Актуальность применения методики симметричного ключа в организации
Особенности применения технологий криптографии в процессе защиты конфиденциальной информации. Исследование алгоритма, основанного на концепции блочного шифрования, его компоненты и этапы реализации, а также анализ и оценка практической эффективности.
Подобные документы
Изучение возможности применения CAD/CAM/CAE-систем в машиностроении, которые позволяют сократить срок внедрения новых изделий, а также оказывают существенное влияние на технологию производства, позволяя повысить качество и выпускаемой продукции.
статья, добавлен 13.04.2018Основные понятия защиты информации и информационной безопасности. Сертификация средств защиты конфиденциальной информации. Анализ программно-аппаратных средств. Разработка модели угроз. Технические средства защиты, рекомендации по их использованию.
дипломная работа, добавлен 21.11.2019Основные подходы, применяемые в системах защиты информации, их особенности и характеристика. Использование метода хеширования в современной криптографии. Пример простейшего алгоритма генерации паролей, который построен на последовательном множестве.
статья, добавлен 15.09.2012Проблема защиты информации при ее передаче между абонентами. Анализ метода защиты информации, предполагающего преобразование информации для сокрытия ее смысла от противника. История развития криптографии, ее задачи и применение в современных условиях.
реферат, добавлен 17.02.2014Последствия утечки или кражи информации на предприятии. Эффективность применения антивирусных программ. Принципы экономической целесообразности затрат на обеспечение защиты информации. Основные подходы и этапы обеспечения безопасной работы с информацией.
статья, добавлен 02.07.2020Анализ современных технологий защиты от утечки конфиденциальной информации. Возможные каналы утечки и технические средства защиты. Системы активного мониторинга рабочих станций пользователей, средства контентного анализа исходящих пакетов данных.
курсовая работа, добавлен 26.05.2010Предпосылки развития информационных технологий и проблемы, стоящие на пути информатизации общества. Задачи и процессы обработки информации, преимущества применения компьютерных технологий. Тенденции и основные этапы развития информационных технологий.
курсовая работа, добавлен 02.11.2014Итерационные блочные шифры. Алгоритм шифрования имитовставки, режимы его применения. Достоинства AES-128. Структура раунда. Таблицы замен. Атаки на полнораундовый алгоритм. Дифференциальный криптоанализ на связанных ключах. Advanced Encryption Standard.
реферат, добавлен 19.04.2015Характеристика криптографических средств защиты. Анализ понятия и сущности шифрования, кодирования. Исследование основных причин появления и необходимости криптографических средств защиты информации. Криптографические способы преобразования информации.
статья, добавлен 23.04.2018Использование криптографических методов как один из эффективных способов обеспечения конфиденциальности информации. Разработка сети PES32-16, состоящей из шестнадцати раундовых функций, в которой использована структура алгоритма блочного шифрования PES.
статья, добавлен 23.02.2016Работа алгоритмов шифрования и расшифровки DES, RС6 и АES, структурные схемы их реализации. Преобразование 32-разрядного кода в 48-разрядный. Смешивание столбцов и операции по сдвигу строк при аффинном преобразовании. Порядок метода шифрования Хаффмана.
лабораторная работа, добавлен 19.10.2014Роль и место организационной защиты информации в общей системе мероприятий, направленных на защиту конфиденциальной информации предприятия. Главные принципы и основные условия организационной защиты информации. Объекты технической защиты информации.
реферат, добавлен 24.05.2018Классификация и особенности современных технических средств реализации информационных технологий. Проблемы внедрения информационных технологий в сферу туристского бизнеса. Изучение практического применения информационных систем в санатории-профилактории.
курсовая работа, добавлен 30.07.2017Проблемы защиты конфиденциальной информации в автоматизированных системах. Нарушения физической и логической целостности. Потенциальные и реально возможные действия по отношению к ресурсам. Соотношение внешних и внутренних угроз на усредненном уровне.
реферат, добавлен 14.05.2014Нормативно-правовые акты, регулирующие вопросы по защите конфиденциальной информации. Организация защиты информации при работе сети Интернет. Защищаемые государством сведения в области внешнеполитической, экономической, разведывательной деятельности.
курсовая работа, добавлен 30.11.2015Рассмотрение угроз безопасности и их классификации. Характеристика основных методов и средств защиты информации в сети, их видов и особенности применения. Возможность физических, аппаратных и программных средств защиты информации в корпоративных сетях.
дипломная работа, добавлен 03.10.2013Выбор инструментов разработки алгоритма шифровании DES. Описание структуры программы, процедур и функций. Разработка алгоритма симметрического шифрования в java. Описание назначения и условий применения программы. Составление руководства пользователя.
курсовая работа, добавлен 18.11.2017Общие сведения о Twofish как алгоритме шифрования с размером блока 128 бит и длиной ключа до 256 бит. Технические особенности и возможности криптопреобразования Адамара в алгоритме шифрования Twofish. Криптоанализ функций образования ключей в алгоритме.
реферат, добавлен 09.04.2012Знакомство с основными информационными технологиями, предназначенными для несанкционированного доступа к конфиденциальной информации, анализ законодательных основ. Общая характеристика методов защиты компьютерной информации, рассмотрение особенностей.
дипломная работа, добавлен 10.09.2013Угрозы информационной безопасности. Меры и способы защиты субъектов информационных отношений. Криптографические методы защиты информации, их характерные особенности. Сетевые экраны, их типы и области применения. Специфика защиты информации в Интернете.
реферат, добавлен 26.04.2014Основные понятия и определения криптографии и шифрования информации. Криптографические примитивы и программные шифраторы. Шифрование и дешифрование в Net Framework. Алгоритмическая блок-схема процесса криптографии текстовых данных в программной среде.
курсовая работа, добавлен 07.01.2014Шифрование как способ сокрытия информации от неавторизованных лиц. Симметричные криптосистемы и стойкость шифра. Особенности блочного и поточного шифра. Алгоритм Advanced Encryption Standard и его свойства. Метод шифрования и дешифрования строки в байты.
реферат, добавлен 04.07.2015- 123. Защита информации
Анализ программного обеспечения для реализации основных методов защиты информации. Оценка защищенности информации на предприятии с учетом быстрого развития информационных технологий и новых угроз безопасности. Выработка необходимых мер по их устранению.
дипломная работа, добавлен 01.10.2015 Общая характеристика компьютерных средств защиты информации, таких как программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты.
презентация, добавлен 09.01.2019Объекты и предметы защиты в медицинском учреждении. Источники и способы дестабилизирующего воздействия на защищаемую информацию. Комплексная система защиты информации. Организационные меры по системе допуска сотрудников к конфиденциальной информации.
дипломная работа, добавлен 21.10.2017