Защита данных в компьютерных сетях

История создания метода кодирования информации "RSA". Описание шифра RSA: блок схема его алгоритма. Способы взлома криптосистемы RSA. Устойчивые числа и их применение в криптосистеме. Рекомендуемая длина ключа. Применение алгоритма RSA на практике.

Подобные документы

  • Классификация и применение информации, основные формы ее представления (дискретная, аналоговая), способы ее передачи и кодирования. Развитие информационной индустрии, современные преимущества создания программного обеспечения и баз данных для компьютеров.

    контрольная работа, добавлен 19.02.2015

  • Проблемы хранения большого объёма данных. Применение алгоритма Хаффмана для сжатия измерительной информации в контроллере. Формирование статической таблицы частот. Анализ частоты появления уникальных символов от положения границ диапазона кодирования.

    статья, добавлен 24.03.2018

  • Понятие информационной модели. Способы описания прикладной задачи с помощью языков программирования. Автоматизированная разработка алгоритма. Правила именования данных, функций и процедур; операции, операнды и выражения. Построение блок-схемы алгоритма.

    учебное пособие, добавлен 09.12.2014

  • Методы шифрования исходных сообщений асимметричным методом с открытым ключом RSA. Сущность и история разработки алгоритма криптозащиты Эль-Гамаля, особенности генерации ключей. Подтверждение подлинности отправителя, применение электронно-цифровой подписи.

    контрольная работа, добавлен 10.05.2017

  • Применение метода последовательного улучшения плана для решения задач линейного программирования. Разработка алгоритма с помощью симплекс-таблиц. Построение матрицы коэффициентов ограничений. Выделение памяти под одномерный массив и его инициализация.

    курсовая работа, добавлен 27.05.2014

  • Электронная цифровая подпись: основные понятия, составляющие, назначение. Защита договора с помощью электронного ключа. История развития алгоритмов шифрования, первый метод кодирования информации RSA. Оценка надежности цифровой подписи "ЛАН Крипто".

    курсовая работа, добавлен 17.06.2011

  • Проблема разработки универсальных методов, пригодных для обработки информации. Оценка возможности использования модифицированного алгоритма кластеризации в задаче опорно-двигательного аппарата. Анализ и описание основных этапов алгоритма Хамелеон.

    лекция, добавлен 30.01.2016

  • Процесс кодирования информации, методы поиска, обработка (преобразование). Защита от потери данных. Основные виды защиты информации при работе на компьютере и в телекоммуникационных сетях. История криптологии. "Зараженная программа". Компьютерный вирус.

    реферат, добавлен 04.11.2015

  • Понятие рекурсии и её виды. Общие принципы ее программной реализации. Выбор языка программирования для реализации алгоритма. Схема механизма вызова функции в аппаратном стеке. Блок-схема нахождения факториала числа. Метод Фибоначчи JAVA и его отладка.

    курсовая работа, добавлен 19.01.2019

  • Определение компьютерного вируса и проблема защиты электронной информации. Классификация вредоносных программ по среде обитания, способу заражения, воздействию и особенностям алгоритма. Методы защиты от компьютерных вирусов, специализированные программы.

    реферат, добавлен 31.05.2010

  • История создания системы распределения ключей. Оценка стойкости алгоритма. Разложение числа на простые множители. Нахождение первообразного корня. Система распределение ключей Диффи-Хеллмана. Модульное возведение в степень. Генерация простого числа.

    курсовая работа, добавлен 09.12.2013

  • Применение компрессоров для сжатия исходных данных. Адаптивное сжатие по Хаффмену с равномерной моделью. Восстановление данных, сжатых адаптивным методом Хаффмена. Применение арифметического кодирования. Сжатие информации на основе преобразования.

    презентация, добавлен 21.09.2017

  • Аналитическая обработка задачи преобразования многочленов. Блок-схемы основных алгоритмов: алгоритма основной программы, алгоритма заполнения исходных коэффициентов, вычисления алгоритма. Текст программы. Описание интерфейса. Тестирование программы.

    контрольная работа, добавлен 21.10.2017

  • Описание мягкого вероятностного нечеткого алгоритма кластеризации многомерных данных, последовательно поступающих на обработку в режиме реального времени. Использование алгоритма для решения задач Dynamic Stream Mining в условиях перекрывающихся классов.

    статья, добавлен 19.06.2018

  • Уровни формирования режима информационной безопасности. Сервисы безопасности в вычислительных сетях. Каналы несанкционированного доступа к информации. Классификация компьютерных вирусов по особенностям алгоритма работы. Понятие протокола передачи данных.

    учебное пособие, добавлен 01.06.2016

  • Средства защиты информации и анализа защищенности корпоративных компьютерных сетей. Программно-технические решения, обеспечивающие управленческую деятельность предприятия. Используемые базы данных и применение системных программных пакетов на предприятии.

    контрольная работа, добавлен 19.01.2015

  • Программная реализация алгоритма. Обработка текста с применением конечно-автоматной модели. Конечно-автоматная модель алгоритма решения задачи. Блок-схема алгоритма программы. Разработка функциональных кнопок для различных действий на языке Visual Basic.

    контрольная работа, добавлен 24.03.2016

  • Шифрование как способ сокрытия информации от неавторизованных лиц. Симметричные криптосистемы и стойкость шифра. Особенности блочного и поточного шифра. Алгоритм Advanced Encryption Standard и его свойства. Метод шифрования и дешифрования строки в байты.

    реферат, добавлен 04.07.2015

  • Описание деятельности ООО "ДСК "АБЗ Дорстрой". Анализ первичных документов с нормативно-справочной и входной оперативной информацией. Разработка блок-схемы алгоритма или информационно-технологическая схема на основании программного кода для одной задачи.

    дипломная работа, добавлен 07.08.2018

  • Свойства алгоритмов, способы их записи: словесный, графический, программный. Использование циклических структур для обозначения многократно повторяющихся действий. Блок-схема вычисления корней квадратного уравнения. Проверка правильности алгоритма.

    курсовая работа, добавлен 22.07.2021

  • Современные подходы к защите информации: основные методы, средства и инструменты. Изучение вопросов защиты электронной информации в компьютерных системах, проблемы безопасной передачи данных при работе в компьютерных сетях. Понятие и виды шифрования.

    курсовая работа, добавлен 28.12.2012

  • Изучение принципов кодирования информации Шеннона-Фано. Определение понятия "сжатие данных" как алгоритма эффективного кодирования информации, при котором она занимает меньший объем памяти. Выполнение сжатия предложения, построение результирующего дерева.

    курсовая работа, добавлен 18.05.2013

  • Базовые принципы информационной безопасности. Виды преступлений, связанных с вмешательством в работу компьютеров. Защита данных в компьютерных сетях. Системы архивирования и дублирования информации. Разработка и распространение компьютерных вирусов.

    реферат, добавлен 05.02.2009

  • Разработка алгоритма, перебирающего все расстановки и проверяемого нетривиальные условия. Алгоритм работы программы. Разбор алгоритма функции permutations. Описание используемых структур данных. Оценка сложности алгоритма. Инструкция для пользователя.

    контрольная работа, добавлен 11.01.2020

  • Современные программные и технические средства обеспечения безопасности персональных данных. Блок-схема алгоритма определения уровня защищенности информационной системы. Построение табличной модели угроз, выявление и описание вероятных нарушителей.

    статья, добавлен 27.05.2018

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.