация, добавлен 26.09.2017Шифрование – использование криптографических сервисов безопасности. Рассмотрение современных систем защиты информации. Сравнение симметричных и несимметричных алгоритмов шифрования данных. Рассмотрение выбора протоколов аутентификации пользователя.
презентация, добавлен 20.02.2020Структура современной информатики. Разработка вычислительных машин и развитие методов решения на них задач. Реализация основополагающих принципов построения компьютеров в первой машине Лебедева. Борьба за признание советской вычислительной техники.
реферат, добавлен 19.09.2014Рассмотрение методов, способов и средств защиты информации. Рассмотрение процесса шифрования данных. Пояснение цели и основных способов несанкционированного вторжения в процесс обмена данными в IP сетях. Осуществление кодировки текста с помощью алфавита.
реферат, добавлен 15.02.2010Рассмотрение современных технологий хранения больших объёмов данных. Характеристика основных критериев выбора нереляционных систем управления базами данных. Применение метода анализа иерархий Т. Саати в организации для получения наилучшей альтернативы.
статья, добавлен 19.12.2017Анализ некоторых популярных операционных систем (ОС). Сравнительный анализ NT и UNIX с точки зрения безопасности. Рекомендации для проектирования системы безопасности ОС. Методы шифрования с открытым и секретным ключом, способы управления доступом.
презентация, добавлен 19.09.2017Общее понятие алгоритма. Пример алгоритма "открыть дверь ключом". Дискретность и детерминированность, конечность, массовость и результативность этой категории. Способы записи алгоритмов, языки программирования, блок-схема, псевдокоды, структура.
презентация, добавлен 18.11.2013Задачи, определяющие структуру данных. Эффективный алгоритм построения AVL-дерева. Схема карандашного описания алгоритма, его реализация. Структура данных. Синтез эффективной исследовательской программы. Научный интерес и алгоритм поиска процедур.
статья, добавлен 14.04.2016Иерархические, сетевые, реляционные модели данных, принципы построения. Модель данных как модель логического уровня проектирования баз данных. Набор правил построения баз. Набор ограничений целостности данных, гарантирующая корректность используемых баз.
презентация, добавлен 21.02.2016Анализ основных этапов развития вычислительной техники. Модульно-магистральный принцип построения ЭВМ. Разработка программы на языке ассемблера: постановка задачи и разработка алгоритма, его формализация, таблица использования памяти и регистров.
реферат, добавлен 25.02.2019Сущность информационных процессов, порядок обработки данных. Информация, энтропия и избыточность при передаче данных. Правила кодирования чисел, текста, графической информации и звуков. Основные задачи и функции материнской платы, интерфейсной шины.
курс лекций, добавлен 29.06.2013Предложение способов построения локальной вычислительной сети предприятия. Планирование структуры сети с обеспечением выхода в Интернет, работы электронной почты, организации резервирования данных, возможности обмена информацией между сотрудниками.
курсовая работа, добавлен 25.03.2014Использование компьютерного комплекса для выполнения маркшейдерских задач. Сущность и структура построения системы маркшейдерского обеспечения на базе ГИС K-MINE. Расчет координат точки методом обратной засечки. Интерфейс задачи тахеометрической съемки.
реферат, добавлен 19.04.2016Наиболее известные криптосистемы: симметричные и несимметричные. Использование составного шифра в виде некоторой последовательности простых шифров. Оценка криптостойкости системы на основе анализа используемых функций. DES-стандарт США на шифрование.
контрольная работа, добавлен 20.05.2013- 117. Шифрование данных
Современные утилиты шифрования данных. Принцип "прозрачного" шифрования. Защита всех данных, содержащихся на жестком диске, при помощи программы Secure Disk. Шифрование "на лету" утилитой TrueCrypt. Принцип скрытых контейнеров и опции их подключения.
реферат, добавлен 10.06.2011 Характеристика понятия и сущности, особенностей построения структуры данных. Табличные структуры (таблицы данных, матрицы данных). Пример таблицы, с помощью которой может быть организован учет учащихся. Расчет размеров отчислений с заработной платы.
курсовая работа, добавлен 16.10.2017Разработка схемы нахождения оптимального плана параллельного решения задачи на ВС заданного типа. Рассмотрение алгоритма получения множества нитей для каждого варианта решения задачи. Определение исходных данных. Описание разработанной программы.
курсовая работа, добавлен 23.11.2015Значение прогноза погоды для современного человека. История применения вычислительной техники для построения математической модели погоды и расчета показателей. Особенности систематического сбора данных и накопления ошибок, причины их возникновения.
реферат, добавлен 08.01.2010Особенности построения математической модели экономического объекта. Анализ методов выбора экономических решений. Способы построения опорных планов. Этапы постановки задачи целочисленного программирования. Характеристика принципов оптимальности Беллмана.
курсовая работа, добавлен 17.11.2012Изучение характеристики электронной цифровой подписи, которая является реквизитом электронного документа, предназначенный для защиты документа от подделки, полученный в результате криптографического преобразования информации с использованием ключа.
курсовая работа, добавлен 30.08.2009История создания метода кодирования информации "RSA". Описание шифра RSA: блок схема его алгоритма. Способы взлома криптосистемы RSA. Устойчивые числа и их применение в криптосистеме. Рекомендуемая длина ключа. Применение алгоритма RSA на практике.
контрольная работа, добавлен 05.11.2015Обзор существующих принципов построения сетей. Структурированные кабельные системы: понятие и хронология развития. Классификация локальной вычислительной сети. Выбор топологии, оборудования, расчет пропускной способности и построение технической модели.
курсовая работа, добавлен 19.05.2015Структура подсистемы защиты информации в системе глобальной спутниковой связи. Защита от прослушивания второго рода. Исследование алгоритма маскирования и вопросов стойкости к частотному анализу. Результаты тестирования в спутниковых системах связи.
дипломная работа, добавлен 01.10.2017