Обобщение надежных кодов
Особенности защиты криптографических устройств от алгебраических манипуляций. Приводятся существующие методы защиты, после чего описывается новая кодовая конструкция, являющаяся обобщением надежных кодов, обнаруживающих алгебраические манипуляции.
Подобные документы
Краткий обзор наиболее распространённых технологий кодирования с помощью штрих-кодов товаров, платежных счетов, рекламных объявлений и услуг. Разработка подходов для представления лица человека в форме линейных штрих-кодов по типу EAN-8, EAN-13.
статья, добавлен 18.11.2014Использование кодов Рида–Соломона – недвоичных циклических кодов, позволяющих исправлять ошибки, в системах восстановления данных с компакт-дисков, при создании архивов с информацией для восстановления в случае повреждений, в помехоустойчивом кодировании.
контрольная работа, добавлен 16.06.2016Угрозы информации, способы их воздействия на объекты защиты информации. Защита информации, традиционные меры и методы защиты информации, а также нетрадиционные методы защиты информации. Методы защиты информации в сетях предприятия, скрытые возможности.
реферат, добавлен 09.12.2009Программы, позволяющие решать алгебраические уравнения различными методами: EMSolutionLight, Task Light, SMath Studio. Реализация программы на языке Delphi, выполняющей решения алгебраических уравнений методом простых итераций и деления отрезка пополам.
курсовая работа, добавлен 23.10.2012Основные направления компьютерных преступлений, их классификация и методы защиты информации. Обзор современных программных средств, обеспечивающих обслуживание устройств персонального компьютера: Norton Utilities, Acronis Power Utilities, SystemMechanic.
курсовая работа, добавлен 02.12.2014- 56. Числовые системы
Разновидности чисел по их значимости и приложимости. Элементы истории систем счисления. Позиционные системы и кодирование. Преимущества устройств количественной информационной техники. Минимальность различных кодов-устройств и взаимосвязь операций.
учебное пособие, добавлен 01.12.2011 Способы защиты потока данных в Web. Особенность протокола извещения, квитирования и изменения параметров шифрования. Анализ генерирования криптографических параметров. Характеристика использования аутентификации в транспортном и туннельном режимах.
курс лекций, добавлен 07.09.2015Исследование корректирующих свойств недвоичных кодов с малой плотностью проверок теоретически и методом имитационного моделирования, разработка на их основе сигнально-кодовой конструкции для обеспечения безопасности системы множественного доступа.
автореферат, добавлен 02.09.2013Рассмотрение и анализ алгоритма декодирования укороченных кодов Рида-Соломона. Ознакомление с процессом моделирования в компьютерной среде. Определение и характеристика необходимости перевода входного сигнала из двоичной системы счисления в поле Галуа.
статья, добавлен 20.08.2018Общие характеристики объекта внедрения системы защиты. Основные преднамеренные искусственные угрозы. Средства аппаратной защиты сети от почтовой бомбардировки, вирусов и атаки с подбором пароля. Конструкция маршрутизатора. Методы аутентификации.
дипломная работа, добавлен 01.10.2017Использование криптографических средств для защиты информации при ее хранении и передаче. Системы электронного голосования, удостоверения с электронным носителем. Комплементарность криптографических алгоритмов. Реализация инфраструктуры открытых ключей.
реферат, добавлен 04.07.2009Физические методы защиты информации, аппаратные и программные средства защиты, используемые в современных компьютерных сетях. Технические методы и средства защиты информации на примере ООО "Газпром добыча Оренбург", оценка их практической эффективности.
курсовая работа, добавлен 22.05.2012Изучение одного из наиболее известных криптографических алгоритмов с открытым ключом RSA с целью разработки программы безопасности обмена информацией и предоставления криптографических средств защиты обычным пользователям компьютера.
доклад, добавлен 02.06.2010Методы и средства защиты информации. Обзор проблем защиты информации. Причины появления и распространения вирусов. Проблемы защиты информации в Интернете. Страхование информационных рисков. Организация защиты объектов информатизации в Казахстане.
контрольная работа, добавлен 07.10.2017Анализ надежности используемых криптографических алгоритмов как одно из актуальных направлений в информационной безопасности. Вычисление раундовых ключей шифрования из исходного секретного ключа. Таблица истинности для исследуемого блока замены.
статья, добавлен 30.05.2017Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом. Использование симметрических криптосистем для шифрования и дешифрования. Основные направления использования криптографических методов защиты информации.
статья, добавлен 02.02.2019- 67. Обеспечение целостности данных в автоматизированных системах на основе линейных систем хэш-кодов
Задача уменьшения избыточности контрольной информации (сигнатур хэш-функций, электронных подписей) для обеспечения целостности записей данных. Понятие и разработка алгоритма контроля целостности (защищенности) построения линейных систем хэш-кодов (ЛСХК).
реферат, добавлен 22.05.2017 Доступ к конфиденциальной информации. Обеспечение защиты информации, сохраняемой на компьютере клиента. Использование специализированных средств защиты информации на уровне web-сервера. Особенности применения антивирусного программного обеспечения.
статья, добавлен 03.05.2019Аспекты повышения надежности цифровых устройств с использованием избыточного кодирования информации и аппаратной схемотехнической реализации. Биномиальный сегментный код как избыточный. Оценка зависимости вероятности необнаруживаемой ошибки от сбоев.
статья, добавлен 23.10.2010Шифрование – использование криптографических сервисов безопасности. Рассмотрение современных систем защиты информации. Сравнение симметричных и несимметричных алгоритмов шифрования данных. Рассмотрение выбора протоколов аутентификации пользователя.
презентация, добавлен 20.02.2020Единицы измерения информации. Таблица ASCII кодов и Unicode. Базовая многоязыковая плоскость. Применение системы двоичного кодирования, основанной на представлении данных последовательностью двух знаков: 1 и 0. Описание стандарта ISO 646 (ECMA-6).
реферат, добавлен 04.04.2016Криптографические методы защиты информации: алгоритмы замены, перестановки, гаммирования. Алгоритмы, основанные на сложных математических преобразованиях. Комбинированные методы шифрования. Стеганографические методы защиты (классический и цифровой).
курсовая работа, добавлен 27.11.2014Место криптографических методов в системе методов защиты данных от нежелательного доступа. Роль программных средств защиты информации. История появления и развития шифрования. Определения криптографии и алгоритмы замены, перестановки и гаммирования.
реферат, добавлен 20.05.2017Общее понятие о комбинаторных кодах и их структуре. Алгоритм формирования комбинаторных кодов на основе биномиальной системы счисления с многозначным алфавитом. Преобразование десятичного номера в число многозначной биномиальной системы счисления.
статья, добавлен 23.10.2010Использование в микропроцессорной технике программируемые логические интегральные схемы. Встроенные методы защиты шифрованием битового потока. Хранение ключей. Метод защиты посредством встраивания дешифратора. Использование микросхем специальной памяти.
реферат, добавлен 21.12.2018