Шифросистемы с открытым ключом

Обоснование выбора криптосистемы с открытым ключом. характеристика способов ее взлома. Использование алгоритма шифрования в защищенных телефонах, на сетевых платах и смарт-картах. Установление подлинности автора сообщения. Применение цифровых подписей.

Подобные документы

  • Шифр Виженера как метод полиалфавитного шифрования буквенного текста с использованием ключевого слова. История создания, алгоритм шифрования. Пример шифрования Виженера, алгоритм расшифровывания. Достоинства и недостатки, использование в настоящее время.

    презентация, добавлен 19.01.2022

  • Использование криптографических методов как один из эффективных способов обеспечения конфиденциальности информации. Разработка сети PES32-16, состоящей из шестнадцати раундовых функций, в которой использована структура алгоритма блочного шифрования PES.

    статья, добавлен 23.02.2016

  • Криптосистемы, основанные на хешировании как альтернатива RSA (криптосистемы открытого ключа) для пост квантовой эпохи. Эффективность генерации открытого ключа, шифрование подписи и ее верификация. Уменьшение размера подписи и оптимизации алгоритма.

    статья, добавлен 04.12.2018

  • Характеристика кода Хаффмана как метода сжатия данных. Исследование алгоритма и этапов кодирования информации. Пример построения бинарного дерева и закодированного сообщения. Пример кодирования сообщения с помощью алгоритма Хаффмана на языке PHP.

    статья, добавлен 29.05.2016

  • Методы реализации системы защиты сетевых соединений. Виды сетевых атак. Определение места программы в системе защиты сетевого трафика. Модуль хранения основной ключевой информации. Алгоритм обработки входящего пакета. Модули реализации протокола ISAKMP.

    дипломная работа, добавлен 11.11.2017

  • Обзор важнейших видов информации, которыми обмениваются борт беспилотного летательного аппарата и Земля. Исследование принципов организации криптографической защиты видеоинформации. Изучение алгоритма шифрования сигналов. Криптографические примитивы.

    статья, добавлен 26.07.2016

  • Понятие и виды компьютерных преступлений. Описание проблемы распространения компьютерных вирусов. Правила выбора системы защиты, использования паролей. Защита электронной почты. Использование шифрования – криптография. Применение антивирусных программ.

    доклад, добавлен 07.01.2015

  • Основные виды умышленных угроз информационной безопасности. Анализ путей несанкционированного доступа к информации. Суть методов и средств защиты данных. Применение управления доступом и механизмов шифрования. Использование специального алгоритма.

    контрольная работа, добавлен 22.11.2016

  • Разработка протокола установления связи с абонентом, аутентификации и передачи информационного сообщения. Использование алгоритма Фаиг-Фиат-Шамир. Создание электронной цифровой подписи DSS, требования. Контроль целостности передаваемых сообщений SHA.

    курсовая работа, добавлен 15.06.2009

  • Автоматизированный поиск документов по содержимому. Полнотекстовая поисковая система Sphinx search с открытым исходным кодом. Применение Sphinx search: возможности, принципы работы, решаемые проблемы. История проекта, его сравнение c Manticore search.

    статья, добавлен 19.09.2024

  • Ознакомление с процессом выбора алгоритма шифрования. Разработка и анализ структуры программного комплекса. Рассмотрение скриншотов интерфейса пользователя. Характеристика систем и технологий автоматизации помещений. Изучение устройств "умного дома".

    дипломная работа, добавлен 04.12.2016

  • Цифровые сигнатуры как одно из применений криптографии с открытыми ключами. Проблемы защиты программного обеспечения и пути их решения. Техника управления ключами: их накопление и распределение. Ключи подтверждения подлинности в системах шифрования.

    лекция, добавлен 05.09.2013

  • Рассмотрение сущности, применения блокчейн технологий в логистике, их влияние на логистическую деятельность. Смарт-контракты на примере платформы Ethereum (Эфириум). Теоретические аспекты смарт-контрактов как пример использования блокчейн-технологий.

    статья, добавлен 26.01.2020

  • Разработка метода встраивания цифровых водяных знаков с использованием электронных цифровых подписей сторон, участвующих в процессе передачи авторского права, позволяющий правообладателю выявить нарушителя при появлении контрафактных копий его продукта.

    статья, добавлен 29.07.2016

  • Основные понятия криптологии и требования к криптосистемам. Методы шифрования симметрических криптосистем. Метод Цезаря, гаммирование и шифрование Вижинера. Применение криптологии и цифровая подпись. Реализация шифрования в среде программирования Delphi.

    курсовая работа, добавлен 19.12.2012

  • Спецификация стандарта шифрования EES. Метод вычисления поля LEAF и формирование зашифрованного сообщения. Инициализация дешифрующего процессора. Ключевые и случайные числа. Загрузка, процедура выдачи, извлечение и транспортировка ключевых компонентов.

    курсовая работа, добавлен 27.02.2022

  • Исследование необходимости усиленной разработки алгоритмов, основанных на шифровании. Рассмотрение и характеристика особенностей криптосистемы Advanced Encryption Standard, которая защищает пользовательские данные от хакерских атак во время их передачи.

    статья, добавлен 25.04.2022

  • Правовое регулирование электронной цифровой подписи в России. Классификация атак на схемы символов. Анализ формирования средств компьютерных платежей без развития подлинности и целостности документа. Использование ассиметричных алгоритмов шифрования.

    реферат, добавлен 02.04.2017

  • Анализ изучения алгоритма вызова программ в операционной системе. Переполнение буфера как один из наиболее популярных способов взлома компьютерных баз. Осуществление атаки для формальной проверки исследуемого программного продукта на устойчивость.

    лабораторная работа, добавлен 18.09.2016

  • Изучение способов шифрования информации с помощью средств, предоставляемых операционными системами Windows, и применение данных средств на практике на примере шифрованной файловой системы Windows. Удаление сертификата вручную и его восстановление.

    лабораторная работа, добавлен 23.04.2020

  • Написание программы, которая шифрует и расшифровывает сообщения с помощью перестановочного шифра по столбцам. Листинг программы. Разбитие сообщения на блоки по 5 элементов. Создание прямой и инверсной карты шифрования. Результаты работы программы.

    лабораторная работа, добавлен 12.05.2020

  • Разработка программной модели и декодирования текстового сообщения, полученного по каналу с аддитивным гауссовским шумом, методом использования многопозиционной фазовой манипуляции, число позиций может быть задано пользователем. Методы защиты от ошибок.

    статья, добавлен 30.04.2018

  • Анализ уязвимостей криптографических методов защиты информации. Обоснование нейросетевого подхода к передаче секретного ключа для симметрического шифрования. Рассмотрение сущности блочного и поточного шифрования. Алгоритм генерации ключа шифрования.

    статья, добавлен 18.07.2018

  • Изучение зарубежного опыта миграции в государственных органах с проприетарного программного обеспечения на свободные аналоги с открытым кодом. Преимущества внедрения в учреждения операционной системы Linux. Использование свободных программных решений.

    статья, добавлен 23.03.2018

  • Рассмотрение алгоритма поиска оптимальной комбинации символов с максимальным значением целевой функции, а также формулы для определения ее значения. Описание структурной схемы основных этапов алгоритма пчелиных колоний, приведение примера его работы.

    статья, добавлен 29.07.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.