Анализ стойкости современных криптосистем с использованием технологии MPI

Исследование проблемы анализа стойкости алгоритма шифрования Магма с использованием механизмов слайдовой атаки. Возможность применения параллельных технологий для реализации поиска слайдовых пар. Стойкость криптографических систем защиты информации.

Подобные документы

  • Беспроводная технология передачи информации. Развитие беспроводных локальных сетей. Стандарт шифрования WPA. Динамическая генерация ключей шифрования данных, построенная на базе протокола TKIP. Расчет контрольных криптографических сумм по методу MIC.

    курсовая работа, добавлен 04.05.2014

  • Потенциальные вызовы и угрозы, связанные с использованием цифровых массивов информации в процессах общественно-политического развития. Анализ активного применения технологий цифровой манипуляции и пропаганды на основе использования персональных данных.

    статья, добавлен 25.09.2020

  • Необходимость увеличения размеров блоков данных и ключей в современной криптографии. Применение алгоритмов на эллиптических кривых в целях шифрования данных. Использование криптографических алгоритмов для формирования и проверки цифровой подписи.

    статья, добавлен 23.03.2018

  • Использование единого ключа данных в симметричных алгоритмах шифрования. Возможности применения хеширования информации как способа зашифровки информации. Преимущества и недостатки применения гибридных способов шифрования в военной промышленности.

    статья, добавлен 17.02.2019

  • Параметры алгоритма шифрования и типы криптосистем. Правило Керкхоффа. Симметричное шифрование. Проблема генерации криптостойких ключей. Концепция шифрования по алгоритму Data Encryption Standard. Зависимость между открытыми и закрытыми ключами.

    презентация, добавлен 20.05.2013

  • Изучение решения задач идентификации с использованием выражений алгебры событий и недетерминированных автоматов. Методика проектирования параллельных алгоритмов. Выбор модели программной и аппаратной реализации вычислений элементарных задач анализа.

    учебное пособие, добавлен 13.01.2014

  • Теоретические и практические основы применения современных информационных технологий в менеджменте. Информационные процессы, применяемые при реализации информационных технологий. Значение технологии электронной обработки экономической информации.

    реферат, добавлен 06.05.2010

  • Методы поиска информации в Интернете с применением специальных средств и поисковых машин. Непосредственный поиск с использованием гипертекстовых ссылок. Анализ новых ресурсов. История возникновения поисковых систем. Их использование на Западе и в России.

    реферат, добавлен 02.04.2012

  • Применение криптографических алгоритмов для шифрования. Достоинства генератора Блюм-Блюма-Шуба (BBS). Генерация простых чисел с помощью модифицированного решета Эратосфена. Анализ результатов проверки с использованием статистических тестов на случайность.

    курсовая работа, добавлен 12.03.2014

  • Общая характеристика набора стандартов связи для коммуникаций в беспроводных локальных сетях. Изучение механизмов защиты технологий типа Wi-Fi. Способы аутентификации без использования сервера "radius". Операции алгоритма для блочного шифрования.

    реферат, добавлен 05.02.2014

  • Сравнение двух языков программирования в рамках реализации цифровой подписи: C# и Java. Инструменты криптографических библиотек языка Java. Этапы алгоритма цифровой подписи. Рациональность использования цифровой подписи в электронном документообороте.

    курсовая работа, добавлен 15.09.2012

  • Исследование использования систем булевых нелинейных уравнений в процессах защиты информации. Алгебраические методы раскрытия шифров. Этапы анализа криптографических конструкций. Схемы фильтрующего и комбинирующего генератора. Идея методов линеаризации.

    статья, добавлен 17.12.2019

  • Разработка метода шифрования информации с использованием регистра сдвига с линейной обратной связью (Linear Feedback Shift Register – LFSR) и динамических ключей. Использование нескольких регистров одновременно. Применяемый криптографический ключ.

    статья, добавлен 11.07.2022

  • Система шифрования Эль Гамаля. Взаимно простые числа. Математические и алгоритмические основы решения задачи. Использование алгоритма Эль Гамаля для формирования электронной подписи или для шифрования данных. Функциональные модели решения задачи.

    курсовая работа, добавлен 20.01.2010

  • Использование квантовой криптографии для защиты цифровой информации. Сбор и анализ данных из сетевых и мобильных устройств. Разработка механизмов идентификации и выявления киберугроз. Расширение функций SIEM-систем. Управление идентификацией и доступом.

    статья, добавлен 16.05.2022

  • Восстановление текста зашифрованного "магического" квадрата. Рассмотрение двухэтапной криптографии. Кодирование информации методом сдвига и отражения столбцов/рядов относительно средней линии таблицы. Методика защиты информации с использованием шаблонов.

    лекция, добавлен 20.09.2017

  • Классификация и анализ угроз, уязвимостей, атак, нарушителей. Обзор функциональной модели атаки на электронно-цифровую подпись. Определение коэффициента декомпозиции атаки на электронно-цифровую подпись с использованием уязвимостей алгоритмов хеширования.

    курсовая работа, добавлен 27.05.2016

  • Характеристика и работа в файловой системе EFS, специфика и сущность работы с шифрованием данных в ОС Windows. Описание и особенности базовых объектов криптографической системы Windows. Способы инициализации и методы применения криптографических ключей.

    лабораторная работа, добавлен 28.04.2016

  • Экскурс в историю электронной криптографии. Ключевые принципы работы криптосистемы. Управление криптографическими ключами и алгоритмы шифрования. Электронные подписи и временные метки. Оценка стойкости шифра. Природа секретности квантового канала связи.

    курсовая работа, добавлен 12.03.2015

  • Анализ показателей качества алгоритмов шифрования при проектировании шифров. Этапы процесса синтеза блочных шифров. Оценка стойкости к возможным типам криптоаналитических атак. Минимальные требования к кандидатам AES, показатели оценки качества.

    статья, добавлен 17.07.2018

  • Криптография как метод зашиты информации, ее история, основные задачи и принципы работы криптосистемы, особенности шифрования. Сущность криптографических ключей, их классификация. Проблемы квантовой криптографии и протоколы распространения ключей.

    курсовая работа, добавлен 22.05.2014

  • Основные технологии информационной защиты. Архитектура Информационных Систем (ИС). Этапы осуществления атаки на КИС: предпосылки, реализация и завершение атаки. Сокрытие следов атаки. Классификация атак по способам доступа к компьютерной системе.

    презентация, добавлен 08.12.2018

  • Исследование понятия информационной безопасности — защиты конфиденциальности, целостности и доступности информации. Выявление потенциально возможных угроз и каналов утечки информации. Анализ средств защиты информации: шифрования, цифровой подписи.

    статья, добавлен 13.11.2015

  • Разработка алгоритма расчета коэффициента кластеризации неполной сети и программы на основе полученного алгоритма. Использование параллельных вычислений для расчета коэффициента кластеризации. Принадлежность исследуемого узла к той или иной группе.

    статья, добавлен 02.02.2019

  • Определение сущности технологии Cuda, как программно-аппаратной архитектуры Nvidia, основанной на расширении языка программирования C. Изучение ее основных характеристик: оптимизированного обмена данными, поддержки 32- 64-битных операционных систем.

    реферат, добавлен 02.07.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.