Зарегистрироваться
Восстановить пароль
FAQ по входу

Криптографические методы и средства ЗИ

А
КПИ ИПСА. преподаватель - Коваленко. Тема: Криптографические способы защиты информации. Цель: Ознакомиться с принципами работы алгоритма Twofish. Алгоритм Twofish. Структура алгоритма. Текст программы. Результаты работы программы.
  • №1
  • 56,29 КБ
  • дата добавления неизвестна
  • описание отредактировано
Протокол «Точка-точка» Алиса генерирует случайное число x и посылает его Бобу. Боб генерирует случайное число y. Используя протокол Diffie-Hellman, он вычисляет общий ключ k на базе х и у. Он подписывает х и у и шифрует подпись ключом k. Затем он посылает получившееся вместе с y Алисе. Алиса также вычисляет k. Она расшифровывает и проверяет подпись. Затем она посылает...
  • №2
  • 31,63 КБ
  • дата добавления неизвестна
  • описание отредактировано
Лабораторная работа №1 Ознакомление с криптографическими системами с закрытыми ключами, алгоритмами шифрования отдельных блоков сообщений и их сцепления, с программными и аппаратными средствами, обеспечивающими их реализацию. Ознакомление с криптографическими системами с открытыми ключами, причинами их появления, основными принципами, достоинствами и недостатками,...
  • №3
  • 148,59 КБ
  • дата добавления неизвестна
  • описание отредактировано
НУК, 6.050103. Завдання: реалізувати програму, що генерує прості числа в діапазоні. Пе-редбачити можливість видачі всіх простих чисел в діапазоні (180001 - 200000). Визначити час, витрачений на обчислення простих чисел.
  • №4
  • 23,75 КБ
  • дата добавления неизвестна
  • описание отредактировано
Г
Лабораторная работа Дисциплина: методы и средства защиты компьютерной информации. Работа включает отчет (краткие теоретические сведения о принципах гаммирования, рассеивания и перемешивания текстовых данных), программу на языке C (среда C++Builder), текстовые файлы: sonet.txt (исходный файл) gamtxt.txt (гаммирование исходного) hastxt.txt (перемешивание исходного) destxt.txt...
  • №5
  • 31,33 КБ
  • дата добавления неизвестна
  • описание отредактировано
Отчет и программа по генератору истинно случайных последовательностей на основе считывания координат мышки.
  • №6
  • 161,54 КБ
  • дата добавления неизвестна
  • описание отредактировано
З
НУК, Николаев, Устенко И. В. Безопасность программ и данных Завдання: розробити та програмно реалізувати алгоритм зведення цілого числа(19, 1999) до цілої степені за модулем 159.
  • №7
  • 14,71 КБ
  • дата добавления неизвестна
  • описание отредактировано
И
Описаны виды генераторов и виды тестов этих последовательностей если кому надо то есть проги для тестирования
  • №8
  • 193,91 КБ
  • дата добавления неизвестна
  • описание отредактировано
БелГУ. Кафедра информационно - телекоммуникационных систем и технологий. Информационная безопасность. Лабораторная №1 (задание и выполненный отчет), 17страниц. Белгород 2010. Цель работы: Изучить методику тестирования генераторов случайных чисел (ГСЧ) и генераторов псевдослучайных чисел (ГПСЧ) на основе критериев американского стандарта FIPS 140-1. В ходе данной лабораторной...
  • №9
  • 311,04 КБ
  • дата добавления неизвестна
  • описание отредактировано
К
НУК, Николаев, Устенко И. В. Безопасность программ и данных Завдання: визначити процентне співвідношення набраного тексту до дано-го; процент відхилення повинен бути не більше двох.
  • №10
  • 60,92 КБ
  • дата добавления неизвестна
  • описание отредактировано
Лабораторные работы по дисциплине «Криптографическая защита информации» Ставрополь, СГУ; Составители: Акиншина Г.В., Быков Ю.В.; физико-математический факультет; специальность: ОиТЗИ; предмет: «Криптографическая защита информации»; год 2006; 93 страницы. Введение Лабораторная работа анализ математических моделей криптографических систем Лабораторная работа Анализ свойств...
  • №11
  • 176,46 КБ
  • добавлен
  • описание отредактировано
Изучить существующие алгоритмы вычисления дайджестов сообщений и написать программу, реализующую заданный алгоритм хэширования. RIPEMD - 256? программа написана на C#
  • №12
  • 99,80 КБ
  • дата добавления неизвестна
  • описание отредактировано
Завдання: Написати реферат на тему «Захист інформації в автоматизованих системах». Особливу увагу приділити статті N Закону України «Про захист інформації в автоматизованих системах», де N – виданий викладачем номер варіанту. Об’єм реферату не менше 5000знаків. Написати програму підрахунку частоти українських букв та пар букв у напи-саному рефераті (букви ґ і г вважати однієї)....
  • №13
  • 37,35 КБ
  • добавлен
  • описание отредактировано
Л
Российские программный средства асимметричной криптографии, Целью работы является ознакомление с российскими асимметричными криптографическими системами, принципами их работы, достоинствами и недостатками, отчет в формате *.doc упакован в RAR архив. Преподаватель - Кудрявцева, кафедра ВТиЗИ
  • №14
  • 1,24 МБ
  • дата добавления неизвестна
  • описание отредактировано
Шифр простой буквенной замены. Шифр простой цифровой замены. Шифр перестановки. Шифр гаммирования. Магический квадрат. Шифр Полибия. КИГМС, 090103.65 Организация и технология защиты информации, 3 курс, 6 семестр.
  • №15
  • 28,42 КБ
  • дата добавления неизвестна
  • описание отредактировано
О
Методические рекомендации по выполнению лабораторной работы. Краткое описание способов шифрования, задание на лабораторную работу, контрольные вопросы
  • №16
  • 14,65 КБ
  • дата добавления неизвестна
  • описание отредактировано
Р
Выложено автором. Реализация алгоритма Шамира на Visual Studio 2010 (C#). Тип проекта Windows Forms. Системные требования Windows, Visual Studio 2010 (C#).
  • №17
  • 272,54 КБ
  • добавлен
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.