КПИ ИПСА.
преподаватель - Коваленко.
Тема: Криптографические способы защиты информации.
Цель: Ознакомиться с принципами работы алгоритма Twofish.
Алгоритм Twofish.
Структура алгоритма.
Текст программы.
Результаты работы программы.
Протокол «Точка-точка» Алиса генерирует случайное число x и посылает его Бобу. Боб генерирует случайное число y. Используя протокол Diffie-Hellman, он вычисляет общий ключ k на базе х и у. Он подписывает х и у и шифрует подпись ключом k. Затем он посылает получившееся вместе с y Алисе. Алиса также вычисляет k. Она расшифровывает и проверяет подпись. Затем она посылает...
Лабораторная работа №1 Ознакомление с криптографическими системами с закрытыми ключами, алгоритмами шифрования отдельных блоков сообщений и их сцепления, с программными и аппаратными средствами, обеспечивающими их реализацию. Ознакомление с криптографическими системами с открытыми ключами, причинами их появления, основными принципами, достоинствами и недостатками,...
НУК, 6.050103.
Завдання: реалізувати програму, що генерує прості числа в діапазоні. Пе-редбачити можливість видачі всіх простих чисел в діапазоні (180001 - 200000). Визначити час, витрачений на обчислення простих чисел.
Лабораторная работа Дисциплина: методы и средства защиты компьютерной информации. Работа включает отчет (краткие теоретические сведения о принципах гаммирования, рассеивания и перемешивания текстовых данных), программу на языке C (среда C++Builder), текстовые файлы: sonet.txt (исходный файл) gamtxt.txt (гаммирование исходного) hastxt.txt (перемешивание исходного) destxt.txt...
НУК, Николаев, Устенко И. В.
Безопасность программ и данных
Завдання: розробити та програмно реалізувати алгоритм зведення цілого числа(19, 1999) до цілої степені за модулем 159.
БелГУ. Кафедра информационно - телекоммуникационных систем и технологий. Информационная безопасность. Лабораторная №1 (задание и выполненный отчет), 17страниц. Белгород 2010. Цель работы: Изучить методику тестирования генераторов случайных чисел (ГСЧ) и генераторов псевдослучайных чисел (ГПСЧ) на основе критериев американского стандарта FIPS 140-1. В ходе данной лабораторной...
НУК, Николаев, Устенко И. В.
Безопасность программ и данных
Завдання: визначити процентне співвідношення набраного тексту до дано-го; процент відхилення повинен бути не більше двох.
Лабораторные работы по дисциплине «Криптографическая защита информации» Ставрополь, СГУ; Составители: Акиншина Г.В., Быков Ю.В.; физико-математический факультет; специальность: ОиТЗИ; предмет: «Криптографическая защита информации»; год 2006; 93 страницы. Введение Лабораторная работа анализ математических моделей криптографических систем Лабораторная работа Анализ свойств...
Изучить существующие алгоритмы вычисления дайджестов сообщений и написать программу, реализующую заданный алгоритм хэширования. RIPEMD - 256? программа написана на C#
Завдання:
Написати реферат на тему «Захист інформації в автоматизованих системах». Особливу увагу приділити статті N Закону України «Про захист інформації в автоматизованих системах», де N – виданий викладачем номер варіанту. Об’єм реферату не менше 5000знаків.
Написати програму підрахунку частоти українських букв та пар букв у напи-саному рефераті (букви ґ і г вважати однієї)....
Российские программный средства асимметричной криптографии, Целью работы является ознакомление с российскими асимметричными криптографическими системами, принципами их работы, достоинствами и недостатками, отчет в формате *.doc упакован в RAR архив. Преподаватель - Кудрявцева, кафедра ВТиЗИ
Шифр простой буквенной замены.
Шифр простой цифровой замены.
Шифр перестановки.
Шифр гаммирования.
Магический квадрат.
Шифр Полибия.
КИГМС, 090103.65 Организация и технология защиты информации, 3 курс, 6 семестр.
Выложено автором. Реализация алгоритма Шамира на Visual Studio 2010 (C#). Тип проекта Windows Forms. Системные требования Windows, Visual Studio 2010 (C#).
Комментарии