Защита данных в компьютерных сетях

История создания метода кодирования информации "RSA". Описание шифра RSA: блок схема его алгоритма. Способы взлома криптосистемы RSA. Устойчивые числа и их применение в криптосистеме. Рекомендуемая длина ключа. Применение алгоритма RSA на практике.

Подобные документы

  • Обучение разработке блок-схемы алгоритмов по ГОСТУ и ознакомление со средствами программы OpenOffice для их создания. Определение числовой последовательности и математическое решение задачи. Описание алгоритма и выходных данных для проверки условий.

    задача, добавлен 13.01.2014

  • Кодирование данных с целью защиты от несанкционированного доступа. Использование блочных шифров. Основные способы использования ключа. Режим сцепления блоков шифра. Аналогичный поточный характер шифрующих преобразований. Система управления ключами.

    презентация, добавлен 12.06.2013

  • Система шифрования Эль Гамаля. Взаимно простые числа. Математические и алгоритмические основы решения задачи. Использование алгоритма Эль Гамаля для формирования электронной подписи или для шифрования данных. Функциональные модели решения задачи.

    курсовая работа, добавлен 20.01.2010

  • История происхождения термина "алгоритм". Определение понятия "алгоритм" в математике и информатике. Понятие алгоритма в современном мире, его основные виды, свойства. Формы записи алгоритмов. Особенности графического способа записи алгоритма: блок-схема.

    реферат, добавлен 23.03.2016

  • Структурная схема защиты информации в ЛВС. Потенциальные угрозы безопасности информации и средства ее защиты. Шифрование трафика сети. Практическая реализация алгоритма и постановка задачи. Описание состава программных средств и модулей программы.

    дипломная работа, добавлен 26.04.2010

  • Определение, свойства и исполнители алгоритма. Способы его описания: на естественном, специальном языках; в виде блок–схемы; табличное. Использование алгоритма для решения однотипных задач. Разбиение его на шаги. Алгоритм структуры "ветвление" и линейный.

    презентация, добавлен 15.05.2013

  • История компьютерной вирусологии. Причины появления и распространения компьютерных вирусов. Классификация по среде обитания, способу заражения, воздействию, особенностям алгоритма. Пути несанкционированного доступа, способы и средства защиты информации.

    курсовая работа, добавлен 29.05.2009

  • Способы анализа сетевого трафика, атаки и их обнаружение. Организация защищенных виртуальных сетей. Политика межсетевого экранирования. Применение технологий терминального доступа, организации служб каталогов, аудита безопасности компьютерных сетей.

    учебное пособие, добавлен 04.12.2013

  • Разработка алгоритма работы и функциональной схемы устройства кодирования, обеспечивающего передачу данных с заданной достоверностью. Оценка корректирующих и обнаруживающих способностей полученного кода. Способ введения избыточности в информационный блок.

    контрольная работа, добавлен 29.12.2011

  • Основные подходы, применяемые в системах защиты информации, их особенности и характеристика. Использование метода хеширования в современной криптографии. Пример простейшего алгоритма генерации паролей, который построен на последовательном множестве.

    статья, добавлен 15.09.2012

  • Исследование исторических основ криптологии, Аффинной криптосистемы, шифра Полибия, метода Цезаря с ключевым словом, блочных шифров. Изучение математических методов преобразования информации, возможностей расшифровывания информации без знания ключей.

    курсовая работа, добавлен 04.05.2012

  • Разработка программы для вычисления арифметического выражения и вывода полученного результата. Описание алгоритма составления программы, операторы языка для вычисления простых и условных выражений, базовые типы данных. Блок-схема алгоритма вычисления.

    лабораторная работа, добавлен 16.01.2015

  • Применение метода гаммирования для шифрования и дешифрования простого текста. Принцип криптографического преобразования. Способы генерации гамм, которые используются на практике. Описание алгоритмов перестановки символов. Код криптографической программы.

    курсовая работа, добавлен 23.12.2016

  • Характеристика основных способов сжатия информации. Группы алгоритмов обратимого сжатия данных. Основная идея алгоритма Лемпеля-Зива. Особенности алгоритма LZ77 и LZ78. Модификации алгоритма, предложенные Т. Уэлчем. Основы процесса распаковки данных.

    реферат, добавлен 15.10.2016

  • Применение компьютерных информационных технологий в обработке данных. Обеспечение безопасности компьютерных сетях: методы и средства защиты информации, классификация компьютерных атак. Проектирование Web-узла и презентации его структуры Power Point.

    контрольная работа, добавлен 21.04.2010

  • Понятие программного обеспечения ПК и его классификация. Понятие алгоритма, блок-схема алгоритма расчета квадратного трехчлена. Windows–Проводник, назначение, интерфейс и приемы работы. Программирование на Visual Basic. Способы создания процедур в VBA.

    реферат, добавлен 28.11.2011

  • Основные виды умышленных угроз информационной безопасности. Анализ путей несанкционированного доступа к информации. Суть методов и средств защиты данных. Применение управления доступом и механизмов шифрования. Использование специального алгоритма.

    контрольная работа, добавлен 22.11.2016

  • Источники угроз безопасности и методы противодействия им. Средства защиты информации от несанкционированного доступа. Защита от компьютерных вирусов. Системы архивирования и дублирования информации. Криптографическая защита, электронная цифровая подпись.

    контрольная работа, добавлен 22.05.2017

  • Понятие алгоритма как предмета математических исследований, его основные свойства. Составление алгоритмов на естественном языке для процессора электронно-вычислительной машины. Разработка структуры программы с помощью алгоритмов в виде блок-схемы.

    реферат, добавлен 08.02.2014

  • Понятие точного предписания, определяющего последовательность действий для получения требуемого результата из исходных данных. Характеристика языка блок-схем, создание алгоритма. Процесс решения задачи как последовательное выполнение простых шагов.

    реферат, добавлен 12.06.2011

  • Предмет и объект защиты информации, угрозы ее безопасности в компьютерных сетях. Современные методы защиты и оценка их практической эффективности. Моделирование соответствующих систем, этапы и закономерности их создания и предъявляемые требования.

    реферат, добавлен 05.04.2019

  • Применение математического моделирования в проектировании. Обзор численных методов и процесс решения дифференциальных уравнений в MathCAD. Анализ исходных и результирующих данных. Графическая схема алгоритма и описание реализации базовой модели.

    курсовая работа, добавлен 04.12.2013

  • Краткая характеристика численного метода. Проектирование алгоритма головной программы. Разработка алгоритма ввода исходных данных. Особенность кодирования программы-приложения. Проектирование интерфейса пользователя. Описание компьютера для тестирования.

    курсовая работа, добавлен 31.03.2020

  • Разработка эскизного и технического проектов программы. Выбор среды программирования. Описание входных и выходных данных. Особенности создания алгоритма игры "Пятнашки". Аспекты разработки интерфейса программы. Блок-схема процедуры тестирования.

    курсовая работа, добавлен 05.05.2014

  • Анализ методов решения задачи, разработка алгоритма решения задачи. Реализация, тестирование программного средства. Проектирование и описание пользовательского интерфейса. Блок-схема алгоритма программы, рекурсивный алгоритм удаления элементов из очереди.

    курсовая работа, добавлен 21.04.2022

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.