Современное применение криптографии
Цифровые сигнатуры как одно из применений криптографии с открытыми ключами. Проблемы защиты программного обеспечения и пути их решения. Техника управления ключами: их накопление и распределение. Ключи подтверждения подлинности в системах шифрования.
Подобные документы
Генераторы случайных чисел в криптографии. Математические основы оценивания случайной последовательности. Анализ статических характеристик генератора случайных чисел на основе магнитометра. Разработка программного обеспечения для операционной системы.
дипломная работа, добавлен 12.05.2018Исследование криптографических методов защиты информации. Описания особенностей криптосистем с симметричным, открытым и секретным ключом. Аутентификация и идентификация массивов данных. Изучение понятия цифровой электронной подписи. Управление ключами.
реферат, добавлен 20.02.2015Применение пользовательских функций, поддерживаемых на уровне встроенных компонентов - средство автоматизации обработки данных в программном комплексе "Excel". Алгоритм Хаффмана - один из способов построения оптимального префиксного кода алфавита.
статья, добавлен 31.08.2020Проблемы защиты информации в компьютерных системах. Принципы защиты информации. Методы решения проблем защиты электронной информации. Классификация сбоев в сети. Пошаговая методика построения системы защиты информации. Физическая защита данных.
реферат, добавлен 06.05.2012Рассмотрение и описание основных тенденций развития современного рынка программного обеспечения. Влияние научно-технического прогресса на современные обучающие программы. Определение главных потребностей рынка самообучающего программного обеспечения.
статья, добавлен 26.11.2016Анализ проблемы защиты информации путем ее преобразования. Описание алгоритмов шифрования. Схема работы программного обеспечения. Состав программных средств разработки. Руководство системного программиста и оператора. Описание контрольного примера.
реферат, добавлен 12.03.2018Изучение понятия электронной цифровой подписи – реквизита, предназначенного для защиты электронного документа от подделки, полученного в результате криптографического преобразования информации. Управление ключами и основные способы подделки подписей.
реферат, добавлен 27.05.2012Способы реализации криптографических подсистем. Особенности реализации систем с симметричными и несимметричными ключами. Обеспечение надежной аутентификации сторон информационного обмена. Защита информации в транспортной подсистеме асимметричной системы.
лекция, добавлен 09.04.2018Современное значение криптографии на различных уровнях обмена информацией, сущность блочных и потоковых шифров, их основные различия и особенности функционирования. Назначение криптографической хеш-функции и электронной подписи, проверка парольной фазы.
реферат, добавлен 19.05.2015- 110. Сложность вычислений
Машина Тьюринга как вычислительная модель. Примеры вычислений на детерминированной одноленточной машине Тьюринга. Проблемы, решаемые за полиномиальное время, сложность арифметических проблем. Применение теории сложности в программировании и криптографии.
методичка, добавлен 25.01.2015 Рассмотрение истории создания протокола TLS. Воспроизведение процесса загрузки SSL сертификата для web страницы. Пошаговый процесс рукопожатия в TLS. Шифронаборы, аутентификация и обмен ключами. Применение цифровой подписи на ранних стадиях соединения.
курсовая работа, добавлен 06.11.2022Разработка программных криптографических средств защиты информации с функциями шифрования и расшифрования на основе алгоритма RSA. Подготовка ключей и других значений для шифрования. Проверка ввода при вызове функций шифрования и расшифрования.
лабораторная работа, добавлен 03.06.2021История развития вычислительной техники. Появление в конце 50-х годов языков программирования высокого уровня. Применение ЭВМ для решения задач искусственного интеллекта и обработки текстов. Работы по организации процесса тестирования. Книга Брукса.
реферат, добавлен 21.11.2013Назначение, схема и правила построения протоколов аутентификации. Алгоритмы облегченной криптографии и их предназначение. Криптографические средства защиты информации в Windows и MSDN. Реализация преобразования SubBytes и MixColums в стандарте AES.
контрольная работа, добавлен 13.11.2015Общая характеристика современной проблемы защиты информации путем ее преобразования. Обзор блочных алгоритмов шифрования. Описание алгоритма и криптоанализ NewDES. Рассмотрение результатов работы созданной программы для шифрования-расшифрования текстов.
курсовая работа, добавлен 22.07.2014- 116. Шифр Цезаря
Классическая техника шифрования, применение подстановок. Анализ шифра Цезаря. Разработка программного продукта, реализующего шифратор и дешифратор по методу Цезаря. Порядок считывания закодированного и восстановленного сообщений при шифрации и дешифрации.
лабораторная работа, добавлен 28.11.2019 - 117. Исследование и разработка методов и средств обеспечения интероперабельности в облачных вычислениях
Основные понятия и аспекты проблемы интероперабельности в системах различных классов и масштабов. Методика, модель, средства и алгоритмы решения задач обеспечения интероперабельности систем на базе облачных вычислений. Разработка программного интерфейса.
автореферат, добавлен 29.10.2018 Описание существующего программного обеспечения и автоматизированных информационных систем. Разработка подсистемы управления проектами для организации "Налог-сервис". Написание прикладного решения, которое будет работать под управлением платформы 1С.
дипломная работа, добавлен 19.11.2018Понятие программного обеспечения компьютера и его классификация. Исследование особенностей прикладного, системного и инструментального программного обеспечения. Системы управления базами данных и автоматизированного проектирования. Текстовые редакторы.
презентация, добавлен 15.09.2016Изучение фундаментальных проблем в современном программировании с ограничениями. Характеристика способов выполнимости линейных диофантовых ограничений в виде уравнений. Анализ процесса распознавания изображений, построения линейных мозаик, криптографии.
статья, добавлен 25.03.2016Алгоритм решения системы уравнений и построения Лемнискаты Бернулли методом итераций. Построение структуры программного обеспечения, выбор языка программирования Turbo Pascal для решения задачи. Описание интерфейса приложения и диалога с пользователем.
курсовая работа, добавлен 05.05.2014Основные современные методы шифрования. Применение алгоритмов, основанных на сложных математических преобразованиях исходного текста. Рассмотрение требований, предъявляемых к системе шифрования. Поиск эффективных средств повышения стойкости шифрования.
статья, добавлен 30.03.2019Способы решения нелинейных уравнений средствами математики и с применением средств программирования. Примеры применения методов половинного деления (дихотомии), проб, хорд, касательных, итераций для решения уравнений с помощью программного обеспечения.
статья, добавлен 24.03.2018Ознакомление с организационными и техническими мерами защиты информации на сайтах от кибернетических атак. Значение применения антивирусного программного обеспечения для нейтрализации угрозы взломов и обеспечения безопасности компьютерных систем.
реферат, добавлен 10.12.2013Модульные внешние станции удаленного управления, процесс создания программных продуктов. Спецификация программного обеспечения. Определение основных характеристик программного обеспечения отраслевой направленности. Описание стандартной модели качества.
реферат, добавлен 21.09.2019