Основи криптографічного захисту інформації
Характеристика основ криптографічного захисту інформації в телекомунікаційних системах. Дослідження схеми однієї ітерації алгоритмів SHA-2. Порівняльна характеристика основних варіантів SHA-2 и SHA-1. Обчислення цифрового відбитка у SHA-384 та SHA-256.
Подобные документы
Синтез операцій криптографічного перетворення. Забезпечення розробників криптоалгоритмів можливостями для побудови систем захисту інформації. Аналіз принципів, які покладені в основу структури алгоритму та вибору операцій криптоперетворення інформації.
статья, добавлен 30.08.2016Дослідження методів захисту за допомогою електронно-цифрового підпису. Цілісність підписаного документа та ключі від модифікацій. Порівняльна характеристика алгоритмів, які засновані на еліптичних кривих. Розробка програмного засобу для шифрування.
курсовая работа, добавлен 13.11.2016Сучасні криптографічні системи захисту інформації, їх порівняльна характеристика, аналіз переваг і недоліків. Закономірності шифрування в каналах зв'язку, розробка відповідних алгоритмів. Формування і принципи використання електронного цифрового підпису.
дипломная работа, добавлен 24.01.2016Визначення комплексної системи захисту інформації. Характеристика моделі процесу захисту інформації. Аналіз показників якості функціонування комплексної системи захисту інформації в структурних підрозділах Державної служби України з надзвичайних ситуацій.
статья, добавлен 13.02.2016Пошук способів захисту інформації з обмеженим доступом, що зберігається на мобільному пристрої від злому, крадіжки й просто втрати смартфону. Визначення та розгляд найпоширеніших та більш надійних варіантів захисту інформації на мобільному пристрої.
статья, добавлен 01.12.2017Умови застосування кількісних характеристик у вигляді величин залишкового ризику чи ймовірностей подолання порушником засобів захисту тих або інших властивостей захищеності. Вирази для їх розрахунків та моделі відповідних систем захисту інформації.
статья, добавлен 29.01.2019Застосування матричних операцій криптографічного перетворення. Здійснення синтезу групи операцій дворозрядного криптографічного додавання за модулем два та проведення аналізу щодо придатності її використання в алгоритмах криптографічного перетворення.
статья, добавлен 14.07.2016Проблема забезпечення інформаційної безпеки ERP-системи. Аналіз існуючих засобів криптографічного захисту інформації та особливостей їх використання при побудові системи захисту ERP-системи від несанкціонованого доступу до її інформаційних ресурсів.
статья, добавлен 26.09.2016Процес захисту інформації як обслуговування потоку вимог до систем захисту інформації, викликаного необхідністю реагування на загрози інформації з метою їх недопущення або знешкодження. Розрахунок імовірності правильного виявлення загроз для інформації.
статья, добавлен 14.01.2017Характеристика інформації та способи її технічного захисту. Класифікація видів захисту комп’ютерної інформації: фізичний пошук і візуальний огляд, виявлення радіозаставних пристроїв та електронних засобів, перевірка наявності каналів просочування.
реферат, добавлен 23.11.2015Аналіз особливого захисту інформації та інформаційних ресурсів в автоматизованих системах документообігу на основі опису функцій служб інформаційної безпеки і типів атак, яким вони протистоять. Місце служби цілісності інформації в електронних документах.
статья, добавлен 29.08.2016Вивчення існуючих рішень у галузі захисту інформації через радіомережі. Характеристика запропонованої розробленої моделі. Описання та характеристика алгоритму, експериментів, дослідів даної моделі. Розробка засобу захисту інформації через радіомережі.
статья, добавлен 23.03.2023- 38. Високопродуктивна реалізація протоколів захисту інформації на базі операцій модулярної арифметики
Підвищення продуктивності обчислення операцій модулярної арифметики над числами великої розрядності при реалізації протоколів захисту інформації в комп’ютерних мережах. Розробка алгоритмів, які враховують специфічні особливості виконання операцій.
автореферат, добавлен 28.08.2014 Структура системи комп’ютерної безпеки та загальна характеристика методів захисту інформації. Основні фактори, що впливають на роботу та стійкість криптосистем. Проблеми безпеки передачі інформації та вимоги до сучасних надійних криптографічних систем.
статья, добавлен 14.09.2012Забезпечення безпеки та достовірності передавання даних у комп’ютерних системах та мережах методами крипто-кодового захисту інформації. Розвиток його математичного апарату, схеми обміну секретними повідомленнями в режимі прямого виправлення помилок.
автореферат, добавлен 13.08.2015Розгляд питання модернізації комплексів засобів захисту інформації від несанкціонованого доступу сучасних автоматизованих систем, комплексні системи захисту інформації яких пройшли експертизу. Загальні правила проведення модернізації засобів захисту.
статья, добавлен 14.07.2016Предметом дослідження у статті є система захисту і кібербезпеки інформації в інформаційно-комунікаційних системах спеціального зв’язку. Метою є обґрунтування пропозицій щодо вибору окремих показників оцінювання здатності функціонування системи захисту.
статья, добавлен 12.04.2023Сутність та теоретичне обґрунтування безпеки інформації в епоху інформаційного суспільства. Класифікація та характеристика загроз інформації, особливості засобів захисту інформації від несанкціонованого доступу. Організація безпеки комп’ютерних мереж.
курсовая работа, добавлен 23.03.2016Сутність та властивості інформації, її класифікація за призначенням. Використання міжмережевих екранів, антивірусних програм, шифрування та протоколів для захисту інформації в мережі. Характеристика апаратних пристроїв, які забезпечують безпеку даних.
курсовая работа, добавлен 09.03.2012Моделювання процесів порушення інформаційної безпеки, класифікація можливостей реалізації загроз (атак). Види джерел загроз безпеки інформації та способи впливу загроз на об'єкти. Система захисту та традиційні заходи для протидії витоку інформації.
реферат, добавлен 07.05.2014Розгляд проблем захисту інформації, яка обробляється в інформаційно-телекомунікаційних системах. Особливості лавиноподібного процесу розвитку та впровадження новітніх інформаційних і телекомунікаційних технологій. Способи виявлення мережевих вторгнень.
статья, добавлен 28.08.2018Завдання захисту національної інформаційної інфраструктури та його належність до компетенції розвідувального співтовариства США. Координація діяльності розвідувального співтовариства США. Здобування інформації від перехоплення до криптографічного аналізу.
статья, добавлен 09.07.2017Аналіз процесів захисту інформації від несанкціонованого доступу. Вивчення основних каналів витоку конфіденційної інформації. Визначення варіантів закриття каналів витоку інформації. Методи виявлення прихованих вкладень, переданих в комп'ютерних мережах.
статья, добавлен 20.02.2016Вимоги до побудови систем криптографічного захисту інформації. Розгляд методики оцінки статистичних властивостей псевдовипадкових послідовностей. Умови для створення криптографічно-стійких генераторів на підставі міжнародних та національних стандартів.
статья, добавлен 14.07.2016Дослідження властивостей булевих функцій. Аналіз факторів, що впливають на ефективність їх застосування в засобах захисту інформації. Розробка організації обчислень та програмних засобів для синтезу і реалізації перетворень, що базуються на функціях.
автореферат, добавлен 26.07.2014