Методы и средства верификации криптографических протоколов
Обеспечение безопасности взаимодействия пользователей, процессов и систем как одна из актуальных задач защиты информации в информационно-телекоммуникационных сетях. Общая характеристика методов и средств верификации криптографических протоколов.
Подобные документы
Выбор формата видео для внедрения зашифрованной информации. Анализ стеганографических и криптографических алгоритмов в формате AVI (Audio Video Interleave). Изучение водяных знаков - технологии, созданной для защиты авторских прав мультимедийных файлов.
статья, добавлен 26.03.2016Использование криптографических средств для защиты информации при ее хранении и передаче. Системы электронного голосования, удостоверения с электронным носителем. Комплементарность криптографических алгоритмов. Реализация инфраструктуры открытых ключей.
реферат, добавлен 04.07.2009Изучение одного из наиболее известных криптографических алгоритмов с открытым ключом RSA с целью разработки программы безопасности обмена информацией и предоставления криптографических средств защиты обычным пользователям компьютера.
доклад, добавлен 02.06.2010Необходимость пересмотра требований к алгоритмам информационной безопасности для квантового компьютера. Сравнение криптографических алгоритмов, актуальных для мощных квантовых компьютеров по материалам источников, опубликованных в последние пять лет.
статья, добавлен 28.11.2020Особенности криптографических методов защиты информации. Методы защиты информации в Internet. Шифрование дисков и парольная защита. Защита информационных систем от сбоев и вредоносных программ. Контроль доступа и разграничение полномочий пользователя.
курсовая работа, добавлен 26.06.2015Средства защиты информации, предназначенные для обеспечения безопасности персональных данных при их обработке в информационных системах. Особенности шифровальных (криптографических) средств защиты. Контроль за выполнением требований законодательства.
реферат, добавлен 16.03.2015Процессы информатизации общества на базе современных средств вычислительной техники, связи, а также современных методов автоматизированной обработки информации. Принципы работы криптосистемы, применение криптографических методов защиты информации.
контрольная работа, добавлен 16.05.2017Исследование использования систем булевых нелинейных уравнений в процессах защиты информации. Алгебраические методы раскрытия шифров. Этапы анализа криптографических конструкций. Схемы фильтрующего и комбинирующего генератора. Идея методов линеаризации.
статья, добавлен 17.12.2019Современные подходы к процедуре верификации программных средств. Показано, что процедура верификации должна включать три стадии. Разработаны положения процедуры проверки программного средства, являющегося частью методики определения условий облучения.
статья, добавлен 03.10.2013Использование различных механизмов защиты с целью обеспечения информационной безопасности организации. Условия применение физических, аппаратных, программных, аппаратно-программных, криптографических, административных и морально-этических средств защиты.
статья, добавлен 30.03.2019Эффективности протоколов маршрутизации в ad-hoc сетях, привидение результатов сравнительного анализа различных протоколов маршрутизации и результаты моделирования ad-hoc сетей в среде NetworkSimulator 2. Использование вектора расстояния по запросу.
статья, добавлен 14.07.2016Анализ задач проектирования систем комплексной безопасности информации и методов их решения. Методы интеграции комплексных систем безопасности. Разработка средств моделирования. Формализация компонентов защиты и математическое обоснование функций защиты.
дипломная работа, добавлен 20.01.2015Общая характеристика угроз безопасности и их классификация. Физическая, аппаратная и программная защита информации. Криптографические методы обеспечения конфиденциальности информации. Особенности применения антивирусной защиты и межсетевых экранов.
дипломная работа, добавлен 23.06.2012Понятие криптографических протоколов. Доказательство с нулевым разглашением конфиденциальной информации. Разновидности атак на протоколы. Неосознанная передача информации. Электронная подпись. Сетевые платежные системы. Стандарты электронных расчетов.
учебное пособие, добавлен 22.02.2010Назначение методов верификации программного обеспечения. Оценка технического состояния и работоспособности программного обеспечения. Анализ преимуществ и недостатков использования частично формализованных методов верификации программного обеспечения.
статья, добавлен 28.05.2017Разработка метода проектирования программных моделей протоколов передачи данных. Разработка алгоритма разметки раскрашенной сети Петри для осуществления верификации архитектурных диаграмм программных моделей. Метод построения раскрашенной сети Петри.
автореферат, добавлен 02.12.2017Возможности криптографических сервисов, предоставляемых платформами .NET и Java. Различные алгоритмы для шифрования данных. Характеристика программы шифрования и скрытия зашифрованной информации в файле, написанная на языке программирования Java.
статья, добавлен 18.07.2013Верификации программных продуктов как проблема информационной безопасности. Особенности применения графо-аналитических моделей при верификации программных продуктов. Анализ перспектив использования кубических покрытий в областях безопасности информации.
статья, добавлен 24.03.2018Необходимость правового обеспечения, лицензирования и сертификации в области защиты информации. Применение организационных, аппаратных, криптографических, программных и физических методов и средств защиты автоматизированных систем обработки данных.
реферат, добавлен 12.09.2012Приоритетные направления исследований и разработок в области защиты информации и компьютерной безопасности. Специфика проблем обеспечения информационной безопасности в научных и образовательных телекоммуникационных сети. Методы защиты информации.
реферат, добавлен 07.10.2018Способы реализации криптографических подсистем. Особенности реализации систем с симметричными и несимметричными ключами. Обеспечение надежной аутентификации сторон информационного обмена. Защита информации в транспортной подсистеме асимметричной системы.
лекция, добавлен 09.04.2018Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом. Использование симметрических криптосистем для шифрования и дешифрования. Основные направления использования криптографических методов защиты информации.
статья, добавлен 02.02.2019Исследование программной системы, предназначенной для моделирования и верификации вероятностных многоагентных систем. Вероятностные темпоральные логики ветвящегося и линейного времени. Алгоритм верификации полиномиальной сложности. Язык программ агентов.
статья, добавлен 19.01.2018Характеристика средств защиты в банковской сфере. Причины нарушений записи информации в системе. Схема организации информационной безопасности. Применение средств защиты для идентификации пользователей в банке и аутентификации работников учреждения.
курсовая работа, добавлен 21.02.2012Сущность и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты защиты информации. Криптографические методы и средства защиты. Потребности современной практической информатики.
курсовая работа, добавлен 30.04.2013