Хеширование
Термин "хеширование". Рассмотрены основные виды хеш-функций и некоторые их модификации, методы разрешения коллизий, проблемы удаления элементов из хеш-таблицы, а также некоторые варианты применения хеширования. Алгоритмы шифрования с открытым ключом.
Подобные документы
Основные принципы и требования, историческая справка и предпосылки возникновения электронной цифровой подписи. Хеширование (требования, алгоритм), алгоритм и стандарт цифровой подписи. Криптостойкость: способы взлома криптосистемы, примеры различных атак.
курсовая работа, добавлен 04.12.2014Основные алгоритмы шифрования. Шифрование и расшифрование в режиме гаммирования. Классификация угроз безопасности операционной системы по цели, по типу используемой злоумышленником слабости защиты, по объекту атаки, по используемым средствам атаки.
курсовая работа, добавлен 06.04.2018Основные современные методы шифрования. Применение алгоритмов, основанных на сложных математических преобразованиях исходного текста. Рассмотрение требований, предъявляемых к системе шифрования. Поиск эффективных средств повышения стойкости шифрования.
статья, добавлен 30.03.2019Базовые принципы компьютерной стеганографии. Технологии защищенного документооборота. Программные и аппаратные средства шифрования с открытым ключом. Требования к используемым криптографическим стандартам за рубежом и в России. Анализ и оценка риска.
отчет по практике, добавлен 19.03.2014История появления и развития криптографии. Современные методы шифрования и их применение в шифровании потоков данных RSA. Разработка библиотеки алгоритмов шифрования и программного продукта, выполняющего эти алгоритмы при передаче данных в сети.
дипломная работа, добавлен 29.05.2014Развитие криптографии, требования к криптографическим системам. Симметричные алгоритмы шифрования: потоковые, блочные шифры. Алгоритм шифрования DES и AES. Неправильная реализация криптоалгоритмов. Преимущества и недостатки алгоритма шифрования RSA.
дипломная работа, добавлен 03.07.2015Рассмотрено использование структур с динамической организацией данных, на примере структуры называемой "списком". Описаны процедуры создания списка, добавления и удаления элементов. Написаны рабочие программы, реализующие рассмотренные алгоритмы.
курсовая работа, добавлен 15.09.2017Знакомство с основными приемами шифрования, применяемыми в алгоритмах шифрования с секретным ключом. Разработка алгоритма для расшифровки сообщения, зашифрованного шифром Цезаря. Расшифровка текстов, зашифрованных шифром Плейфера и шифром перестановки.
лабораторная работа, добавлен 24.06.2024- 59. База данных
Определение физической модели таблицы базы данных. Характеристика процесса разработки и заполнения таблицы данными. Описание системы управления файлами. Понятие коллизий, и стратегии их разрешения. Назначение и функции программной системы компьютера.
курсовая работа, добавлен 22.01.2013 Симметричный шифр – метод передачи шифрованной информации, в котором зашифровывающий и расшифровывающий ключи совпадают. Процесс обмена информацией о секретном ключе как брешь в безопасности. Ресурсоемкий алгоритм шифрования-дешифрирования информации.
презентация, добавлен 10.11.2015Основные понятия и задачи криптографии как научной дисциплины. Исследование и эксплуатация методов и средств защиты информации. Алгоритмы блочного шифрования и элементы криптоанализа. Виды и применения средств криптографической защиты информации.
учебное пособие, добавлен 19.09.2009Определение понятия массив и разработка примеров алгоритмов его обработки. Ввод-вывод элементов одномерного массива, вычисление их суммы и произведения. Поиска максимального элемента в массиве и его номера. Алгоритмы сортировки и удаления элементов.
лекция, добавлен 02.08.2016Криптография - наука о защите информации с использованием математических методов. Назначение и структура алгоритмов шифрования. Обзор криптографических методов. Алгоритм симметричного шифрования, его применение для шифрования больших объемов информации.
курсовая работа, добавлен 26.11.2010Криптографические методы защиты информации: алгоритмы замены, перестановки, гаммирования. Алгоритмы, основанные на сложных математических преобразованиях. Комбинированные методы шифрования. Стеганографические методы защиты (классический и цифровой).
курсовая работа, добавлен 27.11.2014Организация хеш-таблицы с открытой адресацией. Словесные алгоритмы основных функций: вставка, поиск элемента. Тестовые примеры на последовательные операции добавить (значение), удалить и найти. Сравнение с хеш-таблицей из библиотеки Qt, исходный код.
курсовая работа, добавлен 14.07.2012Особенности использования функций рабочей таблицы. Рассмотрение аспектов ввода функций в рабочем листе Excel. Характеристика элементов панели инструментов. Методика использования логистических функций. Изучение основ работы со ссылками и массивами.
реферат, добавлен 16.12.2013Поиск информации в файлах данных. Исследование эффективности алгоритмов сортировок для различных структур и размерностей данных. Структуры данных типа дерево, алгоритмы их обработки. Реализация функций расстановки и различных методов разрешения коллизий.
курсовая работа, добавлен 17.11.2014Разработка программных криптографических средств защиты информации с функциями шифрования и расшифрования на основе алгоритма RSA. Подготовка ключей и других значений для шифрования. Проверка ввода при вызове функций шифрования и расшифрования.
лабораторная работа, добавлен 03.06.2021Состав программных продуктов "Верба", их назначение, функциональные особенности и сферы практического применения. Средства криптографической защиты "Верба – О(OW)". Вычисление функции хэширования. АРМ Администратора безопасности. Функции библиотек.
курсовая работа, добавлен 03.02.2011Итерационные блочные шифры. Алгоритм шифрования имитовставки, режимы его применения. Достоинства AES-128. Структура раунда. Таблицы замен. Атаки на полнораундовый алгоритм. Дифференциальный криптоанализ на связанных ключах. Advanced Encryption Standard.
реферат, добавлен 19.04.2015Понятия структурированного языка запросов. Команды "допуск" и "отмена". Основные семейства типов PL/SQL. Оператор Create Table, его синтаксис. Ограничение поля и таблицы. Запрет неопределенных значений. Пример объявления cоставного первичного ключа.
лекция, добавлен 08.04.2014Анализ показателей качества алгоритмов шифрования при проектировании шифров. Этапы процесса синтеза блочных шифров. Оценка стойкости к возможным типам криптоаналитических атак. Минимальные требования к кандидатам AES, показатели оценки качества.
статья, добавлен 17.07.2018Анализ асимметричного алгоритма RSA у которого ключ шифрования не совпадает с ключом дешифровки. Описание структуры конечных алгебраических систем с одной бинарной операцией (таблица Кэли). Расчет программы в Matlab для нахождения циклической группы.
контрольная работа, добавлен 19.02.2014История учений об информации. Виды умышленных угроз для нее. Методы ее защиты: криптографические, системы с открытым ключом, проблема аутентификации данных, охрана информации в Internet, пароли и административные меры. Защита корпоративной информации.
реферат, добавлен 18.09.2010Архивация и сжатие графических данных для растровой и векторной графики. Алгоритмы сжатия данных RLE, CCITT Group 3, CCITT Group 4, LZW, ZIP, JPEG, их достоинства и недостатки, а также сфера применения. Понижение и повышение разрешения растрового файла.
реферат, добавлен 06.04.2015