Алгоритм и схема криптосистемы передачи информации с использованием комбинации шифров простой и сложной замены для телефонной сети общего пользования

Требования, предъявляемые к криптографической защите информации. Шифры простой замены: полибианский квадрат, система Цезаря, таблицы Трисемуса, биграммный шифр Плейфейра. Использование комбинации шифров простой и сложной замены для телефонной сети.

Подобные документы

  • Метод половинного деления и простой итерации. Определение скорости сходимости. Основная формула метода касательных. Метод простой итерации с итерационной функцией. Двухшаговый итерационный метод, полученный из метода Ньютона. Решение уравнения в Mathcad.

    курсовая работа, добавлен 25.12.2012

  • Анализ надежности используемых криптографических алгоритмов как одно из актуальных направлений в информационной безопасности. Вычисление раундовых ключей шифрования из исходного секретного ключа. Таблица истинности для исследуемого блока замены.

    статья, добавлен 30.05.2017

  • Постановка задачи динамического программирования, составление математической модели. Динамическое программирование – метод оптимизации многошаговых или многоэтапных процессов. Этапы решения задачи динамического программирования для замены оборудования.

    курсовая работа, добавлен 20.03.2009

  • Блок-схема алгоритма поиска корня уравнения f(x)=0 методом деления отрезка пополам, методом хорд и простой итерации, методом Ньютона. Алгоритм нахождения корня. Разложение полинома по схеме Горнера. Начальное приближение корня нелинейного уравнения.

    дипломная работа, добавлен 15.03.2012

  • Группы и классы защиты автоматизированных систем от несанкционированного доступа к информации. Требования по защите в подсистемах групп автоматизированных систем: управление доступом, регистрации и учёта, обеспечение целостности и криптографической.

    лекция, добавлен 27.12.2013

  • Наиболее известные криптосистемы: симметричные и несимметричные. Использование составного шифра в виде некоторой последовательности простых шифров. Оценка криптостойкости системы на основе анализа используемых функций. DES-стандарт США на шифрование.

    контрольная работа, добавлен 20.05.2013

  • Информационная база аналитической работы. Рассмотрение современных видов информации. Требования, предъявляемые к информационным данным. Определение ценности для потребителя полученного сообщения и уровня достоверности, полноты, оперативности информации.

    реферат, добавлен 10.03.2017

  • Шифр Виженера как метод полиалфавитного шифрования буквенного текста с использованием ключевого слова. Первое точное документированное описание многоалфавитного шифра. Описание и алгоритм атаки на шифр Виженера методом Касиски. Частотный анализ, варианты.

    реферат, добавлен 24.09.2011

  • Изучение и характеристика основных подходов к созданию систем защиты информации. Рассмотрение подзадач и ограничений организации защищенной корпоративной сети предприятия. Ознакомление с последствиями активной автоматизации и информатизации отраслей.

    статья, добавлен 18.08.2018

  • Двойственность назначения компьютерных сетей. Аналоговое и дискретное представление информации. Множественный доступ с контролем несущей и обнаружением коллизий. Некоммутируемый и коммутируемый каналы связи, их использование для передачи информации.

    курсовая работа, добавлен 13.12.2013

  • Проектирование компьютерной сети центрального офиса федеральной компании. Максимальная пропускная способность канала для передачи информации. Выбор типологии и архитектуры сети. Организация почтового сервера и корпоративного чата для обмена сообщениями.

    курсовая работа, добавлен 14.02.2014

  • Характеристика основных методов поиска информации в Интернете: использование гиперссылок, поисковых машин, специальных средств, новых ресурсов. Преимущества и недостатки работы поисковых машин. Рекомендации для эффективного поиска информации в сети.

    реферат, добавлен 31.03.2018

  • Уточнение динамических показателей прихода шифра Мухомор к состоянию случайной подстановки. Особенности состояния случайной подстановки на первом цикле. Мухомор как современное наиболее прогрессивное решение по построению блочных симметричных шифров.

    статья, добавлен 01.03.2017

  • Корпоративные сети передачи данных, предоставляющие транспорт для передачи информации в инфраструктуре современных предприятий. Обеспечение доступа к общим ресурсам в сервере. Конфигурация маршрутизаторов. Изучение принципов IP-адресации и маршрутизации.

    курсовая работа, добавлен 16.01.2014

  • Проведение анализа локальной сети предприятия. Особенность обоснования выбора архитектуры базы управляющей информации. Изучение взаимодействия системы управления с протоколом SNMP. Характеристика общего кодирования ASN.1 для протокольных блоков.

    дипломная работа, добавлен 07.08.2018

  • Время возникновения первых систем шифрования. Эволюция криптографии от различных шифров и элементарных шифровальных устройств до современных криптосистем и электронных шифраторов. Разработка блочных шифров, электронно-цифровые подписи документов.

    контрольная работа, добавлен 01.03.2017

  • Создание компьютерной сети организации с учетом ее специфики. Особенность настройки промышленной сети с помощью симулятора сетей передачи данных. Использование физических сред передачи на отдельных участках сети. Расчет длины кабеля известными методами.

    контрольная работа, добавлен 16.04.2023

  • Методы обеспечения информационной безопасности в сети Интернет. Назначение экранирующих систем и основные требования к ним, роль аутентификации пользователей и способы управления доступом к информации. Безопасность программной среды и защита Web–серверов.

    курсовая работа, добавлен 29.07.2015

  • Предназначение дистанционной передачи данных, их классификация. Понятие телетайпа и телефонной связи, их преимущества и недостатки. Электронная передача данных между предприятиями. Компьютерные коммуникации один из перспективных видов телекоммуникации.

    реферат, добавлен 08.11.2012

  • Шифрование как процесс преобразования оригинального сообщения в шифрованный текст – строку, которая представляется случайным набором символов. Алгоритм RC4 как потоковый шифр, применяющийся в различных системах защиты информации в компьютерных сетях.

    контрольная работа, добавлен 04.05.2012

  • Защита информации: моно- и многоалфавитные перестановки и подстановки номеров букв открытого текста, гаммирование и генерация псевдослучайных чисел. Промышленные стандарты на симметричные криптосистемы. Электронная подпись, типы правонарушений в сети.

    курс лекций, добавлен 18.12.2013

  • Анализ утечек информации в сети и их классификация. Проектирование базы данных. Построение диаграммы последовательности. Процедура подготовки веб-интерфейса. Реализация функций на языке PHP. Необходимость в сервисах и средствах для защиты информации.

    курсовая работа, добавлен 30.07.2017

  • Повышение уровня защищенности узлов при доступе к ресурсам внешней сети. Рассмотрение вопроса о возможности защиты узлов корпоративной сети от DDoS-атак. Предотвращение угрозы атаки на вычислительные устройства. Устранения проблем защиты информации.

    статья, добавлен 07.03.2019

  • Модификация непрерывного метода поиска глобального минимума вещественного функционала, ассоциированного с задачей выполнимости булевых формул. Проектирование вещественных переменных в булевы. Метод простой итерации. Тестирование байесовского подхода.

    статья, добавлен 02.02.2019

  • Методы защиты от несанкционированного доступа и хакерских атак. Применение охранных систем сигнализации, использование шифров и паролей. Сохранение тайны переписки в электронной связи. Биометрические системы идентификации. Признаки заражения компьютера.

    презентация, добавлен 15.06.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.