Шифрование данных асимметричным методом

Сущность правила Керкхоффа о стойкости криптосистемы. Рассмотрение принципов построения криптосистем с открытым ключом. Пример построения криптографического алгоритма, основывающегося на вычислительной сложности задачи факторизации больших целых чисел.

Подобные документы

  • Разработка и программирование алгоритма сортировки методом перестановки данных. Выбор структур данных для решения задачи. Логическое и физическое проектирование программного обеспечения. Проектирование интерфейса, кодирование и тестирование программы.

    курсовая работа, добавлен 22.10.2017

  • Вопросы защиты данных и предпосылки его актуальности на современном этапе. Криптография как наука о методах обеспечения конфиденциальности и аутентичности информации, этапы ее развития. Симметричные и ассиметричные криптосистемы. Технологии шифрования.

    реферат, добавлен 18.06.2011

  • Пример непомеченного и неориентированного графа. Использование целых положительных чисел в качестве меток. Смежные вершины и ребра. Выбор соответствующих структурных данных для представления грифа в памяти компьютера. Разработка эффективных алгоритмов.

    презентация, добавлен 26.09.2017

  • Шифрование – использование криптографических сервисов безопасности. Рассмотрение современных систем защиты информации. Сравнение симметричных и несимметричных алгоритмов шифрования данных. Рассмотрение выбора протоколов аутентификации пользователя.

    презентация, добавлен 20.02.2020

  • Структура современной информатики. Разработка вычислительных машин и развитие методов решения на них задач. Реализация основополагающих принципов построения компьютеров в первой машине Лебедева. Борьба за признание советской вычислительной техники.

    реферат, добавлен 19.09.2014

  • Рассмотрение методов, способов и средств защиты информации. Рассмотрение процесса шифрования данных. Пояснение цели и основных способов несанкционированного вторжения в процесс обмена данными в IP сетях. Осуществление кодировки текста с помощью алфавита.

    реферат, добавлен 15.02.2010

  • Рассмотрение современных технологий хранения больших объёмов данных. Характеристика основных критериев выбора нереляционных систем управления базами данных. Применение метода анализа иерархий Т. Саати в организации для получения наилучшей альтернативы.

    статья, добавлен 19.12.2017

  • Анализ некоторых популярных операционных систем (ОС). Сравнительный анализ NT и UNIX с точки зрения безопасности. Рекомендации для проектирования системы безопасности ОС. Методы шифрования с открытым и секретным ключом, способы управления доступом.

    презентация, добавлен 19.09.2017

  • Общее понятие алгоритма. Пример алгоритма "открыть дверь ключом". Дискретность и детерминированность, конечность, массовость и результативность этой категории. Способы записи алгоритмов, языки программирования, блок-схема, псевдокоды, структура.

    презентация, добавлен 18.11.2013

  • Задачи, определяющие структуру данных. Эффективный алгоритм построения AVL-дерева. Схема карандашного описания алгоритма, его реализация. Структура данных. Синтез эффективной исследовательской программы. Научный интерес и алгоритм поиска процедур.

    статья, добавлен 14.04.2016

  • Иерархические, сетевые, реляционные модели данных, принципы построения. Модель данных как модель логического уровня проектирования баз данных. Набор правил построения баз. Набор ограничений целостности данных, гарантирующая корректность используемых баз.

    презентация, добавлен 21.02.2016

  • Анализ основных этапов развития вычислительной техники. Модульно-магистральный принцип построения ЭВМ. Разработка программы на языке ассемблера: постановка задачи и разработка алгоритма, его формализация, таблица использования памяти и регистров.

    реферат, добавлен 25.02.2019

  • Сущность информационных процессов, порядок обработки данных. Информация, энтропия и избыточность при передаче данных. Правила кодирования чисел, текста, графической информации и звуков. Основные задачи и функции материнской платы, интерфейсной шины.

    курс лекций, добавлен 29.06.2013

  • Предложение способов построения локальной вычислительной сети предприятия. Планирование структуры сети с обеспечением выхода в Интернет, работы электронной почты, организации резервирования данных, возможности обмена информацией между сотрудниками.

    курсовая работа, добавлен 25.03.2014

  • Использование компьютерного комплекса для выполнения маркшейдерских задач. Сущность и структура построения системы маркшейдерского обеспечения на базе ГИС K-MINE. Расчет координат точки методом обратной засечки. Интерфейс задачи тахеометрической съемки.

    реферат, добавлен 19.04.2016

  • Наиболее известные криптосистемы: симметричные и несимметричные. Использование составного шифра в виде некоторой последовательности простых шифров. Оценка криптостойкости системы на основе анализа используемых функций. DES-стандарт США на шифрование.

    контрольная работа, добавлен 20.05.2013

  • Современные утилиты шифрования данных. Принцип "прозрачного" шифрования. Защита всех данных, содержащихся на жестком диске, при помощи программы Secure Disk. Шифрование "на лету" утилитой TrueCrypt. Принцип скрытых контейнеров и опции их подключения.

    реферат, добавлен 10.06.2011

  • Характеристика понятия и сущности, особенностей построения структуры данных. Табличные структуры (таблицы данных, матрицы данных). Пример таблицы, с помощью которой может быть организован учет учащихся. Расчет размеров отчислений с заработной платы.

    курсовая работа, добавлен 16.10.2017

  • Разработка схемы нахождения оптимального плана параллельного решения задачи на ВС заданного типа. Рассмотрение алгоритма получения множества нитей для каждого варианта решения задачи. Определение исходных данных. Описание разработанной программы.

    курсовая работа, добавлен 23.11.2015

  • Значение прогноза погоды для современного человека. История применения вычислительной техники для построения математической модели погоды и расчета показателей. Особенности систематического сбора данных и накопления ошибок, причины их возникновения.

    реферат, добавлен 08.01.2010

  • Особенности построения математической модели экономического объекта. Анализ методов выбора экономических решений. Способы построения опорных планов. Этапы постановки задачи целочисленного программирования. Характеристика принципов оптимальности Беллмана.

    курсовая работа, добавлен 17.11.2012

  • История создания метода кодирования информации "RSA". Описание шифра RSA: блок схема его алгоритма. Способы взлома криптосистемы RSA. Устойчивые числа и их применение в криптосистеме. Рекомендуемая длина ключа. Применение алгоритма RSA на практике.

    контрольная работа, добавлен 05.11.2015

  • Обзор существующих принципов построения сетей. Структурированные кабельные системы: понятие и хронология развития. Классификация локальной вычислительной сети. Выбор топологии, оборудования, расчет пропускной способности и построение технической модели.

    курсовая работа, добавлен 19.05.2015

  • Изучение характеристики электронной цифровой подписи, которая является реквизитом электронного документа, предназначенный для защиты документа от подделки, полученный в результате криптографического преобразования информации с использованием ключа.

    курсовая работа, добавлен 30.08.2009

  • Структура подсистемы защиты информации в системе глобальной спутниковой связи. Защита от прослушивания второго рода. Исследование алгоритма маскирования и вопросов стойкости к частотному анализу. Результаты тестирования в спутниковых системах связи.

    дипломная работа, добавлен 01.10.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.