Применение хеш-функций
Схема защищённого хранения паролей с помощью хеширования. Конкретные криптографические хеш-функции. Хеш-функции в электронно-цифровой подписи. Функции шифрования MySQL. Обратимое и необратимое шифрование. Логика выполнения и основные шаги алгоритма MD5.
Подобные документы
Разработка системы генерации сильных ключей шифрования с использованием генетического алгоритма. Рассмотрение основных способов шифрования изображений и определения их криптографической стойкости. Подходы, применяемые для генерации ключей шифрования.
дипломная работа, добавлен 01.08.2017Варианты использования приложения, выполняющего регистрацию клиентов, ввод логина, паролей и IP-адресов, сохраняя идентификационные данные в базе данных. Модульная структура программы. Спецификация на программные модули. Шифрование паролей по алгоритму.
лабораторная работа, добавлен 06.03.2015Рассмотрение алгоритма поиска оптимальной комбинации символов с максимальным значением целевой функции, а также формулы для определения ее значения. Описание структурной схемы основных этапов алгоритма пчелиных колоний, приведение примера его работы.
статья, добавлен 29.07.2017Описание схемы режима простой замены с использованием частей блоков криптосистемы. Шифрование открытых данных в режиме простой замены. Криптосхема, реализующая алгоритм расшифрования. Шаги составления основного алгоритма, листинг и пример выполнения.
лабораторная работа, добавлен 26.08.2009В статье рассматриваются современные средства шифрования данных в ОС Альт 10.2. Статья охватывает различные сценарии применения, включая шифрование дисков, создание зашифрованных томов, шифрование файловых систем и обеспечение конфиденциальности данных.
статья, добавлен 28.12.2024Виды систем и алгоритмов шифрования. Электронная (цифровая) подпись — это аналог рукописной подписи. Она выполняет ту же функцию — обеспечивает юридическую значимость для документов. Алгоритм электронной цифровой подписи. Процесс подписания документов.
реферат, добавлен 30.05.2023Криптография - наука о защите информации с использованием математических методов. Назначение и структура алгоритмов шифрования. Обзор криптографических методов. Алгоритм симметричного шифрования, его применение для шифрования больших объемов информации.
курсовая работа, добавлен 26.11.2010- 108. Ресурсы в ОС Windows
Рассмотрение правил вызова функций API. Процесс осуществления регистрации класса окон с помощью функции RegisterClassA. Исследование используемых API-функций и констант. Образование цикла обработки очереди сообщений. Сущность функции GetMessage.
курсовая работа, добавлен 10.02.2015 Несколько наиболее ярких примеров криптографических протоколов с дефектами и атаками, использующими эти дефекты. Классификация криптографических протоколов. Протокол ключевого обмена DH. Протокол шифрования и цифровой подписи по RSA на общем модуле.
статья, добавлен 15.09.2012Понятие электронной цифровой подписи. Основные алгоритмы реализации ЭЦП. Аналоги информационной системы ЭЦП, технология работы с ней. Перспективы развития информационной системы. Перечень алгоритмов электронной цифровой подписи как степень защиты.
курсовая работа, добавлен 20.12.2017- 111. Алгоритмы шифрования
Основные алгоритмы шифрования. Шифрование и расшифрование в режиме гаммирования. Классификация угроз безопасности операционной системы по цели, по типу используемой злоумышленником слабости защиты, по объекту атаки, по используемым средствам атаки.
курсовая работа, добавлен 06.04.2018 - 112. Шифрование данных
Современные утилиты шифрования данных. Принцип "прозрачного" шифрования. Защита всех данных, содержащихся на жестком диске, при помощи программы Secure Disk. Шифрование "на лету" утилитой TrueCrypt. Принцип скрытых контейнеров и опции их подключения.
реферат, добавлен 10.06.2011 Криптография с симметричными и открытыми ключами. Особенности формирования электронной цифровой подписи с хэшированием. Доверие к открытому ключу и цифровые сертификаты. Основные достоинства и недостатки криптографических методов защиты информации.
статья, добавлен 05.06.2012Методы обеспечения конфиденциальности информации и аутентичности применяемо к электронной цифровой подписи. Проблемы современной криптографии. Сравнительная характеристика криптографических методов защиты информации. Криптостойкие системы шифрования.
статья, добавлен 15.03.2019Понятие функции как ключевого элемента для решения конкретной задачи в C++. Основные способы вызова функции. Способы передачи параметров в функцию: по значению и по адресу с помощью указателя или ссылки. Библиотека стандартных математических функций.
лекция, добавлен 18.10.2013Ознакомление с методами поиска экстремума нелинейной выпуклой функции нескольких переменных и решение таких задач с помощью ЭВМ. Листинг программы поиска экстремума нелинейной функции. Рассмотрение выполнения программы на примере конкретной функции.
лабораторная работа, добавлен 05.06.2016Применение генетического программирования для генерации автоматов. Модификации эволюционных алгоритмов. Представление функции переходов автомата с помощью деревьев разбора. Определение значения функции по значениям переменных. Порождение дерева решений.
статья, добавлен 18.01.2018Исторические основы криптологии. Основные требования к криптосистемам. Электронная (цифровая) подпись. Процедура кодирования символа. Системы шифрования Вижинера. Характеристика среды Delphi 7. Криптосистемы с открытым ключом. Процесс дешифрования данных.
курсовая работа, добавлен 01.02.2015- 119. Шифрование текста
Разработка и испытание программы шифрующей и дешифрующей текст пятью различными методами. Код символа в Паскале, определение с помощью функции Ord. Написание текста программы реализующей шифрование. Составление блок-схемы, описывающую её работу.
реферат, добавлен 13.12.2013 Криптографические методы защиты информации. Использование открытых алгоритмов шифрования, предполагающих использование вычислительных средств. Симметричные и асимметричные алгоритмы, хэш-функции. Блочные шифры перестановки и замены, методы гаммирования.
реферат, добавлен 01.05.2015Функции на языке "C": общая характеристика. Вызов функции с переменным числом параметров. Функция main, с которой начинается выполнение СИ-программы. Схема размещения параметров командной строки. Особенности вызова библиотечных функций _setargv и _seteuv.
контрольная работа, добавлен 24.03.2014Экспорт открытого ключа в файл. Шифрование и расшифрование файлов без подписи и с подписью. Импорт стороннего открытого ключа. Проверка целостности подписываемых электронных документов и установления их авторства на основе сертификатов подписывающих лиц.
практическая работа, добавлен 26.10.2021Анализ некоторых недостатков известного аппаратного алгоритма потокового шифрования А5. Характеристика аппаратного быстродействующего генератора псевдослучайных последовательностей, в значительной мере устраняющего недостатки известного алгоритма.
статья, добавлен 01.03.2017Криптография как метод зашиты информации, ее история, основные задачи и принципы работы криптосистемы, особенности шифрования. Сущность криптографических ключей, их классификация. Проблемы квантовой криптографии и протоколы распространения ключей.
курсовая работа, добавлен 22.05.2014Наиболее известные криптосистемы: симметричные и несимметричные. Использование составного шифра в виде некоторой последовательности простых шифров. Оценка криптостойкости системы на основе анализа используемых функций. DES-стандарт США на шифрование.
контрольная работа, добавлен 20.05.2013