Хеширование
Термин "хеширование". Рассмотрены основные виды хеш-функций и некоторые их модификации, методы разрешения коллизий, проблемы удаления элементов из хеш-таблицы, а также некоторые варианты применения хеширования. Алгоритмы шифрования с открытым ключом.
Подобные документы
Назначение и применение электронной цифровой подписи, использование хэш-функций. Схемы построения алгоритмов цифровой подписи на основе симметричного и асимметричного шифрования. Американский стандарт цифровой подписи DSS. Алгоритмы Слепой подписи.
курсовая работа, добавлен 07.04.2015Компоненты, входящие в состав предложений языка Ассемблера. Непосредственные операнды или абсолютные адреса памяти. Базы данных и алгоритмы работы программы. Порядок выбора структуры таблиц. Некоторые дополнительные директивы, многопроходный Ассемблер.
реферат, добавлен 30.06.2010Понятие, развитие, задачи, проблемы использования и основные направления применения криптографии. Требования к криптосистемам. Существующие криптографические методы: перестановки, подстановки, гаммирование и блочные шифры. Стандарт шифрования данных.
реферат, добавлен 16.02.2012Использование цифровых методов передачи и хранения информации. Методы и алгоритмы для защиты дискретной и непрерывной информации. Применение методов шифрования. Стандарт симметричного шифрования. Тестирование подмены ключей, символа шифр-текста.
курсовая работа, добавлен 25.10.2012Понятие и основные элементы электронной таблицы, типы используемых данных и функций. Области применения табличных процессоров, а также общая характеристика наиболее распространенных из них, преимущества и недостатки: Microsoft Excel, OpenOffice Calc.
курсовая работа, добавлен 20.02.2019Задача анонимной регистрации и проверки авторских прав с нулевой передачей знаний. Использование сети доверенных серверов для хранения отметок времени авторских прав и сети контролирующих серверов для мониторинга и контроля работы доверенных серверов.
статья, добавлен 13.01.2017Основные понятия криптологии и требования к криптосистемам. Методы шифрования симметрических криптосистем. Метод Цезаря, гаммирование и шифрование Вижинера. Применение криптологии и цифровая подпись. Реализация шифрования в среде программирования Delphi.
курсовая работа, добавлен 19.12.2012Основные алгоритмы сортировки. Разработка и написание, апробация программы, сортирующей элементы, в основе которой должны лежать алгоритмы быстрой обменной сортировки, как на основе перестановки данных, так и на основе сортировки таблицы адресов.
курсовая работа, добавлен 04.05.2011Основные способы защиты информации, история появления первых шифров в Древней Греции. Развитие криптологии в современном мире, ее основные понятия и требования к криптосистемам. Симметричный алгоритм шифрования (DES). Распределение ключей, виды шифров.
курсовая работа, добавлен 19.12.2013Язык программирования высокого уровня C++. Цель и область применения программы "Decoder". Описание пользовательского интерфейса. Процесс создания матрицы, шифрования и дешифровки. Функциональное описание программного продукта, алгоритмы и методы решений.
курсовая работа, добавлен 06.06.2014Информация как основа социального взаимодействия и обмена опытом между поколениями. Разработка доктрины информационной безопасности, регулирующей телекоммуникационные системы. Защита и фильтрация сетевого трафика. Методы криптографии с открытым ключом.
реферат, добавлен 05.03.2020Структура и задачи систем автоматизированной проектирования. Назначение, основные возможности, порядок создания библиотечных элементов. Типовые конструкции печатных плат. Алгоритмы нахождения кратчайших деревьев в графе. Модификации алгоритма Ли.
шпаргалка, добавлен 03.10.2017Разработка программы для нахождения количества элементов массива с четными значениями. Рассмотрение элементов массива расположенных на нечетных местах. Ознакомление с алгоритмом создания программы, а также характеристика ее внешней спецификации.
презентация, добавлен 26.07.2014Сущность p-метода Полларда для дискретного логарифмирования на языке Python. Идея алгоритма исчисления порядка. Способы решения арифметических уравнений в простых полях. Реализация методов логарифмирования в алгоритмах криптографии с открытым ключом.
контрольная работа, добавлен 25.12.2013Современные подходы к защите информации: основные методы, средства и инструменты. Изучение вопросов защиты электронной информации в компьютерных системах, проблемы безопасной передачи данных при работе в компьютерных сетях. Понятие и виды шифрования.
курсовая работа, добавлен 28.12.2012Криптографические методы защиты информации. Использование открытых алгоритмов шифрования, предполагающих использование вычислительных средств. Симметричные и асимметричные алгоритмы, хэш-функции. Блочные шифры перестановки и замены, методы гаммирования.
реферат, добавлен 01.05.2015Управление ключами и их распределение с помощью протоколов с открытым ключом. Протокол широкоротой лягушки, Отвэй-Риса, "Цербер". Основные препятствия к быстрому шифрованию большого количества данных с использованием блочного или поточного шифра.
контрольная работа, добавлен 28.05.2013- 93. Асимметричный криптографический алгоритм на базе конечно-автономной модели, сохраняющей информацию
Особенности применения криптографического алгоритма с открытым ключом. Безопасность GSM: история, анализ, вскрытие. Обоснование применения конечно-автономной модели, сохраняющей информацию. Основная концепция алгоритма построения криптографической КАМСИ.
научная работа, добавлен 15.09.2012 Характеристика FTP-протокола: модели работы, режимы передачи файлов на данному протоколу. Программное обеспечение для осуществления соединения с помощью протокола FTP. Некоторые проблемы FTP-серверов. Протоколы TFTP и SFTP, их анализ и характеристика.
курсовая работа, добавлен 18.10.2017Особенности использования языков программирования HTML и JavaScript, их основные функции, свойства и параметры. Конструктор документов. Некоторые секреты программирования картинок. Описание и классификация браузеров. Некоторые термины программирования.
дипломная работа, добавлен 21.01.2011Защита информации в компьютере от несанкционированного доступа. Применение современных методов криптографии для шифрования информации. Основные алгоритмы кодирования. Методы подстановки и перестановки. Различные способы идентификации пользователя.
лекция, добавлен 08.09.2013Сущность закона об информатизации, его основные причины разработки и характеристика некоторых положений. Правила построения таблицы истинности для булевой функции. Понятие алгоритмизации, ее основные правила и виды. Варианты арифметические операции.
контрольная работа, добавлен 14.05.2013Методы и средства обеспечения защиты информации от несанкционированного подслушивания. Основные преимущества кодеров. Свойства и критерии оценки систем сокрытия языка. Алгоритмы шифрования аудио сигналов. Анализ методов скремблирования, их уязвимостей.
реферат, добавлен 07.01.2016Разработка нового метода удаления выбросов из обучающих выборок систем распознавания, основанного на построении сокращенных взвешенных выборках w-объектов. Алгоритмы удаления выбросов при автоматическом и определяемом пользователем порогах фильтрации.
статья, добавлен 22.03.2016Общие сведения о Twofish как алгоритме шифрования с размером блока 128 бит и длиной ключа до 256 бит. Технические особенности и возможности криптопреобразования Адамара в алгоритме шифрования Twofish. Криптоанализ функций образования ключей в алгоритме.
реферат, добавлен 09.04.2012