Анализ стойкости современных криптосистем с использованием технологии MPI

Исследование проблемы анализа стойкости алгоритма шифрования Магма с использованием механизмов слайдовой атаки. Возможность применения параллельных технологий для реализации поиска слайдовых пар. Стойкость криптографических систем защиты информации.

Подобные документы

  • Криптографические методы защиты информации. Требуемые свойства методов шифрования. Системы потокового шифрования. Криптосистемы с открытым ключом. Закладные устройства с передачей информации по радиоканалу, их классификация, возможности использования.

    контрольная работа, добавлен 12.10.2009

  • Исследование и сравнение способов защиты программного и информационного обеспечения. Оценка стойкости парольной защиты, существующих способов аутентификации. Разработка программы графической аутентификации, которая является более стойкой к взлому пароля.

    статья, добавлен 29.05.2017

  • Анализ вариантов реализаций генетических операторов и схем генетического алгоритма, способов построения гибридных систем с использованием генетического поиска, определение их недостатков. Разработка оптимальной инструментальной среды "GenSeacrh".

    статья, добавлен 19.01.2018

  • Шифрование данных, как средство защиты информации, симметрические криптографические системы. Стандарт шифрования данных DES и его характеристики. Характеристика асимметрических криптосистем. Показатели степени и факторизация при кодировании информации.

    лекция, добавлен 12.10.2013

  • Рассмотрение содержания способов реализации поиска плагиата с использованием сети интернет. Исследование и характеристика способа реализации и внедрения этих способов для нового программного обеспечения, выполняющих поиск и анализ заимствований.

    статья, добавлен 03.12.2018

  • Характеристика системы шифрования RSA. Установление больших простых чисел. Исследование алгоритма нахождения делителей многочлена в кольце. Проверка большого числа на простоту. Особенность использования среды визуального программирования Delphi 5.

    курсовая работа, добавлен 11.04.2018

  • Анализ эффективности SCSPS алгоритма. Особенности синхронных, а также асинхронных шифров. Описание криптографических примитивов, участвующих в формировании потока двоичных псевдослучайных последовательностей, которые образуют шифрующие гаммы длины N.

    статья, добавлен 25.03.2016

  • Развитие криптографии, требования к криптографическим системам. Симметричные алгоритмы шифрования: потоковые, блочные шифры. Алгоритм шифрования DES и AES. Неправильная реализация криптоалгоритмов. Преимущества и недостатки алгоритма шифрования RSA.

    дипломная работа, добавлен 03.07.2015

  • Типовые решения клиент-серверных технологий. Создание приложений для работы с базами данных. Архитектура и анализ программной и существующей системы. Технология проведения аттестации с использованием данной системы. Решение проблемы защиты информации.

    дипломная работа, добавлен 25.02.2011

  • Место криптографических методов в системе методов защиты данных от нежелательного доступа. Роль программных средств защиты информации. История появления и развития шифрования. Определения криптографии и алгоритмы замены, перестановки и гаммирования.

    реферат, добавлен 20.05.2017

  • Проблемы защиты информации в интернете. Методы и средства защиты информации. Характеристика механизмов обеспечения безопасности: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.

    курсовая работа, добавлен 16.12.2015

  • Анализ физических, программных и аппаратных, организационных, законодательных, психологических способов защиты информации. Применение идентификации пользователя на основе анализа кодов, используемых им для подтверждения своих прав на доступ в систему.

    статья, добавлен 24.02.2019

  • Задачи сегментации изображений на основе алгоритма кластеризации с использованием плотности распределения информации. Формирование кластеров произвольной формы, обработка сигналов, зашумленных разного вида возмущениями, матричное представление информации.

    статья, добавлен 24.03.2016

  • Основные принципы создания алгоритма симметричного шифрования, который мог бы использоваться для защиты информации как в государственном, так и в частном секторе. Безопасность AES, его программные реализации, размер машинного слова, преобразование раунда.

    реферат, добавлен 05.10.2016

  • Выпуск высокотехнологичной наукоёмкой продукции с помощью информационных систем управления производством разного уровня. Разработка информационной системы с применением блокчейн-технологий для реализации инвестиционных проектов и нормативных документов.

    статья, добавлен 16.02.2020

  • Основные проблемы и задачи обеспечения защиты информации в условиях применения компьютерной технологии ведения банковского делопроизводства. Безопасность автоматизированных систем обработки информации. Виды угроз, незаконное использование привилегий.

    курсовая работа, добавлен 31.01.2020

  • Разработка систем компьютерной алгебры с использованием информационных технологий. Исследование возможности применения символьного математического пакета Mathematica для решения дифференциальных уравнений в частных производных, анализ его эффективности.

    реферат, добавлен 05.10.2013

  • Особенности криптографических методов защиты информации. Методы защиты информации в Internet. Шифрование дисков и парольная защита. Защита информационных систем от сбоев и вредоносных программ. Контроль доступа и разграничение полномочий пользователя.

    курсовая работа, добавлен 26.06.2015

  • Рассматривается применение нейросетевых технологий при разработке методов защиты информации. Анализ системы биометрической аутентификации и ее реализация с помощью нейронных сетей. Возможность утечки: угроза разглашения и несанкционированного доступа.

    статья, добавлен 25.08.2020

  • Обеспечение безопасности взаимодействия пользователей, процессов и систем как одна из актуальных задач защиты информации в информационно-телекоммуникационных сетях. Общая характеристика методов и средств верификации криптографических протоколов.

    статья, добавлен 24.03.2019

  • Характеристика способов и алгоритмов моделирования систем автоматического управления с помощью параллельных систем обработки информации. Ряд оптимизаций и моделей алгоритмов организации параллельных вычислений. Анализ процесса/канала (Process/Channel).

    статья, добавлен 14.10.2018

  • Определения, понятие информации и информационных технологий, классификация программных средств. Табличный процессор Еxcel – возможности для анализа данных, хранения табличной базы, моделирования. Использование Интернет-технологий для поиска информации.

    презентация, добавлен 24.12.2013

  • Шифр Виженера как метод полиалфавитного шифрования буквенного текста с использованием ключевого слова. История создания, алгоритм шифрования. Пример шифрования Виженера, алгоритм расшифровывания. Достоинства и недостатки, использование в настоящее время.

    презентация, добавлен 19.01.2022

  • Основные понятия криптологии и требования к криптосистемам. Методы шифрования симметрических криптосистем. Метод Цезаря, гаммирование и шифрование Вижинера. Применение криптологии и цифровая подпись. Реализация шифрования в среде программирования Delphi.

    курсовая работа, добавлен 19.12.2012

  • Исследование проблем использования такой популярной технологии как "интернет вещей". Анализ ее перспектив на рынке услуг информационных технологий. Примеры услуг с использованием данной технологии, анализ актуальных проблем их эксплуатации и внедрения.

    статья, добавлен 19.12.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.