Хеширование

Термин "хеширование". Рассмотрены основные виды хеш-функций и некоторые их модификации, методы разрешения коллизий, проблемы удаления элементов из хеш-таблицы, а также некоторые варианты применения хеширования. Алгоритмы шифрования с открытым ключом.

Подобные документы

  • Назначение и применение электронной цифровой подписи, использование хэш-функций. Схемы построения алгоритмов цифровой подписи на основе симметричного и асимметричного шифрования. Американский стандарт цифровой подписи DSS. Алгоритмы Слепой подписи.

    курсовая работа, добавлен 07.04.2015

  • Компоненты, входящие в состав предложений языка Ассемблера. Непосредственные операнды или абсолютные адреса памяти. Базы данных и алгоритмы работы программы. Порядок выбора структуры таблиц. Некоторые дополнительные директивы, многопроходный Ассемблер.

    реферат, добавлен 30.06.2010

  • Понятие, развитие, задачи, проблемы использования и основные направления применения криптографии. Требования к криптосистемам. Существующие криптографические методы: перестановки, подстановки, гаммирование и блочные шифры. Стандарт шифрования данных.

    реферат, добавлен 16.02.2012

  • Использование цифровых методов передачи и хранения информации. Методы и алгоритмы для защиты дискретной и непрерывной информации. Применение методов шифрования. Стандарт симметричного шифрования. Тестирование подмены ключей, символа шифр-текста.

    курсовая работа, добавлен 25.10.2012

  • Понятие и основные элементы электронной таблицы, типы используемых данных и функций. Области применения табличных процессоров, а также общая характеристика наиболее распространенных из них, преимущества и недостатки: Microsoft Excel, OpenOffice Calc.

    курсовая работа, добавлен 20.02.2019

  • Задача анонимной регистрации и проверки авторских прав с нулевой передачей знаний. Использование сети доверенных серверов для хранения отметок времени авторских прав и сети контролирующих серверов для мониторинга и контроля работы доверенных серверов.

    статья, добавлен 13.01.2017

  • Основные понятия криптологии и требования к криптосистемам. Методы шифрования симметрических криптосистем. Метод Цезаря, гаммирование и шифрование Вижинера. Применение криптологии и цифровая подпись. Реализация шифрования в среде программирования Delphi.

    курсовая работа, добавлен 19.12.2012

  • Основные алгоритмы сортировки. Разработка и написание, апробация программы, сортирующей элементы, в основе которой должны лежать алгоритмы быстрой обменной сортировки, как на основе перестановки данных, так и на основе сортировки таблицы адресов.

    курсовая работа, добавлен 04.05.2011

  • Основные способы защиты информации, история появления первых шифров в Древней Греции. Развитие криптологии в современном мире, ее основные понятия и требования к криптосистемам. Симметричный алгоритм шифрования (DES). Распределение ключей, виды шифров.

    курсовая работа, добавлен 19.12.2013

  • Язык программирования высокого уровня C++. Цель и область применения программы "Decoder". Описание пользовательского интерфейса. Процесс создания матрицы, шифрования и дешифровки. Функциональное описание программного продукта, алгоритмы и методы решений.

    курсовая работа, добавлен 06.06.2014

  • Информация как основа социального взаимодействия и обмена опытом между поколениями. Разработка доктрины информационной безопасности, регулирующей телекоммуникационные системы. Защита и фильтрация сетевого трафика. Методы криптографии с открытым ключом.

    реферат, добавлен 05.03.2020

  • Структура и задачи систем автоматизированной проектирования. Назначение, основные возможности, порядок создания библиотечных элементов. Типовые конструкции печатных плат. Алгоритмы нахождения кратчайших деревьев в графе. Модификации алгоритма Ли.

    шпаргалка, добавлен 03.10.2017

  • Разработка программы для нахождения количества элементов массива с четными значениями. Рассмотрение элементов массива расположенных на нечетных местах. Ознакомление с алгоритмом создания программы, а также характеристика ее внешней спецификации.

    презентация, добавлен 26.07.2014

  • Сущность p-метода Полларда для дискретного логарифмирования на языке Python. Идея алгоритма исчисления порядка. Способы решения арифметических уравнений в простых полях. Реализация методов логарифмирования в алгоритмах криптографии с открытым ключом.

    контрольная работа, добавлен 25.12.2013

  • Современные подходы к защите информации: основные методы, средства и инструменты. Изучение вопросов защиты электронной информации в компьютерных системах, проблемы безопасной передачи данных при работе в компьютерных сетях. Понятие и виды шифрования.

    курсовая работа, добавлен 28.12.2012

  • Криптографические методы защиты информации. Использование открытых алгоритмов шифрования, предполагающих использование вычислительных средств. Симметричные и асимметричные алгоритмы, хэш-функции. Блочные шифры перестановки и замены, методы гаммирования.

    реферат, добавлен 01.05.2015

  • Управление ключами и их распределение с помощью протоколов с открытым ключом. Протокол широкоротой лягушки, Отвэй-Риса, "Цербер". Основные препятствия к быстрому шифрованию большого количества данных с использованием блочного или поточного шифра.

    контрольная работа, добавлен 28.05.2013

  • Особенности применения криптографического алгоритма с открытым ключом. Безопасность GSM: история, анализ, вскрытие. Обоснование применения конечно-автономной модели, сохраняющей информацию. Основная концепция алгоритма построения криптографической КАМСИ.

    научная работа, добавлен 15.09.2012

  • Характеристика FTP-протокола: модели работы, режимы передачи файлов на данному протоколу. Программное обеспечение для осуществления соединения с помощью протокола FTP. Некоторые проблемы FTP-серверов. Протоколы TFTP и SFTP, их анализ и характеристика.

    курсовая работа, добавлен 18.10.2017

  • Особенности использования языков программирования HTML и JavaScript, их основные функции, свойства и параметры. Конструктор документов. Некоторые секреты программирования картинок. Описание и классификация браузеров. Некоторые термины программирования.

    дипломная работа, добавлен 21.01.2011

  • Защита информации в компьютере от несанкционированного доступа. Применение современных методов криптографии для шифрования информации. Основные алгоритмы кодирования. Методы подстановки и перестановки. Различные способы идентификации пользователя.

    лекция, добавлен 08.09.2013

  • Сущность закона об информатизации, его основные причины разработки и характеристика некоторых положений. Правила построения таблицы истинности для булевой функции. Понятие алгоритмизации, ее основные правила и виды. Варианты арифметические операции.

    контрольная работа, добавлен 14.05.2013

  • Методы и средства обеспечения защиты информации от несанкционированного подслушивания. Основные преимущества кодеров. Свойства и критерии оценки систем сокрытия языка. Алгоритмы шифрования аудио сигналов. Анализ методов скремблирования, их уязвимостей.

    реферат, добавлен 07.01.2016

  • Разработка нового метода удаления выбросов из обучающих выборок систем распознавания, основанного на построении сокращенных взвешенных выборках w-объектов. Алгоритмы удаления выбросов при автоматическом и определяемом пользователем порогах фильтрации.

    статья, добавлен 22.03.2016

  • Общие сведения о Twofish как алгоритме шифрования с размером блока 128 бит и длиной ключа до 256 бит. Технические особенности и возможности криптопреобразования Адамара в алгоритме шифрования Twofish. Криптоанализ функций образования ключей в алгоритме.

    реферат, добавлен 09.04.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.