Применение параллельных вычислений при решении задач защиты информации
Классификация и типы шифров по принципу построения и использования секретного ключа: симметричные и асимметричные. Методики и подходы к их анализу, принципы разработки и оценка эффективности применения. Порядок распараллеливания современных шифров.
Подобные документы
Шифр Цезаря как один из древнейших шифров, история его создания, применяемые закономерности. Описание программы и предъявляемые к ней требования. Формирование и содержание ключа, принципы его подбора. Сфера практического использования программы.
контрольная работа, добавлен 25.05.2014Моделирование параллельных программ. Методика разработки параллельных алгоритмов. Разделение вычислений на независимые части. Выделение информационных зависимостей. Масштабирование имеющегося набора подзадач. Распределение подзадач между процессорами.
учебное пособие, добавлен 17.09.2013Исследование уточнённых данных по оценке динамических показателей перехода современных шифров к состоянию случайной подстановки за счёт учёта маловероятных активизаций входов. Особенности блочного шифра из белорусского стандарта, разработка шифра Мухомор.
статья, добавлен 01.03.2017Методы защиты от несанкционированного доступа и хакерских атак. Применение охранных систем сигнализации, использование шифров и паролей. Сохранение тайны переписки в электронной связи. Биометрические системы идентификации. Признаки заражения компьютера.
презентация, добавлен 15.06.2014Анализ показателей качества алгоритмов шифрования при проектировании шифров. Этапы процесса синтеза блочных шифров. Оценка стойкости к возможным типам криптоаналитических атак. Минимальные требования к кандидатам AES, показатели оценки качества.
статья, добавлен 17.07.2018Наиболее известные криптосистемы: симметричные и несимметричные. Использование составного шифра в виде некоторой последовательности простых шифров. Оценка криптостойкости системы на основе анализа используемых функций. DES-стандарт США на шифрование.
контрольная работа, добавлен 20.05.2013Требования, предъявляемые к криптографической защите информации. Шифры простой замены: полибианский квадрат, система Цезаря, таблицы Трисемуса, биграммный шифр Плейфейра. Использование комбинации шифров простой и сложной замены для телефонной сети.
курсовая работа, добавлен 16.08.2010Два способа уменьшения времени вычисления дерева решений для задач линейного параметрического программирования с помощью параллельных вычислений. Результаты применения обоих способов, направление дальнейших исследований: повышение мелкости подзадач.
статья, добавлен 23.10.2016Определение задач, решаемых при синтезе архитектур вычислительных систем и планировании параллельных вычислений в общей постановке. Рассмотрение применения для синтеза структуры вычислительной системы реального времени алгоритма, предложенного Холландом.
статья, добавлен 15.08.2020Современные методы криптоанализа. Уравнение неаффинной подстановки. Основные особенности шифров. Подстановка как одна из операций шифрования. Нелинейность, диффузия и дифференциалы подстановки. Среднее арифметическое нелинейностей булевых функций.
презентация, добавлен 15.09.2012Оценка угроз информационной безопасности объекта. Составление комплекса мероприятий по обеспечению защиты секретного ключа, персональных данных и разговоров клиентов. Обеспечение невозможности вмешательства в работу серверов и снятия с них информации.
курсовая работа, добавлен 21.12.2013Причины угрозы потери информации: случайные, специальные. Анализ корректирующих кодов как способа защиты информации от наводок. Характеристика алгоритма Хаффмана. Алгоритм RSA как классика асимметричной криптографии. Особенности симметричных шифров.
контрольная работа, добавлен 04.08.2012Сравнительный анализ выбранных шифров по трудоемкости и криптостойкости. Анализ алгоритма шифра Порта. Разработка общего интерфейса комплекса программ. Построение гистограмм открытого и зашифрованных текстов, диаграмм символов, биграмм и триграмм.
дипломная работа, добавлен 23.12.2018Понятие и основные угрозы безопасности данных. Сущность и виды шифров. Криптографические способы защиты информации. Защита информации при помощи биометрических систем статистическим и динамическим методами. Методы рассечения и сжатия информации.
лабораторная работа, добавлен 27.11.2017Общая характеристика основных принципов распараллеливания при обработке информации, поступающей с БПЛА. Рассмотрение особенностей автоматического распараллеливания программ на уровне обобщенных операций применительно к системам обработки информации.
статья, добавлен 25.07.2021Реализация клиент-серверного приложения для пересылки закодированной информации с помощью алгоритма RSA. Алгоритм создания открытого и секретного ключей. Шифрование сообщения с использованием открытого ключа. Применение закрытого ключа для расшифрования.
курсовая работа, добавлен 10.12.2016Анализ и сравнение способов оптимизации производительности программ. Влияние на производительность конвейерной обработки, кеш памяти и распараллеливания вычислений. Оценка эффективности использования разных технологий для повышения производительности.
статья, добавлен 01.03.2017Формирование модели вычислительной системы, выбор топологии сети, задание количества процессоров. Определение графических форм наблюдения за процессом параллельных вычислений. Вычислительные эксперименты по исследованию методов параллельных вычислений.
лекция, добавлен 17.09.2013Криптографические методы защиты информации. Использование открытых алгоритмов шифрования, предполагающих использование вычислительных средств. Симметричные и асимметричные алгоритмы, хэш-функции. Блочные шифры перестановки и замены, методы гаммирования.
реферат, добавлен 01.05.2015Рассмотрение технологии создания программ для параллельных компьютеров с использованием стандарта MPI и определение их эффективности. Изучение проблемы распараллеливания, способов взаимодействия параллельных процессов и этапов работы анализатора.
курсовая работа, добавлен 25.12.2013Параллелизм – возможность одновременного выполнения нескольких арифметико-логических или служебных операций. Разработка алгоритмов (методов параллельных вычислений) для решения сложных научно-технических задач. Анализ имеющихся вычислительных схем.
статья, добавлен 17.06.2018Анализ модели вычисления в виде графа "операции-операнды", которая может использоваться для описания информационных зависимостей в выбираемых алгоритмах решения задач. Оценка эффективности максимально возможного параллелизма в результате их использования.
лекция, добавлен 17.09.2013Проблемы защиты информации в компьютерных системах. Принципы защиты информации. Методы решения проблем защиты электронной информации. Классификация сбоев в сети. Пошаговая методика построения системы защиты информации. Физическая защита данных.
реферат, добавлен 06.05.2012Структура вычислительной сети и принципы ее функционирования. Классификация вторжений и концепция защиты. Функции, процедуры и средства защиты подсистемы управления. Принципы организации сетевых вычислений, защита и обеспечение целостности сетей.
курс лекций, добавлен 05.09.2013Классификация средства защиты информации. Типы сертифицированных систем обнаружения вторжений. Классы защиты для систем обнаружения вторжений и их применение в информационных системах. Виды угроз безопасности информации в автоматизированных системах.
практическая работа, добавлен 26.02.2024