Шифросистемы с открытым ключом

Обоснование выбора криптосистемы с открытым ключом. характеристика способов ее взлома. Использование алгоритма шифрования в защищенных телефонах, на сетевых платах и смарт-картах. Установление подлинности автора сообщения. Применение цифровых подписей.

Подобные документы

  • Симметричный шифр – метод передачи шифрованной информации, в котором зашифровывающий и расшифровывающий ключи совпадают. Процесс обмена информацией о секретном ключе как брешь в безопасности. Ресурсоемкий алгоритм шифрования-дешифрирования информации.

    презентация, добавлен 10.11.2015

  • Термин "хеширование". Рассмотрены основные виды хеш-функций и некоторые их модификации, методы разрешения коллизий, проблемы удаления элементов из хеш-таблицы, а также некоторые варианты применения хеширования. Алгоритмы шифрования с открытым ключом.

    курсовая работа, добавлен 06.01.2024

  • Уязвимость и защита информационной системы. Защита информации шифрованием. Ассиметричная схема шифрования с открытым ключом. Цифровая (электронная) подпись. Методы и средства обеспечения безопасности информации. Профилактика заражения компьютера.

    реферат, добавлен 19.01.2012

  • Значение информационно-телекоммуникационных систем в жизни современного общества. Исследование возможных криптографических преобразований с открытым ключом. Разработка алгоритма компьютерной реализации арифметических операций с отложенным переносом.

    статья, добавлен 25.03.2016

  • Особенности применения криптографического алгоритма с открытым ключом. Безопасность GSM: история, анализ, вскрытие. Обоснование применения конечно-автономной модели, сохраняющей информацию. Основная концепция алгоритма построения криптографической КАМСИ.

    научная работа, добавлен 15.09.2012

  • Анализ некоторых популярных операционных систем (ОС). Сравнительный анализ NT и UNIX с точки зрения безопасности. Рекомендации для проектирования системы безопасности ОС. Методы шифрования с открытым и секретным ключом, способы управления доступом.

    презентация, добавлен 19.09.2017

  • Сущность p-метода Полларда для дискретного логарифмирования на языке Python. Идея алгоритма исчисления порядка. Способы решения арифметических уравнений в простых полях. Реализация методов логарифмирования в алгоритмах криптографии с открытым ключом.

    контрольная работа, добавлен 25.12.2013

  • Задача анонимной регистрации и проверки авторских прав с нулевой передачей знаний. Использование сети доверенных серверов для хранения отметок времени авторских прав и сети контролирующих серверов для мониторинга и контроля работы доверенных серверов.

    статья, добавлен 13.01.2017

  • Использование стегосистемы для встраивания цифровых водяных знаков в аудиосигнал. Создание цифровых подписей с помощью криптосистемы RSA. Разработка программы для шифрования конфиденциальной информации методом стеганографии и ее скрытия в аудиофайлах.

    дипломная работа, добавлен 21.12.2012

  • Роль средств и систем криптографической защиты информации в современных компьютерных информационных системах. Характеристика задач дискретного логарифмирования в области криптосистем с открытым ключом. Рассмотрение криптографии на эллиптических кривых.

    курсовая работа, добавлен 19.12.2015

  • Анализ асимметричного алгоритма RSA у которого ключ шифрования не совпадает с ключом дешифровки. Описание структуры конечных алгебраических систем с одной бинарной операцией (таблица Кэли). Расчет программы в Matlab для нахождения циклической группы.

    контрольная работа, добавлен 19.02.2014

  • Применение алгоритмов шифрования данных в системе электронного документооборота. Алгоритм RSA: история создания. Система шифрования RSA. Цифровая электронная подпись. Способы взлома алгоритма RSA. Оптимизация алгоритма RSA в приложениях шифрования.

    реферат, добавлен 17.03.2012

  • Информация как основа социального взаимодействия и обмена опытом между поколениями. Разработка доктрины информационной безопасности, регулирующей телекоммуникационные системы. Защита и фильтрация сетевого трафика. Методы криптографии с открытым ключом.

    реферат, добавлен 05.03.2020

  • Преобразования Сетью Фейстеля. Схема шифрования алгоритма DES. Генерирование ключей. Увеличение криптостойкости DES. Принцип работы блочного шифра. Основные криптосистемы и их практическое применение. Понятие слабых и частично слабых ключей алгоритма.

    реферат, добавлен 13.02.2011

  • Исследование криптографических методов защиты информации. Описания особенностей криптосистем с симметричным, открытым и секретным ключом. Аутентификация и идентификация массивов данных. Изучение понятия цифровой электронной подписи. Управление ключами.

    реферат, добавлен 20.02.2015

  • История создания метода кодирования информации "RSA". Описание шифра RSA: блок схема его алгоритма. Способы взлома криптосистемы RSA. Устойчивые числа и их применение в криптосистеме. Рекомендуемая длина ключа. Применение алгоритма RSA на практике.

    контрольная работа, добавлен 05.11.2015

  • Система с открытым ключом Диффи-Хелмана. Шифрование по алгоритму Шамира. Шифрование по алгоритму Эль-Гамаля. Защита информации без использования секретных ключей, передаваемых по защищенным каналам. Формирование общего секретного ключа для двух абонентов.

    контрольная работа, добавлен 05.05.2012

  • История учений об информации. Виды умышленных угроз для нее. Методы ее защиты: криптографические, системы с открытым ключом, проблема аутентификации данных, охрана информации в Internet, пароли и административные меры. Защита корпоративной информации.

    реферат, добавлен 18.09.2010

  • Воздействие информационных угроз и меры противодействия им. Основы научного инструментария теории защиты информации. Математическая структура секретных систем. Теоретическая и практическая секретность, ее изучение. Системы с открытым ключом, структура.

    учебное пособие, добавлен 20.09.2013

  • Определение основных организационных и экономических причин возникновения широкого развития программных решений с открытым кодом. Задачи, решаемые с использованием программных продуктов с открытым исходным кодом, основные инструменты их разработки.

    статья, добавлен 15.08.2020

  • Рассмотрение процесса шифрования и дешифрования. Выявление основных требований криптосистемы, характеристика стандарта Российской Федерации на шифрование и имитозащиту данных. Исследование юридических аспектов использования алгоритмов шифрования.

    статья, добавлен 08.12.2018

  • Принцип работы блочного алгоритма симметричного шифрования на основе сети Фейстеля. Реализация алгоритма криптосистемы на языке программирования C# в Visual Studio. Принцип зашифровки текста. Проверка работоспособности и корректности работы программы.

    контрольная работа, добавлен 20.12.2017

  • Основные сведения о смарт-картах. Описание принципиальной схемы ридера и схемы источника питания. Чтение и запись смарт-карты через параллельный порт компьютера. Ведущие управляющие команды карты. Назначение областей данных. Описание интерфейса программы.

    курсовая работа, добавлен 26.11.2011

  • Изучение дополнительного механизма противодействия такому методу взлома, как полный перебор ключей. Определение надёжности использующихся алгоритмов шифрования, затраченным на их взлом, с помощью метода Bruteforce. Принцип "Генерации ложных сообщений".

    статья, добавлен 18.12.2017

  • Изучение определения, назначения и видов электронной цифровой подписи. Основные методы подделки цифровых подписей. Модели атак и их возможные результаты. Хеширование, подделка документа. Использование коллизий для взлома. Управление открытыми ключами.

    курсовая работа, добавлен 02.11.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.