Принципы шифрования данных

Программно-аппаратная реализация модуля шифрования. Генерация констант, инициализация массива расширенных ключей. Разбиение ключа на слова. Анализ затраченных ресурсов кристалла, производительности и потребляемой мощности. Процедура расширения ключа.

Подобные документы

  • Особенность соблюдения конфиденциальности передаваемой информации. Обладание пользователей определенным аутентичным ключом. Использование симметричного и асимметричного шифрования. Характеристика генерации ключевой пары и расшифрования сообщения.

    контрольная работа, добавлен 16.10.2016

  • Способы шифрования сообщений. Использование метода простой замены открытого текста по таблице соответствий символов для шифротекста. Действия шифровальщика и дешифровщика при выполнении криптографических преобразований. Шифр Виженера, Playfair и Вернама.

    контрольная работа, добавлен 21.10.2011

  • Изучение методов шифрования, расшифрования текста перестановкой символов, подстановкой, гаммированием и с использованием таблицы Виженера. Сравнение стойкости различных методов на основе криптографических атак путем перебора всех возможных ключей.

    лабораторная работа, добавлен 16.11.2014

  • История создания системы распределения ключей. Оценка стойкости алгоритма. Разложение числа на простые множители. Нахождение первообразного корня. Система распределение ключей Диффи-Хеллмана. Модульное возведение в степень. Генерация простого числа.

    курсовая работа, добавлен 09.12.2013

  • История развития криптографии как способа защиты информации. Краткая характеристика гибридных методов шифрования и цифровой подписи. Создание системы RSA. Идея криптосистемы с открытым ключом. Методы несимметричного шифрования: достоинства и недостатки.

    контрольная работа, добавлен 22.02.2011

  • Отличительные особенности шифрования с открытым ключом, возможность его применения при работе с цифровыми или электронными подписями. Понятие и функции односторонней функции с люком. Характеристика криптографической системы Ривеста, Шамира и Адельмана.

    контрольная работа, добавлен 03.07.2015

  • Описание алгоритма шифрования и дешифрования. Разработка последовательности функционирования программы. Извлечение данных из индексированного массива. Кодирование программы в среде программирования Borland C++ Builder 6.0. Руководство для пользователя.

    контрольная работа, добавлен 04.06.2013

  • Структура данных, представляющая собой упорядоченную совокупность значений одного типа. Описание массива в Паскале. Ввод массива, сортировка выбором. Поиск элемента с заданными свойствами. Генерация элементов массива с помощью функции случайных чисел.

    презентация, добавлен 21.04.2011

  • Предложен новый алгоритм симметричного шифрования, получивший название CMN89. Проведен его анализ с точки зрения его криптостойкости по отношению к некоторым видам атак и возможности распараллеливания производимых в ходе его применения вычислений.

    статья, добавлен 15.01.2019

  • Изучение методов шифрования и их классификации. Выбор языка программирования. Алгоритм шифрования Эль–Гамаля. Обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением авторизованным пользователям доступа к ней.

    дипломная работа, добавлен 08.10.2015

  • Работа алгоритмов шифрования и расшифровки DES, RС6 и АES, структурные схемы их реализации. Преобразование 32-разрядного кода в 48-разрядный. Смешивание столбцов и операции по сдвигу строк при аффинном преобразовании. Порядок метода шифрования Хаффмана.

    лабораторная работа, добавлен 19.10.2014

  • Криптография как наука, криптоанализ и криптология, как ее основные категории. Особенности традиционного шифрования и шифрования с открытым ключом. Основные типы криптосистем. Характеристика видов и форм криптоатак, показателей стойкости алгоритмов.

    лекция, добавлен 30.08.2013

  • Характеристика системы шифрования RSA. Установление больших простых чисел. Исследование алгоритма нахождения делителей многочлена в кольце. Проверка большого числа на простоту. Особенность использования среды визуального программирования Delphi 5.

    курсовая работа, добавлен 11.04.2018

  • Методика определения случайного двоичного кода Гоппы. Порядок извлечения кодового слова из зашифрованного текста, определение и удаление ошибок. Поиск кодового слова для заданного зашифрованного текста и публичного ключа. Уровень безопасности McEliece.

    статья, добавлен 18.01.2022

  • Анализ показателей качества алгоритмов шифрования при проектировании шифров. Этапы процесса синтеза блочных шифров. Оценка стойкости к возможным типам криптоаналитических атак. Минимальные требования к кандидатам AES, показатели оценки качества.

    статья, добавлен 17.07.2018

  • Исторический очерк развития криптографии. Генерирование блочных шифров, режимы их применения. Алгоритм DES и его модификации. Российский стандарт шифрования ГОСТ 28147-89. Защита информации путем ее преобразования. Стандарт AES. Алгоритм Rijndael.

    дипломная работа, добавлен 22.06.2012

  • Разработка и описание генетического алгоритма для поиска секретного ключа шифра Виженера. Использование им устойчивости частотных характеристик осмысленных текстов. "Рекордные" значения фитнесс-функции для различных предполагаемых длин секретного ключа.

    статья, добавлен 26.04.2019

  • Применение криптографических алгоритмов для шифрования. Достоинства генератора Блюм-Блюма-Шуба (BBS). Генерация простых чисел с помощью модифицированного решета Эратосфена. Анализ результатов проверки с использованием статистических тестов на случайность.

    курсовая работа, добавлен 12.03.2014

  • Исторические основы криптологии. Основные требования к криптосистемам. Электронная (цифровая) подпись. Процедура кодирования символа. Системы шифрования Вижинера. Характеристика среды Delphi 7. Криптосистемы с открытым ключом. Процесс дешифрования данных.

    курсовая работа, добавлен 01.02.2015

  • Основные алгоритмы шифрования. Шифрование и расшифрование в режиме гаммирования. Классификация угроз безопасности операционной системы по цели, по типу используемой злоумышленником слабости защиты, по объекту атаки, по используемым средствам атаки.

    курсовая работа, добавлен 06.04.2018

  • Использование криптографических алгоритмов и стандартов для защиты информации. Сходства и различия между программными средствами и программно-аппаратными комплексами защиты информации. Анализ криптографических стандартов симметричного шифрования.

    статья, добавлен 23.03.2018

  • Итерационные блочные шифры. Алгоритм шифрования имитовставки, режимы его применения. Достоинства AES-128. Структура раунда. Таблицы замен. Атаки на полнораундовый алгоритм. Дифференциальный криптоанализ на связанных ключах. Advanced Encryption Standard.

    реферат, добавлен 19.04.2015

  • История применения первых шифров перестановки, использование криптографии в политике и военном деле, для защиты интеллектуальной собственности. Использование многоалфавитной подстановки для маскировки естественной статистики, метод шифрования биграммами.

    лабораторная работа, добавлен 13.09.2013

  • Основные принципы создания алгоритма симметричного шифрования, который мог бы использоваться для защиты информации как в государственном, так и в частном секторе. Безопасность AES, его программные реализации, размер машинного слова, преобразование раунда.

    реферат, добавлен 05.10.2016

  • Предполагаемые запросы к базам данных. Выделение сущностей, атрибутов, ключей, связей. Подготовка диаграммы сущность-связь в EA к переносу на целевую систему управления базами данных и автоматизированная генерация кода SQL. Анализ и оптимизация запросов.

    курсовая работа, добавлен 20.06.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.