Автоматизированная система криптографических преобразований по ГОСТ Р 34.12–2015

Условия применения для существующих стандартов криптографических преобразований метода конечного автомата на основе "жесткой" логики, который не использует ресурсы центрального процессора и увеличивает скорость обработки данных. Оценка его преимуществ.

Подобные документы

  • Разработка программных криптографических средств защиты информации с функциями шифрования и расшифрования на основе алгоритма RSA. Подготовка ключей и других значений для шифрования. Проверка ввода при вызове функций шифрования и расшифрования.

    лабораторная работа, добавлен 03.06.2021

  • Особенности криптографических методов для защиты данных от нежелательного доступа. Основа алгоритма RSA, шифрование исходного текста и секретного ключа. Последовательность действий на примере зашифровки последовательности "2345" с помощью криптотекста.

    реферат, добавлен 19.05.2015

  • Информация как важнейший ресурс человеческого общества. Характеристика и анализ криптографических методов защиты информационных данных. Средства защиты информации как совокупность инженерно-технических, электронных, оптических устройств и приспособлений.

    реферат, добавлен 05.11.2012

  • Беспроводная технология передачи информации. Развитие беспроводных локальных сетей. Стандарт шифрования WPA. Динамическая генерация ключей шифрования данных, построенная на базе протокола TKIP. Расчет контрольных криптографических сумм по методу MIC.

    курсовая работа, добавлен 04.05.2014

  • Изучение криптографических методов защиты информации от несанкционированного доступа на основе помехоустойчивого кодирования. Анализ кодов с применением избыточности для решения задачи одновременной защиты информации и обнаружения и исправления ошибок.

    статья, добавлен 10.08.2018

  • Приведено описание метода автоматизированного построения процедур обнаружения объектов на изображении. В основе данного метода лежит идея формального преобразования исходной модели объекта. Для выполнения преобразований были введены операции над моделями.

    статья, добавлен 07.11.2018

  • Изучение метода сериализации и десериализации данных в различных системах визуального программирования. Анализ возникающих проблем несоответствия версий файла. Обзор механизмов записи объекта в поток данных. Оценка преимуществ предлагаемого метода.

    статья, добавлен 04.09.2013

  • Экскурс в историю электронной криптографии. Процесс превращения открытого текста в зашифрованный. Шифрование с секретным ключом. Стандарт Data Encryption Stantart. Способность шифра противостоять всевозможным атакам. Применения криптографических методов.

    курсовая работа, добавлен 12.06.2011

  • Электронная почта как способ передачи данных в компьютерных сетях, широко используемый в Интернете. Фишинг - метод мошенничества с помощью спама. Анализ криптографических методов защиты информации. Основные сетевые протоколы, используемые в E-Mail.

    курсовая работа, добавлен 07.12.2014

  • Методика распределения центров сбора данных по центрам обработки данных для однотипных каналов связи и с использованием нескольких типов каналов связи применяемых в системах ЖКХ. Оценка положительного экономического эффекта от применения методики.

    статья, добавлен 15.05.2017

  • Анализ существующих систем хранения и обработки информации. Разработка новых аналитических моделей и алгоритмов интеллектуального анализа данных и программного комплекса системы поддержки принятия решений на основе многомерных моделей хранилищ данных.

    автореферат, добавлен 28.03.2018

  • Устройство управления с микропрограммной и жесткой логикой. Общая структура процессора, его регистры. Выработка управляющего сигнала, обработка, управление системным интерфейсом. Генератор тактовых импульсов для выполнения синхронизации работы блоков.

    реферат, добавлен 29.09.2014

  • Работа с изображениями и понятие иконики как научного направления изучающего общие свойства изображений, определяющего цели и задачи их преобразований, обработки и воспроизведения на основе всех возможных методов и средств. Векторная и растровая графика.

    реферат, добавлен 26.05.2014

  • Классификация основных устройств ЭВМ по функциональному назначению. Разработка управляющего автомата с жесткой логикой на базе логических элементов и элементов памяти. Структурная схема автомата с программируемой логикой, порядок следования микрокоманд.

    курсовая работа, добавлен 14.09.2011

  • Подходы к верификации протоколов безопасности. Определение набора свойств, подлежащих проверке. Графический вывод шаблонов трассировки. Симметричное и асимметричное шифрование криптографических данных. Верификационные средства логического вывода.

    статья, добавлен 10.04.2019

  • Оптимизация и повышение эффективности работы менеджера торгового предприятия. Автоматизированная информационная система, реализующая автоматизированный сбор, хранение, обработку, трансформацию в необходимый вид, манипулирование и представление данных.

    дипломная работа, добавлен 16.03.2012

  • Изучение естественных способностей к распознаванию у человека или других организмов и разработка математических моделей распознавания и технических устройств на их основе как основные направления обработки образов. Сущность и роль данных подходов.

    статья, добавлен 15.07.2018

  • Ознакомление с теоретическими подходами к исследованию типов и характеристик центрального процессора. Механизмы измерения скорости работы персонального компьютера. Рассмотрение практических аспектов определения параметров быстродействия процессоров.

    лабораторная работа, добавлен 31.10.2016

  • Система Access как набор инструментов конечного пользователя для управления базами данных. Создание баз данных и ввод данных с помощью мастера. Особенности создания таблицы в окне конструктора. Понятие "запрос по образцу", добавление поля в бланк запроса.

    курсовая работа, добавлен 20.03.2014

  • Цели и задачи создания базы данных городской телефонной сети. Инфологическое проектирование базы данных. Выбор системы управления, даталогическое проектирование, нормализация отношений. Автоматизированная информационная система на основе базы данных.

    курсовая работа, добавлен 01.12.2016

  • Методы построения мультиагентной системы посредством логической оценки получаемых данных. Построение нейронной сети с нейронами, обладающими памятью и интегральной логикой. Реализация логики на основе генетического алгоритма совершенствования "генов".

    статья, добавлен 13.01.2017

  • Анализ блок-схемы первичной обработки сигнала. Способы разрешения общей линейной проблемы наименьших квадратов. Алгоритм получения вещественнозначного смешанного кодово-фазового решения из матричного уравнения, составленного по методике Хаусхолдера.

    курсовая работа, добавлен 11.02.2015

  • Виды проблем, связанных с безопасностью передачи данных при работе в компьютерных сетях. Внедрение в информационные системы вредоносного программного обеспечения как способ проведения сетевых атак. Методика использования криптографических методов.

    дипломная работа, добавлен 22.10.2014

  • Локальное и удаленное расположение данных при работе с системами баз данных. Сравнение файл-серверной и клиент-серверной технологий обработки удаленных данных. Изучение преимуществ и недостатков систем, работающих на основе этих моделей серверов.

    реферат, добавлен 16.03.2015

  • Обоснование необходимости применения на современном этапе и особенности использования баз данных в процессе обработки непрерывно растущего объема данных в области медицины. Основные закономерности и подходы в выборе системы управления базами данных.

    статья, добавлен 05.04.2019

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.