Применение параллельных вычислений при решении задач защиты информации
Классификация и типы шифров по принципу построения и использования секретного ключа: симметричные и асимметричные. Методики и подходы к их анализу, принципы разработки и оценка эффективности применения. Порядок распараллеливания современных шифров.
Подобные документы
- 76. Метод Хилла
Ключ в шифре Хилла, особенности расшифровки сообщения. Криптоанализ шифров Хилла, длина ключа. Алгоритм работы с интерфейсом программы, код. Нахождение детерминанта от блоков открытого текста. Загрузка текста из файла, зашифрование текста, расшифрование.
контрольная работа, добавлен 19.04.2011 Общие сведения по классической криптографии. Стойкость алгоритмов шифрования, их типы. Принципы построения криптосистем с открытым ключом и условия их применения. Криптоанализ схем информации с открытым ключом, Алгоритм RSA, разложение на множители.
курсовая работа, добавлен 30.04.2015Основные подходы и принципы построения автоматизированных систем защиты информации в ЛВС (локальной вычислительной сети). Цели злоумышленника: разрушение защиты и нарушение стабильной работы сети, получение несанкционированного доступа к информации.
курсовая работа, добавлен 18.01.2015Принципы организации систем с доской объявлений, области их применения. Характерные особенности и методы использования источников знаний в системах HEARSAY, AGE и ОРМ. Уровни абстракции в среде ВВ. Организация параллельных вычислений в CAGE и POLIGON.
курсовая работа, добавлен 26.08.2010Классификация защит по стойкости к взлому и роду секретного ключа. Современные хакерские технологии. Применение автоматических взломщиков. Создание собственного генератора регистрационных номеров. Архитектура лазерных дисков и разработка копировщика.
книга, добавлен 15.04.2014Характеристика способов и алгоритмов моделирования систем автоматического управления с помощью параллельных систем обработки информации. Ряд оптимизаций и моделей алгоритмов организации параллельных вычислений. Анализ процесса/канала (Process/Channel).
статья, добавлен 14.10.2018Необходимость использования больших объемов информации при решении медицинских задач. Типы медицинских информационных систем, их классификация по признакам. Уровни медицинских информационных систем и перспективы их внедрения в лечебных учреждениях.
реферат, добавлен 07.12.2015Практическое распараллеливание вычислений на примере вычисления наибольшего по модулю собственного числа вещественной матрицы. Осуществление распараллеливания вычислений с применением технологии OpenMP. Разработка приложения в среде Visual Studio.
статья, добавлен 17.08.2018Система с открытым ключом Диффи-Хелмана. Шифрование по алгоритму Шамира. Шифрование по алгоритму Эль-Гамаля. Защита информации без использования секретных ключей, передаваемых по защищенным каналам. Формирование общего секретного ключа для двух абонентов.
контрольная работа, добавлен 05.05.2012Понятие двойственного симплекс-метода при базисном решении задач линейного программирования, основы алгоритма его построения. Анализ использования средства разработки приложений Borland Delphi, описание интерфейса программы, ее графических элементов.
курсовая работа, добавлен 26.11.2014Защита информации: моно- и многоалфавитные перестановки и подстановки номеров букв открытого текста, гаммирование и генерация псевдослучайных чисел. Промышленные стандарты на симметричные криптосистемы. Электронная подпись, типы правонарушений в сети.
курс лекций, добавлен 18.12.2013- 87. Шифр Цезаря
Криптография — метод обеспечения конфиденциальности и аутентичности информации; терминология. Шифрование, шифр - совокупность алгоритмов криптографических преобразований открытой информации в закрытую; виды шифров. Шифр Цезаря; математическая модель.
курсовая работа, добавлен 28.01.2012 Основные характеристики электронных вычислительных машин, их архитектура, показатели достоверности, надежности и точности. Классификация средств ЭВТ, применение ЭВМ для решения задач искусственного интеллекта. Общие принципы построения современных ЭВМ.
контрольная работа, добавлен 16.06.2013Характеристика абстрактной ЭВМ, осуществляющей дешифрование текста, зашифрованного с помощью некоторого криптографического алгоритма. Основные принципы построения системы криптографической защиты и способы предельной оценки защищенности информации.
реферат, добавлен 21.11.2011Особенности использования и организации информации. Общая характеристика и классификация компьютерных вирусов. Проблемы и способы защиты информации в Интернете. Функции и структура аппаратных шифраторов. Криптографические методы защиты информации.
курсовая работа, добавлен 21.05.2015Развитие технологий виртуализации. Требования к используемым методам хранения данных и параллельных вычислений. Перенос вычислений и обработки данных с персональных компьютеров на серверы Всемирной сети. Достоинства и недостатки облачных вычислений.
статья, добавлен 02.02.2019История и основные принципы разведки. Методы и средства несанкционированного доступа к информации и ее разрушения. Подходы к созданию комплексной системы защиты информации. Сущность и основные требования к криптографическим методам защиты информации.
учебное пособие, добавлен 09.09.2017Тенденции развития дистанционного образования. Рассмотрение интерактивных методов системы дистанционного образования в виде параллельных "облачных вычислений" в автоматизированных виртуальных лабораториях, технологий видеоконференцсвязи, телеворкинга.
статья, добавлен 30.04.2018Рассмотрение проблемы защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом. Характеристика криптографического метода защиты как самого надежного метода защиты информации в операционных системах. Обзор понятия шифрования.
курсовая работа, добавлен 25.05.2015Проблемы защиты информации человеком и обществом - использование и организация информации. Угроза информации: вирусы, их типы, характеристика и классификация, несанкционированный доступ. Сравнительный анализ и характеристики способов защиты информации.
реферат, добавлен 04.06.2009Разработка блочных шифров. Анализ криптографических методов шифрования данных. Расшифрование, шифрование и аутентификация почтовых сообщений. Создание криптосистемы основанной на схеме Эль-Гамаля. Выбор языка программирования и среды разработки.
дипломная работа, добавлен 25.10.2017Понятие криптографии, её цели и методы защиты информации. Методология использования ключа. Классификация алгоритмов шифрования. Электронные подписи, временные метки и хэш-функции. Разработка механизмов аутентификации. Проверка стойкости шифра на взлом.
реферат, добавлен 10.12.2017Знакомство с особенностями разработки алгоритма для дешифрования сообщений зашифрованных горизонтальным перестановочным шифром. Криптостойкость как основная характеристика алгоритма шифрования. Анализ групп шифров замены: моноалфавитные, полиалфавитные.
контрольная работа, добавлен 07.05.2013Угрозы информационной безопасности. Меры и способы защиты субъектов информационных отношений. Криптографические методы защиты информации, их характерные особенности. Сетевые экраны, их типы и области применения. Специфика защиты информации в Интернете.
реферат, добавлен 26.04.2014Перспективные исследования и разработки интеллектуальных систем. Основные модели и методы технологий интеллектуальных вычислений. Искусственные нейронные сети. Классификация известных нейросетей по основным категориям применения. Машина Больцмана.
курс лекций, добавлен 18.08.2013