Криптографические системы
Наиболее известные криптосистемы: симметричные и несимметричные. Использование составного шифра в виде некоторой последовательности простых шифров. Оценка криптостойкости системы на основе анализа используемых функций. DES-стандарт США на шифрование.
Подобные документы
Принцип работы блочного алгоритма симметричного шифрования на основе сети Фейстеля. Реализация алгоритма криптосистемы на языке программирования C# в Visual Studio. Принцип зашифровки текста. Проверка работоспособности и корректности работы программы.
контрольная работа, добавлен 20.12.2017Понятие алгоритма - точного предписания (набора инструкций) о выполнении в определенной последовательности (порядке) некоторой системы операций для решения всех задач некоторого заданного типа. Алгоритмы линейной, циклической и разветвленной структуры.
презентация, добавлен 05.03.2012- 103. Экспертные системы
Экспертная система - сложный программный комплекс, способный частично заменить специалиста-эксперта в разрешении проблемной ситуации. Неформализованные задачи и их особенности. Роли создателей экспертных систем. Наиболее известные экспертные системы.
презентация, добавлен 27.01.2020 Экспертные системы как наиболее известные и распространённые виды интеллектуальных систем. Особенности использования программного обеспечения для компетентного решения задач. Технология работы с экспертной системой. Их использование в области права.
реферат, добавлен 27.11.2015Анализ применения нового подхода к шифрованию, основанного на внедрении в криптографический ключ блока дополнительной секретной информации о суперпозиции используемых открытых алгоритмов. Шифрование, включающее применение суперпозиции алгоритмов.
статья, добавлен 27.05.2018Применение метода гаммирования для шифрования и дешифрования простого текста. Принцип криптографического преобразования. Способы генерации гамм, которые используются на практике. Описание алгоритмов перестановки символов. Код криптографической программы.
курсовая работа, добавлен 23.12.2016Модернизация рабочих станций и замена серверов. Реализация отказоустойчивости доступа к информации в системах управления базами данных, использование встроенных технологий репликации журналов транзакций. Шифрование баз данных как метод защиты информации.
курсовая работа, добавлен 01.07.2014- 108. Шифрование данных
Использование средств сетевой безопасности с помощью применения распределенных систем обработки данных и компьютерных сетей. Рассмотрение основных способов защиты информации в интернете. Криптографические методики защиты информации в интернет-сети.
контрольная работа, добавлен 18.03.2016 Характеристика системы шифрования RSA. Установление больших простых чисел. Исследование алгоритма нахождения делителей многочлена в кольце. Проверка большого числа на простоту. Особенность использования среды визуального программирования Delphi 5.
курсовая работа, добавлен 11.04.2018Современные методы криптоанализа. Уравнение неаффинной подстановки. Основные особенности шифров. Подстановка как одна из операций шифрования. Нелинейность, диффузия и дифференциалы подстановки. Среднее арифметическое нелинейностей булевых функций.
презентация, добавлен 15.09.2012Рассмотрение современных приложений, используемых распределенные технологии обработки данных на основе беспроводных сенсорных сетей. Интеллектуальные системы мониторинга технического состояния промышленных объектов, конструкций, зданий и мостов.
статья, добавлен 18.01.2018Описание алгоритма шифрования и дешифрования. Разработка последовательности функционирования программы. Извлечение данных из индексированного массива. Кодирование программы в среде программирования Borland C++ Builder 6.0. Руководство для пользователя.
контрольная работа, добавлен 04.06.2013Особенности криптографических методов для защиты данных от нежелательного доступа. Основа алгоритма RSA, шифрование исходного текста и секретного ключа. Последовательность действий на примере зашифровки последовательности "2345" с помощью криптотекста.
реферат, добавлен 19.05.2015Исследование значения дружественного графического интерфейса пользователя для успеха компьютерной системы. Характеристика методов спецификации, используемых на ранней стадии проектирования системы. Описание применение метода анализа задач CMN-GOMS.
статья, добавлен 25.08.2020Анализ криптографических методов и средств защиты информации в информационных системах. Методология симметричной системы шифрования. Порядок шифрования при помощи шифров. Разработка программы шифрования и расшифрования информации методом прямой замены.
дипломная работа, добавлен 08.07.2011Знакомство с существующими подходами в обеспечении безопасности баз данных, рассмотрение особенностей. Анализ организационных и технических алгоритмов формирования системы защиты баз данных предприятия на основе сквозного симметричного шифрования.
статья, добавлен 02.08.2020Шифрование текстовых сообщений. Применение последовательности символов, сгенерированных с помощью генератора псевдослучайных чисел и по длине равной исходному сообщению. Создание программного алгоритма на начальном этапе и разработка блок–схемы программы.
статья, добавлен 05.08.2020Внешняя среда и информационно-управляющие системы, этапы проектирования. Участие пользователей в проектировании системы. Модернизация системы и данных. Порядок использования систем с симметричными ключами. Алгоритмы шифрования с использованием ключей.
контрольная работа, добавлен 21.08.2011Создание автоматизированной информационной системы, позволяющей упростить подсчет средней температуры в отдельных городах. Разработка базы данных "Прогноз погоды" в виде таблицы Excel. Шифрование методом перестановки, средства защиты информации.
курсовая работа, добавлен 08.02.2014Нахождение алгебраической иммунности криптографических булевых функций и булевых отображений, задающих S-блок шифра Baby-Rijndael в системе компьютерной алгебры Sage. Определение базисных векторов пространства решений, редуцированного базиса Гребнера.
статья, добавлен 21.12.2019Понятие и проблема защиты информации путем ее преобразования. Сфера интересов криптоанализа. Сущность и значение шифрования данных, дешифрование как обратный процесс. Особенности показателей криптостойкости. Исторические аспекты криптографии как науки.
реферат, добавлен 08.09.2011Выбор системы, наиболее подходящей для хранения больших объемов информации. Принятие решений методом анализа иерархий. Составление матрицы информационных отношений. Организация хранения данных в виде электронных таблиц, картотек, статистических отчетов.
контрольная работа, добавлен 14.04.2015Анализ методов, позволяющих провести количественную оценку эффективности и качества предоставления государственной услуги в электронном виде. Разработка автоматизированной информационной системы поддержки принятия решений по оценке государственных услуг.
автореферат, добавлен 01.05.2018Обзор наиболее используемых подходов для формального анализа криптографических протоколов и программных инструментов, реализованных на основе данных подходов. Сделан вывод об актуальности использования БАН-логики для анализа протоколов аутентификации.
статья, добавлен 01.02.2019Одноалфавитная и многоалфавитная одноконтурная обыкновенная подстановка. Примеры таблиц замены. Шифрование с помощью таблицы Вижинера. Использование свойств циклического сдвига. Замена при дешифровании. Стойкость простой многоалфавитной подстановки.
реферат, добавлен 29.04.2016