Криптографические алгоритмы
Практическое использование теории информации. Дискретные логарифмы в конечном поле. Проверка и сертификация оборудования DES. Сущность теории проектирования блочного шифра. Использование однонаправленных хеш-функций. Криптоанализ со связанными ключами.
Подобные документы
Построение систем защиты от угроз нарушения конфиденциальности информации. Современные сервисы сетевой безопасности. Криптографические методы обеспечения конфиденциальности информации. Защита компьютера, особенности парольных систем аутентификации.
курсовая работа, добавлен 02.10.2014Использование средств сетевой безопасности с помощью применения распределенных систем обработки данных и компьютерных сетей. Рассмотрение основных способов защиты информации в интернете. Криптографические методики защиты информации в интернет-сети.
контрольная работа, добавлен 18.03.2016Рассмотрение рабочих алгоритмов сжатия текстов в процессе управления. Использование алгоритмов сжатия исходной информации в момент формирования и сохранения самого лингвистического сообщения без ориентации на использование различных языков смысла.
статья, добавлен 15.08.2020Общая характеристика современной проблемы защиты информации путем ее преобразования. Обзор блочных алгоритмов шифрования. Описание алгоритма и криптоанализ NewDES. Рассмотрение результатов работы созданной программы для шифрования-расшифрования текстов.
курсовая работа, добавлен 22.07.2014Краткая история возникновения информатики и определение её основных задач. Характеристика понятия информации, рассмотрение её видов и свойств. Анализ содержание теории информации Клода Шеннона. Изучение способов измерения количества информации.
презентация, добавлен 13.04.2014Исследование свойств чисел с использованием метода автоматизированного системно-когнитивного анализа, основанного на теории информации. Последовательность преобразования предметных данных в информацию, а ее в знания в интеллектуальной системе "Эйдос".
статья, добавлен 15.05.2017Назначение и применение электронной цифровой подписи, использование хэш-функций. Схемы построения алгоритмов цифровой подписи на основе симметричного и асимметричного шифрования. Американский стандарт цифровой подписи DSS. Алгоритмы Слепой подписи.
курсовая работа, добавлен 07.04.2015Анализ этапов жизненного цикла диагностирования автоматизированных систем управления технологическими процессами. Определение причин неисправности, прогнозирование технического состояния оборудования. Использование аппарата теории марковских процессов.
статья, добавлен 29.05.2017Метод решения проблем с множеством источников неопределенности информации. Применение аспектов теории вероятностей в экспертных системах. Коэффициенты уверенности и условные вероятности. Подход с использованием нечеткой логики и теории функций доверия.
статья, добавлен 26.08.2010Использование встроенных в смартфоны датчиков для решения возникающих задач. Структурная схема наиболее распространенных способов получения данных о состоянии поля. Применение смартфона для получения информации о состоянии сельскохозяйственных культур.
статья, добавлен 23.01.2019Внешняя среда и информационно-управляющие системы, этапы проектирования. Участие пользователей в проектировании системы. Модернизация системы и данных. Порядок использования систем с симметричными ключами. Алгоритмы шифрования с использованием ключей.
контрольная работа, добавлен 21.08.2011Шифрование данных, как средство защиты информации, симметрические криптографические системы. Стандарт шифрования данных DES и его характеристики. Характеристика асимметрических криптосистем. Показатели степени и факторизация при кодировании информации.
лекция, добавлен 12.10.2013Назначение, схема и правила построения протоколов аутентификации. Алгоритмы облегченной криптографии и их предназначение. Криптографические средства защиты информации в Windows и MSDN. Реализация преобразования SubBytes и MixColums в стандарте AES.
контрольная работа, добавлен 13.11.2015Основные понятия и расчетные соотношения теории информации: энтропийные характеристики, дискретные и непрерывные случайные величины; оценка информационных систем. Эффективное кодирование с использованием программного обеспечения Matchad 6.0 Plus.
учебное пособие, добавлен 17.10.2013Сущность и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты защиты информации. Криптографические методы и средства защиты. Потребности современной практической информатики.
курсовая работа, добавлен 30.04.2013Особенности механизма сессий - функции языка программирования PHP, его практическое применение. Прохождение данных через алгоритмы криптографии модуля. Проблемы безопасности при использовании сессий в PHP, понятие их идентификатора и его возможности.
контрольная работа, добавлен 26.05.2013Основные определения и понятия, связанные с информационными процессами и потоками. Основные свойства информации, ее параметры и алгоритмы кодирования. Способы защиты информации, виды угроз. Несанкционированное использование информационных ресурсов.
реферат, добавлен 18.11.2010Итерационные блочные шифры. Алгоритм шифрования имитовставки, режимы его применения. Достоинства AES-128. Структура раунда. Таблицы замен. Атаки на полнораундовый алгоритм. Дифференциальный криптоанализ на связанных ключах. Advanced Encryption Standard.
реферат, добавлен 19.04.2015Проблема осуществления контроля сложных робототехнических систем. Применение метода регуляризации в случае возникновения нештатных ситуаций. Использование аппарата теории нечетких множеств для совместной обработки количественной и качественной информации.
статья, добавлен 04.07.2020Источник и приемник информации в процессе ее передачи, каналы передачи сообщений. Преобразование информации и ее использование. Информационная культура пользователя. Получение справки в Windows, использование вкладок содержание, указатель и поиск.
реферат, добавлен 16.02.2011Первые понятия криптологии и исторические этапы ее развития. Обоснование теорий информации и сложности. Основные понятия и методы современной криптологии. Криптографические протоколы, функции и ключи. Использование эллиптических кривых в криптологии.
дипломная работа, добавлен 31.05.2015Использование единого ключа данных в симметричных алгоритмах шифрования. Возможности применения хеширования информации как способа зашифровки информации. Преимущества и недостатки применения гибридных способов шифрования в военной промышленности.
статья, добавлен 17.02.2019Понятие алгоритма и его свойства, общая характеристика и структура. Правила и порядок составления, смысл формального исполнения. Классификация и типы команд, их практическое использование. Закономерности компьютерного моделирования и программирования.
лекция, добавлен 20.01.2015История развития криптографии как способа защиты информации. Краткая характеристика гибридных методов шифрования и цифровой подписи. Создание системы RSA. Идея криптосистемы с открытым ключом. Методы несимметричного шифрования: достоинства и недостатки.
контрольная работа, добавлен 22.02.2011Характеристика и анализ методов моделирования аналоговых электрических сигналов. Определение частоты сигнала. Ознакомление с основами теории переключательных функций. Исследование метода минимизации переключательных функций с помощью диаграмм Вейча.
контрольная работа, добавлен 15.05.2015