Зарегистрироваться
Восстановить пароль
FAQ по входу

Криптографические методы и средства ЗИ

А
КПИ ИПСА. преподаватель - Коваленко. Тема: Криптографические способы защиты информации. Цель: Ознакомиться с принципами работы алгоритма Twofish. Алгоритм Twofish. Структура алгоритма. Текст программы. Результаты работы программы.
  • №1
  • 56,29 КБ
  • дата добавления неизвестна
  • описание отредактировано
Введение. Описание алгоритма. Термины и обозначения. Логика построения шифра и структура ключевой информации ГОСТа. Основной шаг криптопреобразования. Базовые циклы криптографических преобразований. Основные режимы шифрования. Обсуждение криптографических алгоритмов ГОСТа. Криптографическая стойкость ГОСТа. Замечания по архитектуре ГОСТа. Требования к качеству ключевой...
  • №2
  • 244,97 КБ
  • дата добавления неизвестна
  • описание отредактировано
ЗНТУ, Украина, Запорожье, 2013 г. 12 страниц Содержание реферата: Введение Краткое описание алгоритма Режим простой замены Гаммирование Гаммирование с обратной связью Режим выработки имитовставки Криптоанализ алгоритма Анализ таблиц замен Модификации алгоритма и их анализ Анализ полнораундового алгоритма
  • №3
  • 139,46 КБ
  • добавлен
  • описание отредактировано
Этот алгоритм криптографического преобразования данных представляет собой 64-битовый блочный алгоритм с 256-битовым ключом, предназначен для аппаратной и программной реализации, удовлетворяет криптографическим требованиям и не накладывает ограничений на степень секретности защищаемой информации.
  • №4
  • 50,37 КБ
  • добавлен
  • описание отредактировано
Протокол «Точка-точка» Алиса генерирует случайное число x и посылает его Бобу. Боб генерирует случайное число y. Используя протокол Diffie-Hellman, он вычисляет общий ключ k на базе х и у. Он подписывает х и у и шифрует подпись ключом k. Затем он посылает получившееся вместе с y Алисе. Алиса также вычисляет k. Она расшифровывает и проверяет подпись. Затем она посылает...
  • №5
  • 31,63 КБ
  • дата добавления неизвестна
  • описание отредактировано
Лабораторная работа №1 Ознакомление с криптографическими системами с закрытыми ключами, алгоритмами шифрования отдельных блоков сообщений и их сцепления, с программными и аппаратными средствами, обеспечивающими их реализацию. Ознакомление с криптографическими системами с открытыми ключами, причинами их появления, основными принципами, достоинствами и недостатками,...
  • №6
  • 148,59 КБ
  • дата добавления неизвестна
  • описание отредактировано
НУК, 6.050103. Завдання: реалізувати програму, що генерує прості числа в діапазоні. Пе-редбачити можливість видачі всіх простих чисел в діапазоні (180001 - 200000). Визначити час, витрачений на обчислення простих чисел.
  • №7
  • 23,75 КБ
  • дата добавления неизвестна
  • описание отредактировано
Тошкент, 2010. — 210 бет. Методические указания. В математических терминах фундаментальные математические объяснения криптографии включают в себя основные математические выводы, определения, теоремы, как симметричные, так и нейриметрические криптографические алгоритмы.
  • №8
  • 988,54 КБ
  • добавлен
  • описание отредактировано
Б
М.: Горячая линия - Телеком, 2004. - 43 с. Эта книга - краткое введение в криптографию. С одной стороны, здесь изложен материал, который отвечает на многие вопросы, которые возникают у тех кто делает на ниве этой науке первые шаги, с другой стороны здесь есть тот минимум информации, который достаточен для того чтобы самостоятельно оценивать любые реальные криптосистемы или даже...
  • №9
  • 83,09 КБ
  • дата добавления неизвестна
  • описание отредактировано
Учебное пособие. — М.: МГТУ ГА, 2011. – 80 с. — ISBN: 978-5-86311-785-0. Данное учебное пособие издается в соответствии с рабочей программой учебной дисциплины «Криптографические методы защиты информации» по Учебному плану специальности 090106 для студентов IV курса дневного обучения. В учебном пособии изложены основные подходы, математические модели и методы современной...
  • №10
  • 991,15 КБ
  • добавлен
  • описание отредактировано
В
Содержание: Введение История квантовой криптографии Принцип неопределённости Гейзенберга Основные квантовые протоколы Протокол ВВ84 Протокол В92 Типовые структуры квантовых систем распределения ключей Структура системы с поляризационным кодированием Структура системы с фазовым кодированием Структура системы с временным кодированием Заключение Список литературы Всего: 42 страницы
  • №11
  • 675,81 КБ
  • добавлен
  • описание отредактировано
Г
Лабораторная работа Дисциплина: методы и средства защиты компьютерной информации. Работа включает отчет (краткие теоретические сведения о принципах гаммирования, рассеивания и перемешивания текстовых данных), программу на языке C (среда C++Builder), текстовые файлы: sonet.txt (исходный файл) gamtxt.txt (гаммирование исходного) hastxt.txt (перемешивание исходного) destxt.txt...
  • №12
  • 31,33 КБ
  • дата добавления неизвестна
  • описание отредактировано
Краткий курс лекций. — Челябинск: Издательский центр ЮУрГУ, 2009. — 148 с. В кратком курсе лекций приведены основные понятия и определения криптографической защиты информации, используемой для получения основ: системного подхода к организации защиты информации, передаваемой и обрабатываемой техническими средствами на основе применения криптографических методов; принципов...
  • №13
  • 579,14 КБ
  • добавлен
  • описание отредактировано
Отчет и программа по генератору истинно случайных последовательностей на основе считывания координат мышки.
  • №14
  • 161,54 КБ
  • дата добавления неизвестна
  • описание отредактировано
Обзор. – Зарубежная радио-электроника, 1982, № 8, с. 97-123. Приводится обзор публикаций по криптографическим методам защиты в автоматизированных системах. Особое внимание уделено работам на русском языке, опубликованным в последние годы. Дана классификация криптографических методов, кратко рассмотрены основные из них. Оцениваются технико-экономические характеристики различных...
  • №15
  • 208,95 КБ
  • дата добавления неизвестна
  • описание отредактировано
Д
Статья. Выходные данные неизвестны. — В статье исследуется механизм работы WinAPI-функции UuidCreate, работающей в роли UUID-генератора в ОС Windows, а также вопрос применимости его в качестве генератора псевдослучайных чисел. Разбираются версии библиотеки rpcrt 4.dll, входящие в ОС Windows XP, Vista и Windows Server 2008. Содержание Сценарий 1 и 2 Вершина айсберга...
  • №16
  • 442,06 КБ
  • дата добавления неизвестна
  • описание отредактировано
З
НУК, Николаев, Устенко И. В. Безопасность программ и данных Завдання: розробити та програмно реалізувати алгоритм зведення цілого числа(19, 1999) до цілої степені за модулем 159.
  • №17
  • 14,71 КБ
  • дата добавления неизвестна
  • описание отредактировано
И
М.: КУДИЦ-Образ, 2001. — 363 с. — ISBN: 5-93378-021-9 В учебном пособии излагаются основы классической криптографии, рассматриваются современные криптографические методы защиты информации: криптосистемы с открытым ключом, гибридные криптосистемы, системы вероятностного шифрования, протоколы аутентификации и электронной подписи. Рассматриваются современные синхронные и...
  • №18
  • 2,19 МБ
  • добавлен
  • описание отредактировано
Описаны виды генераторов и виды тестов этих последовательностей если кому надо то есть проги для тестирования
  • №19
  • 193,91 КБ
  • дата добавления неизвестна
  • описание отредактировано
Национальный авиационный университет институт компьютерных технологий Давиденко А. Н 11 страниц дисциплина: «Защита информации в компьютерных системах и сетях» Теоретические сведения. Ручной расчет. Текст программы на языке "С".
  • №20
  • 122,95 КБ
  • дата добавления неизвестна
  • описание отредактировано
БелГУ. Кафедра информационно - телекоммуникационных систем и технологий. Информационная безопасность. Лабораторная №1 (задание и выполненный отчет), 17страниц. Белгород 2010. Цель работы: Изучить методику тестирования генераторов случайных чисел (ГСЧ) и генераторов псевдослучайных чисел (ГПСЧ) на основе критериев американского стандарта FIPS 140-1. В ходе данной лабораторной...
  • №21
  • 311,04 КБ
  • дата добавления неизвестна
  • описание отредактировано
К
Введение. Телекоммуникации и проблемы защиты данных Симметричные криптосистемы Асимметричные криптосистемы Распределение ключей с участием центра распределения ключей Прямой обмен ключами между пользователями Природа секретности квантового канала связи Рождение идеи Схема ВВ Первое устройство квантовой криптографии Основы квантовой криптографии Проблемы реальных систем...
  • №22
  • 68,26 КБ
  • дата добавления неизвестна
  • описание отредактировано
Цель работы: Научиться применять теоретические знания в области криптографии для составления алгоритмов и программ, реализующих функции шифрования и дешифрования исходного текста с помощью комбинированных криптографических алгоритмов
  • №23
  • 13,04 КБ
  • дата добавления неизвестна
  • описание отредактировано
НУК, Николаев, Устенко И. В. Безопасность программ и данных Завдання: визначити процентне співвідношення набраного тексту до дано-го; процент відхилення повинен бути не більше двох.
  • №24
  • 60,92 КБ
  • дата добавления неизвестна
  • описание отредактировано
Курсовая работа по дисциплине «Проектирование ИС» на тему «Концепция построения инфраструктуры ИС с открытым ключом» Москва 2008 Оглавление Введение 1. Постановка задач 2. Основные компоненты PKI 3. Физическая топология 4. Базовые криптографические механизмы сервисов безопасности PKI 5. Сервисы безопасности PKI 6. Сервисы PKI 7. Сервисы, базирующиеся на PKI 8. Формат...
  • №25
  • 338,20 КБ
  • дата добавления неизвестна
  • описание отредактировано
Лабораторные работы по дисциплине «Криптографическая защита информации» Ставрополь, СГУ; Составители: Акиншина Г.В., Быков Ю.В.; физико-математический факультет; специальность: ОиТЗИ; предмет: «Криптографическая защита информации»; год 2006; 93 страницы. Введение Лабораторная работа анализ математических моделей криптографических систем Лабораторная работа Анализ свойств...
  • №26
  • 176,46 КБ
  • добавлен
  • описание отредактировано
РГСУ г.Москва. ПИЭ-з-6, 2012, преп.Баранова Е.К. Введение История криптографии Классические криптосистемы Заключение Список использованной литературы
  • №27
  • 50,33 КБ
  • добавлен
  • описание отредактировано
Тула: Всероссийский заочный финансово–экономический институт, 2007. – 42 с. Дисциплина – Криптология и криптография. Введение. Криптография и шифрование. Что такое шифрование. Основные понятия и определения криптографии. Симметричные и асимметричные криптосистемы. Основные современные методы шифрования. Алгоритмы шифрования. Алгоритмы замены (подстановки). Алгоритмы...
  • №28
  • 397,99 КБ
  • добавлен
  • описание отредактировано
КрасГАУ АФ, гр. 080801.65 4 курс, 8 семестр, Содержание: Введение. Криптографическая защита информации и этапы её развития. Методы криптографического преобразования данных. Шифрование заменой. Монофоническая замена. Шифрование перестановкой. Шифрование методом гаммирования. Шифрование с помощью аналитического метода. Системы с открытым ключом. Электронная цифровая подпись....
  • №29
  • 740,35 КБ
  • дата добавления неизвестна
  • описание отредактировано
В интернете очень много информации по хешированию, но вот конкретно по моей теме ничего не было так что пришлось в прямом смысле слова собирать курсовую по кусочкам. Что-то из интернета, что-то из книг и лекций, а многое от себя. Курсовая работа получилась очень содержательная и на мой взгляд интересная с полезной инфой. Я надеюсь что кому-нибудь она пригодится и Вам не придется...
  • №30
  • 100,20 КБ
  • дата добавления неизвестна
  • описание отредактировано
Изучить существующие алгоритмы вычисления дайджестов сообщений и написать программу, реализующую заданный алгоритм хэширования. RIPEMD - 256? программа написана на C#
  • №31
  • 99,80 КБ
  • дата добавления неизвестна
  • описание отредактировано
Основные понятия криптографии. Базовая терминология. Практическое применение криптосистем. Классификация криптосистемы. Криптосистемы. DES-стандарт США на шифрование данных. RSA-система с открытым ключом. Системы потокового шифрования. ГОСТ 28147-89 - отечественный стандарт шифрования данных. криптоанализ и атаки
  • №32
  • 30,83 КБ
  • дата добавления неизвестна
  • описание отредактировано
Завдання: Написати реферат на тему «Захист інформації в автоматизованих системах». Особливу увагу приділити статті N Закону України «Про захист інформації в автоматизованих системах», де N – виданий викладачем номер варіанту. Об’єм реферату не менше 5000знаків. Написати програму підрахунку частоти українських букв та пар букв у напи-саному рефераті (букви ґ і г вважати однієї)....
  • №33
  • 37,35 КБ
  • добавлен
  • описание отредактировано
Л
Российские программный средства асимметричной криптографии, Целью работы является ознакомление с российскими асимметричными криптографическими системами, принципами их работы, достоинствами и недостатками, отчет в формате *.doc упакован в RAR архив. Преподаватель - Кудрявцева, кафедра ВТиЗИ
  • №34
  • 1,24 МБ
  • дата добавления неизвестна
  • описание отредактировано
Шифр простой буквенной замены. Шифр простой цифровой замены. Шифр перестановки. Шифр гаммирования. Магический квадрат. Шифр Полибия. КИГМС, 090103.65 Организация и технология защиты информации, 3 курс, 6 семестр.
  • №35
  • 28,42 КБ
  • дата добавления неизвестна
  • описание отредактировано
Алгоритм шифрования RSA DES AES, Advanced Encryption Standard Симметричные алгоритмы шифрования Алгоритмы шифрования с открытым ключом Алгоритмы рюкзака
  • №36
  • 31,31 КБ
  • дата добавления неизвестна
  • описание отредактировано
Уфа: УГАТУ, 2009. — 12 с. Содержание Рюкзачная система Элементы теории чисел Элементы теории сравнений Выработка секретного ключа по Диффи и Хеллману Системы RSA Алгоритмы факторизации Шифр с открытым ключом (заключение) Шифр Эль Гомаля Открытое распределение ключей Цифровая подпись
  • №37
  • 29,08 КБ
  • дата добавления неизвестна
  • описание отредактировано
М
Астраханский государственный технический университет, Диб-41 (7 семестр), КМЗИ, 19 страниц Технический проект описание предметной области асимметричные криптосистемы Общая методика цифровой подписи на основе криптосистемы Rsa Криптоанализ rsa Направления криптоанализа Rsa Факторизация N малая экспонента K атака перебором возможных открытых текстов Использование общих модулей...
  • №38
  • 636,78 КБ
  • дата добавления неизвестна
  • описание отредактировано
Н
Тюмень: Изд-во Тюменского ГУ, 2012. — 40 с. Учебно-методическое пособие для студентов IV-V курсов ОДО специальностей 090201 – «Компьютерная безопасность» и 090105 – «Информационная безопасность автоматизированных систем» Включает теоретический материал, задания к лабораторным работам и данные для проверки корректности выполнения заданий по курсу «Криптографические протоколы»....
  • №39
  • 97,79 КБ
  • добавлен
  • описание отредактировано
О
Методические рекомендации по выполнению лабораторной работы. Краткое описание способов шифрования, задание на лабораторную работу, контрольные вопросы
  • №40
  • 14,65 КБ
  • дата добавления неизвестна
  • описание отредактировано
Объем: 111 стр. Очень близко к лекциям. Почти тоже самое, но более кратко /file/89799/ Односторонние функции Криптография и гипотеза PNP Целостность. Протоколы аутентификации и электронной подписи Схема аутентификации Шнорра Схема электронной подписи Шнорра Неотслеживаемость. Электронные деньги Поиграем в ``кубики''. Протоколы голосования Протокол Шаума и Педерсена Протоколы...
  • №41
  • 784,36 КБ
  • дата добавления неизвестна
  • описание отредактировано
П
Постановка задачи на курсовую работу. Эллиптические кривые: новый этап развития криптографии. Два направления в криптографии. Тенденции развития и проблемы современной криптографии. Основные понятия эллиптических кривых. Эллиптические кривые над конечными полями. Криптографические схемы на эллиптических кривых. Протокол (открытого распределения ключей) DH. Старый и новый...
  • №42
  • 615,40 КБ
  • дата добавления неизвестна
  • описание отредактировано
7 с. (Автор не указан.) Криптография является методологической основой современных систем обеспечения безопасности информации в компьютерных системах и сетях. Исторически криптография зародилась как способ скрытой передачи сообщений. Криптография представляет собой совокупность методов преобразования данных, направленных на то, чтобы защитить эти данные, сделав их бесполезными...
  • №43
  • 149,50 КБ
  • добавлен
  • описание отредактировано
Р
Выложено автором. Реализация алгоритма Шамира на Visual Studio 2010 (C#). Тип проекта Windows Forms. Системные требования Windows, Visual Studio 2010 (C#).
  • №44
  • 272,54 КБ
  • добавлен
  • описание отредактировано
Цель работы: научиться применять теоретические основы защиты информации на практике для нахождения путей противодействия угрозе ее раскрытия при наличии дискреционной модели доступа путем реализации модели типовой атаки "Троянский конь"
  • №45
  • 9,21 КБ
  • дата добавления неизвестна
  • описание отредактировано
Сыктывкар, Сыктывкарский государственный университет, 2008. Цель работы - построение программного продукта на основе открытого распределения ключей Диффи-Хеллмана. Задачи: изучить криптографический алгоритм; построить математическую модель удобную для программирования; обосновать алгоритмическое решение программы; произвести оценку алгоритма; реализовать алгоритм криптосистемы...
  • №46
  • 95,02 КБ
  • дата добавления неизвестна
  • описание отредактировано
М.: Горячая Линия - Телеком, 2012. — 230 с. — ISBN: 978-5-9912-0286-2. Изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействий пользователей компьютеров и компьютерных сетей....
  • №47
  • 2,01 МБ
  • добавлен
  • описание отредактировано
С
Учебное пособие. — Саратов: СГУ, 2012. — 40 с. Содержание: Искусство шифрования . Общие и исторические сведения. Перестановочные шифры. Подстановочные шифры (шифры замены). Блочные шифры. Модульная арифметика. Поточные шифры. Современная компьютерная криптография . Государственные стандарты шифрования DES и ГОСТ 28147-89. Криптосистема RSA. Аутентификация....
  • №48
  • 64,27 КБ
  • добавлен
  • описание отредактировано
В данной работе Вы найдете: Предпроектные исследования, техническое задание, математическая модель алгоритма, разработка методики тестирования программного продукта, разработка программного продукта, проверка работоспособности и тестирование программного продукта, описание программного продукта, листинг программы.
  • №49
  • 196,04 КБ
  • добавлен
  • описание отредактировано
Уфа: Уфимский государственный авиационный технический университет, 2011. – 28 c. Методические указания включают лабораторную работу по дисциплине «Криптографические методы и средства обеспечения информационной безопасности», в которой рассматриваются основные механизмы работы криптографических алгоритмов RC2, RC4, RC5 и RC6. Предназначены для студентов специальности 090104...
  • №50
  • 961,36 КБ
  • добавлен
  • описание отредактировано
Ф
М.: Интернет-Университет Информационных Технологий, 2011. — 438 с. Полный курс этой дисциплины, расположен здесь. Лекции дают представление о том как криптографические функции хэширования (hashing) могут обеспечить функции безопасности, такие как целостность сообщения и удостоверения подлинности сообщения. В лекциях изложены материалы как по симметричному и асимметричному...
  • №51
  • 4,98 МБ
  • добавлен
  • описание отредактировано
Ш
Пермский Национальный Исследовательский Политехнический Университет. Труфанов А. Н. 16 страниц. дисциплина: Информационная безопасность и защита информации. Теоретическая и практическая части + текст программы на языке C#
  • №52
  • 184,62 КБ
  • добавлен
  • описание отредактировано
Кубанский Государственный Технологический Университет. Факультет КТАС. 5 курс. Специальность 230101 (Вычислительные машины, комплексы, системы и сети). Список вопросов: Чем отличаются понятия «интранет» и «экстранет»? Перечислите основные устройства межсетевого взаимодействия. В чем сходства и отличия понятий угрозы и уязвимости? Сформулируйте основные источники угроз....
  • №53
  • 69,74 КБ
  • добавлен
  • описание отредактировано
Современная ситуация в области информационной безопасности. Абстрактные модели защиты информации. Обзор наиболее распространенных методов "взлома". Терминалы защищенной информационной системы. Получение пароля на основе ошибок администратора и пользователей. Классификация криптоалгоритмов. Симметричные криптоалгоритмы. Общие сведения о блочных шифрах. Сеть Фейштеля. Блочный...
  • №54
  • 43,63 КБ
  • дата добавления неизвестна
  • описание отредактировано
УдГу, специальность 075300. Все темы писать не буду.1 Криптографическая защита информации, основные определения. Шифр Гронсфельда.Протоколы с посредником. Арбитражные протоколы. Самодостаточные протоколы.Этапы развития криптологии.Головоломка Меркла.DES. Схемы вычисления выработки раундовых ключей и многое другое. Всего 60 ответов. Все ответы в RTF и в Java-мидлетах. Экзамен...
  • №55
  • 2,25 МБ
  • дата добавления неизвестна
  • описание отредактировано
Я
Минск: Белорусский государственный университет информатики и радиоэлектроники, 2007. — 39 с. В практикуме рассматриваются практические вопросы криптографического преобразования информации в компьютерных системах. Рассмотрены наиболее актуальные вопросы предметной области – симметричные и асимметричные алгоритмы; блочные, роторные и потоковые шифры, алгоритмы электронной...
  • №56
  • 387,38 КБ
  • добавлен
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.