Статистичні властивості блокових симетричних шифрів з міжнародного стандарту ISO/IEC 29192-2

Схема шифрування та розшифрування алгоритмом CLEFIA. Загальна схема шифрування алгоритмом PRESENT. Особливості процесу розробки та обґрунтування науково-технічних пропозицій щодо впровадження Lightweight-шифрів в національні системи захисту інформації.

Подобные документы

  • Предметом дослідження у статті є система захисту і кібербезпеки інформації в інформаційно-комунікаційних системах спеціального зв’язку. Метою є обґрунтування пропозицій щодо вибору окремих показників оцінювання здатності функціонування системи захисту.

    статья, добавлен 12.04.2023

  • Використання криптографії на еліптичних кривих як інструменту для шифрування даних, створення цифрових підписів або в ході виконання обміну ключовими даними. Огляд і порівняння основних версій ECIES, включених у документи ANSI, IEEE, ISO/IEC і SECG.

    статья, добавлен 01.03.2017

  • Поняття цілісності бази даних. Гарантування конфіденційності, безпеки даних в системах баз даних, їх функції. Довірче й адміністративне керування доступом. Реєстрація користувачів, специфікація повноважень. Ведення журналів доступу, шифрування даних.

    реферат, добавлен 29.05.2016

  • Визначення алгебраїчної моделі відкритого розподілу секретних ключів, а також алгебраїчних моделей асиметричного шифрування, автентифікації сторін взаємодії, цифрового підписування розподілу секретних ключів з використанням рекурентних послідовностей.

    статья, добавлен 25.03.2016

  • Визначення комплексної системи захисту інформації. Характеристика моделі процесу захисту інформації. Аналіз показників якості функціонування комплексної системи захисту інформації в структурних підрозділах Державної служби України з надзвичайних ситуацій.

    статья, добавлен 13.02.2016

  • Криптографія як найважливіша частина всіх інформаційних систем: від електронної пошти до стільникового зв'язку, від доступу до мережі Internet до електронної готівки. Її мета та передумови. Алгоритм шифрування ГОСТ 28147-89 та створення програми за ним.

    курсовая работа, добавлен 17.12.2010

  • Класифікація засобів захисту інформації: побудова структурованої кабельної системи, спеціальні програми. Характеристика методів захисту від комп’ютерних вірусів. Аналіз засобів криптографічного захисту. Особливості біометричного захисту інформації.

    реферат, добавлен 29.03.2015

  • Аналіз і характеристика особливостей захисту персональних комп'ютерів. Опис спеціального програмного забезпечення для захищення і шифрування інформації. Розробка комплексного програмного продукту, який реалізує обмін даними за допомогою серверу.

    дипломная работа, добавлен 28.07.2017

  • Основные сведения и характеристики свёрточных кодов с алгоритмом порогового декодирования. Расчёт параметров свёрточного кода. Разработка структурной схемы кодера и декодера. Функциональная электрическая схема и временные диаграммы работы декодера.

    курсовая работа, добавлен 20.11.2015

  • Понятия, связанные с алгоритмом, его главные свойства. Схема функционирования исполнителя алгоритмов. Характеристика средств изображения алгоритмов, способы их записи. Составление блок-схемы операторов программирования на алгоритмическом языке Паскаль.

    реферат, добавлен 20.12.2015

  • Сутність основних криптографічних перетворень (NTRUEncrypt), помилок в ході розшифрування. Модель атаки на основі помилок розшифрування: модель порушника, реверсивне представлення полінома. Експериментальні дослідження на основі програмної реалізації.

    статья, добавлен 01.03.2017

  • Принципи організації системи захисту інформації в інформаційних системах підприємств. Обґрунтування запровадження принципу поетапного здійснення технічного захисту інформації з урахуванням динаміки загроз. Управління інформаційною безпекою підприємства.

    статья, добавлен 27.09.2016

  • Цифрова стеганографія, обґрунтування методу приховування інформації. Програмне забезпечення у середовищі C++. Шифрування та дешифрування тексту до файлу зображення із забезпеченням автентичності та цілісності файлу. Тестування програмного продукту.

    дипломная работа, добавлен 22.11.2015

  • Порівняльний аналіз алгоритмів тематичного пошуку інформації. Особливості всіх алгоритмів нечіткого пошуку з індексацією. Реалізація означеного підходу у модифікованому алгоритмі, що базується на алгоритмі Метафон з урахуванням функції Левенштейна.

    статья, добавлен 23.12.2018

  • Особливості розробки програми завантажувача операційної системи. Визначення основних напрямків і вимог, необхідних для розробки системи, мови програмування Assembler. Розробка коду програмних компонентів, їх інтеграція у єдиний продукт та схема взаємодії.

    курсовая работа, добавлен 23.01.2012

  • Завдання створення автоматизованої інформаційної системи управління виробництвом. Схема процесу функціонування паперової документація. Технології проектування, впровадження і аналізу інформаційних систем. Сучасні розширені засоби інтеграції інформації.

    статья, добавлен 16.07.2017

  • Технология GPRS, преимущества и недостатки. Модуляционная схема EDGE, как улучшенной скорости передачи данных. Схемы кодирования с алгоритмом коррекции. Окно адресации и точность измерения уровней сигнала. Использование сетей мобильной связи в банках.

    доклад, добавлен 23.12.2013

  • Аналіз стану проблеми побудови та концептуальні основи розробки інтелектуальної системи захисту інформації. Список вимог до систем. Розробка математичного забезпечення ІСЗІ. Метод оптимізації розмірності потоку вхідних даних для систем захисту інформації.

    курсовая работа, добавлен 23.05.2014

  • Характеристики запропонованого авторами модифікованого алгоритму BBS, зокрема, період повторення та статистичні характеристик вихідної послідовності залежно від параметрів генератора. Використання тестів NIST і порівняні із класичним алгоритмом BBS.

    статья, добавлен 26.07.2021

  • Сутність та теоретичне обґрунтування безпеки інформації в епоху інформаційного суспільства. Класифікація та характеристика загроз інформації, особливості засобів захисту інформації від несанкціонованого доступу. Організація безпеки комп’ютерних мереж.

    курсовая работа, добавлен 23.03.2016

  • Класифікація структурних кодів на основі базових груп. Аналіз показників оцінки потужності підмножин пріоритетів. Характеристика матрично-аналітичного методу синтезу основних шифрів. Метод мінімізації логічних функцій у формі поліномів Ріда-Мюллера.

    автореферат, добавлен 15.07.2014

  • Метою створення служби захисту інформації є організаційне забезпечення завдань керування комплексною системою захисту інформації в інформаційно-телекомунікаційних системах, здійснення контролю за функціонуванням. Модернізації системи захисту інформації.

    статья, добавлен 31.05.2022

  • Обґрунтування можливості виправлення модулів і пакетів помилок великої довжини циклічними кодами Боуза-Чоудхури-Хоквингема. Проведення порівняльного аналізу коригувальних властивостей завадостійких БЧХ­кодів та інших шифрів при обробці залежних помилок.

    статья, добавлен 30.10.2016

  • Структура системи комп’ютерної безпеки та загальна характеристика методів захисту інформації. Основні фактори, що впливають на роботу та стійкість криптосистем. Проблеми безпеки передачі інформації та вимоги до сучасних надійних криптографічних систем.

    статья, добавлен 14.09.2012

  • Проблема побудови цілісної та якісної системи захисту інформації з обмеженим доступом для малого підприємства. Етапи планування та моделювання комплексної системи захисту інформації, негативні чинники, що можуть завадити проведенню її налаштування.

    статья, добавлен 11.05.2018

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.