Использование алгоритмов

Сущность канального и сквозного шифрования. Характеристика основных преимуществ и недостатков. Схема межсетевого обмена данными. Процесс объединения канального и сквозного шифрования для передачи данных по сети, главные отличия при их хранении.

Подобные документы

  • Проведение эксперимента по применению различных видов шифрования данных. Сравнение алгоритмов криптозащиты DES и RSA. Выявление их особенностей, устойчивости к взлому, достоинств и недостатков. Анализ сфер применения. Обзор исходных текстов программ.

    практическая работа, добавлен 21.08.2017

  • Принципы построения вычислительных сетей. Эталонная модель взаимодействия открытых систем. Основы передачи дискретных данных. Построение локальных сетей по стандартам физического и канального уровня. Сетевой уровень как средство построения больших сетей.

    курс лекций, добавлен 11.09.2013

  • Лабораторный практикум по изучению принципов шифрования для курсового проектирования. Рассмотрение кодировщиков DES, AES, RC6 и метода Хаффмана. Изучение теоретического материала. Алгоритмы шифрования, программная реализация. Вопросы для самоконтроля.

    методичка, добавлен 19.10.2014

  • Система шифрования Эль Гамаля. Взаимно простые числа. Математические и алгоритмические основы решения задачи. Использование алгоритма Эль Гамаля для формирования электронной подписи или для шифрования данных. Функциональные модели решения задачи.

    курсовая работа, добавлен 20.01.2010

  • Анализ уязвимостей криптографических методов защиты информации. Обоснование нейросетевого подхода к передаче секретного ключа для симметрического шифрования. Рассмотрение сущности блочного и поточного шифрования. Алгоритм генерации ключа шифрования.

    статья, добавлен 18.07.2018

  • История применения первых шифров перестановки, использование криптографии в политике и военном деле, для защиты интеллектуальной собственности. Использование многоалфавитной подстановки для маскировки естественной статистики, метод шифрования биграммами.

    лабораторная работа, добавлен 13.09.2013

  • Стратегии межсетевого взаимодействия. Средства согласования протоколов на разных уровнях. Протоколы канального уровня, управления каналом и нижнего уровня сети INTERNET. IP-протокол, принципы маршрутизации. Автоматизация процессов назначения IP-адресов.

    учебное пособие, добавлен 06.05.2013

  • Использование среды разработки приложений Visual Studio 2017 и языка программирования C# для создания программы "Шифр Цезаря". Разработка программы шифрования методом Цезаря. Программа шифрования и дешифрования текстовых сообщений с помощью шифра Цезаря.

    курсовая работа, добавлен 17.11.2020

  • Шифрование – использование криптографических сервисов безопасности. Рассмотрение современных систем защиты информации. Сравнение симметричных и несимметричных алгоритмов шифрования данных. Рассмотрение выбора протоколов аутентификации пользователя.

    презентация, добавлен 20.02.2020

  • Понятие информации и энтропии. Последовательный интерфейс RS-232. Назначение и классификация модемов. Протоколы коррекции ошибок канального уровня, передачи данных стандарта CCITT (ITU) и сжатия данных. Настройка программы терминала minicom в ОС Linux.

    лабораторная работа, добавлен 07.11.2014

  • Характеристики прямого и обратного каналов передачи данных. Скорость передачи данных. Параметры циклического кода. Нормальный режим работы дуплексной системы. Максимальное время задержки. Реализация структурных схем кодера и декодера циклического кода.

    курсовая работа, добавлен 23.04.2014

  • Характеристика определения отечественного алгоритма шифрования ГОСТ 28147-89 в стандарте. Проведения атаки с помощью линейного и дифференциального криптоанализа. Схема работы в режиме гаммирования. Особенность использования стойких таблиц замен.

    контрольная работа, добавлен 18.09.2016

  • История и принципы шифрования потоковым шифром. Режим гаммирования для поточных шифров. Основные отличия поточных шифров от блочных. Алгоритм образования ключей для потоковых шифров. Определение структуры и описание реализации программного продукта.

    курсовая работа, добавлен 13.01.2020

  • Способы шифрования сообщений. Использование метода простой замены открытого текста по таблице соответствий символов для шифротекста. Действия шифровальщика и дешифровщика при выполнении криптографических преобразований. Шифр Виженера, Playfair и Вернама.

    контрольная работа, добавлен 21.10.2011

  • Использование буфера обмена для переноса данных. Использование мастера импорта текстов при переносе информации из DOS-приложений. Импорт и связывание данных в Access, экспорт в Word, Excel и HTML-формат. Реализация обмена XML-данными и создание XSD-схем.

    курсовая работа, добавлен 19.10.2011

  • Особенности и разработка интеллектуальной обучающей системы (ИОС) алгоритмов шифрования. Анализ "лавинного эффекта", то есть определение зависимости каждого бита шифртекста от соответствующего бита открытого текста с учетом работы исходного ключа.

    статья, добавлен 12.04.2019

  • Общие сведения о Twofish как алгоритме шифрования с размером блока 128 бит и длиной ключа до 256 бит. Технические особенности и возможности криптопреобразования Адамара в алгоритме шифрования Twofish. Криптоанализ функций образования ключей в алгоритме.

    реферат, добавлен 09.04.2012

  • Потоковые шифры на базе сдвиговых регистров. Классификация поточных шифров. Отличия поточных шифров от блочных. Проектирование поточных шифров. Критерии Райнера Рюппеля для проектирования поточных систем. Синхронизация шифрования и расшифрования текста.

    статья, добавлен 29.01.2019

  • Вычислительные глобальные сети и другие виды территориальных сетей передачи информации. Обобщенная структура и функции глобальной сети. Связи на основе выделенных линий, протоколы канального уровня. Глобальные связи на основе сетей с коммутацией каналов.

    книга, добавлен 28.01.2010

  • Программно-аппаратная реализация модуля шифрования. Генерация констант, инициализация массива расширенных ключей. Разбиение ключа на слова. Анализ затраченных ресурсов кристалла, производительности и потребляемой мощности. Процедура расширения ключа.

    отчет по практике, добавлен 22.05.2013

  • Параметры алгоритма шифрования и типы криптосистем. Правило Керкхоффа. Симметричное шифрование. Проблема генерации криптостойких ключей. Концепция шифрования по алгоритму Data Encryption Standard. Зависимость между открытыми и закрытыми ключами.

    презентация, добавлен 20.05.2013

  • Сущность простейшей модели криптосистемы с открытым ключом, назначение и требования к ней для обеспечения безопасности информации. Алгоритм RSA и его этапы. Специфика шифрования и взлома ключа. Криптосистемы Эль-Гамаля и на основе эллиптических уравнений.

    реферат, добавлен 22.06.2010

  • Использование сети Internet в качестве магистрали для передачи корпоративного IP-трафика. Построение VPN на базе брандмауэров, маршрутизаторов и программного обеспечения. Симметричные и асимметричные криптосистемы. Основные современные методы шифрования.

    лекция, добавлен 17.11.2019

  • Анализ некоторых недостатков известного аппаратного алгоритма потокового шифрования А5. Характеристика аппаратного быстродействующего генератора псевдослучайных последовательностей, в значительной мере устраняющего недостатки известного алгоритма.

    статья, добавлен 01.03.2017

  • Исследование средств сетевой безопасности. Основной метод аутентификации в Windows Server - протокол Kerberos. Использование криптографического шифрования для защищенной передачи сообщений. Характеристика этапов процедуры проверки подлинности данных.

    презентация, добавлен 20.09.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.