Зарегистрироваться
Восстановить пароль
FAQ по входу

Шифрование и криптоанализ

А
Программа (C#) предусматривает шифрование и расшифрование введенного текста при помощи алгоритма S-DES с указанием промежуточных бинарных значений Файл содержит: проект, выполеннный в Visual Studio 2008 (C#); отчет по реализации алгоритма S-DES (.doc); отчет по реализации режима OFB - по выходу алгоритма шифрования (.doc)
  • №1
  • 225,26 КБ
  • дата добавления неизвестна
  • описание отредактировано
И
Цель лабораторной работы: На основе анализа литературных источников по известным методам блочного шифрования разработать программы, реализующие криптостойкость полученных процедур. Реализовать алгоритм блочного шифрования – RSA.
  • №2
  • 580,20 КБ
  • дата добавления неизвестна
  • описание отредактировано
Цель работы: построение алгоритмов симметричного шифрования и дешифрования текстовых файлов и создание на их основе программ шифрования/дешифрования данных.
  • №3
  • 361,71 КБ
  • дата добавления неизвестна
  • описание отредактировано
К
Цель: познакомиться с приемами криптоанализа на примере классических шифров. 1)столбцовая перестановка 2)двойная перестановка 3) программа, которая подсчитывает частоту встречаемости букв и биграмм в тексте. ЧГУ 2010, специальность 230105
  • №4
  • 36,42 КБ
  • дата добавления неизвестна
  • описание отредактировано
ДонНТУ, 4курс, 2 сем, Лаб№8 Цель: Для шифротекста (задан в файле text), зашифрованного по Вижинера, определить длину сеансового ключа. Поиск длины ключа ведется в пределах от 2 до 6. Определение длины ключа реализовано с помощью программы на C++
  • №5
  • 143,43 КБ
  • добавлен
  • описание отредактировано
301 кафедра МАИ, 2011, препод - Князев В.В. Задание № 1. Генерация ключей в методе RSA Теоретическая часть. Практическая часть. Задание № 2. Шифрование методом RSA Теоретическая часть. Практическая часть. Задание № 3. Криптоанализ шифра RSA
  • №6
  • 41,23 КБ
  • добавлен
  • описание отредактировано
Л
Теоретический материал по разделам: метод шифрования перестановочным шифром шифрования методами замены. шифрования поточными методами. методы продукционного шифрования. криптосистемы с общим ключом.
  • №7
  • 479,35 КБ
  • дата добавления неизвестна
  • описание отредактировано
М
Криптоанализ и программная реализация криптографических алгоритмов замены для шифрования и дешифрования исходного текста.
  • №8
  • 24,56 КБ
  • дата добавления неизвестна
  • описание отредактировано
П
БелГУ, Кафедра информационно-телекоммуникационных систем и технологий Информационная безопасность Лабораторная работа №3 (Задание и выполненный отчет) 23 страницы Белгород 2010 Цель данной работы: Закрепить на практике теоретические знания по особенностям реализации и использования КСЗИ (криптографических систем защиты информации) на базе криптопреобразований, стойкость...
  • №9
  • 352,66 КБ
  • дата добавления неизвестна
  • описание отредактировано
Р
ЛГТУ, 2012 г. 23 стр. Дисциплина - Защита информации Краткая справка по используемому алгоритму Описание алгоритма Шифрование Преобразование SubBytes Преобразование ShiftRows Преобразование MixColumns Преобразование AddRoundKey Расширение ключа KeyExpansion Дешифрование Преобразование InvMixColumns Преобразование InvShiftRows Преобразование InvSubBytes...
  • №10
  • 417,60 КБ
  • добавлен
  • описание отредактировано
С
Лабораторная работа №1 (DES) принципы работы алгоритма. описание алгоритма. результаты тестирования обучающей программы. ответы на контрольные вопросы
  • №11
  • 1,35 МБ
  • дата добавления неизвестна
  • описание отредактировано
Ш
Вариант №3 ОГАХ, Пыжик А. О. ,4 стр. Основы защиты информации. Цель работы. Общие теоретические сведения. Шифрование. Дешифрование. Эффективность шифра.
  • №12
  • 23,09 КБ
  • дата добавления неизвестна
  • описание отредактировано
Изучить алгоритмы кодирования-декодирования с помощью классических шифров. Реализовать свой вариант алгоритма кодирования-декодирования согласно варианту (шифр Плейфера) Разработать алгоритм подбирающий необходимый шифр декодирования для входной последовательности, записанной в файл. Программа разработана в среде delphi. ЧГУ 2010, специальность 230105
  • №13
  • 150,23 КБ
  • дата добавления неизвестна
  • описание отредактировано
Вариант №7 ОГАХ, Пыжик А. О. ,5 стр. Основы защиты информации. Цель работы. Общие теоретические сведения. Шифрование. Дешифрование. Эффективность шифра.
  • №14
  • 46,18 КБ
  • дата добавления неизвестна
  • описание отредактировано
Вариант №4 ОГАХ, Пыжик А. О. ,5 стр. Основы защиты информации. Цель работы. Общие теоретические сведения. Шифрование. Дешифрование. Эффективность шифра.
  • №15
  • 25,74 КБ
  • дата добавления неизвестна
  • описание отредактировано
Вариант №3 ОГАХ, Пыжик А. О. ,4 стр. Основы защиты информации. Цель работы. Общие теоретические сведения. Шифрование. Дешифрование. Эффективность шифра.
  • №16
  • 24,03 КБ
  • дата добавления неизвестна
  • описание отредактировано
Специальность: Вычислительная техника. Дисциплина: Методы и средства защиты информации. В архиве вместе с отчетом по лабораторной работе находится модуль с классом написанном на C++ в среде разработки Borland Builder.
  • №17
  • 57,17 КБ
  • дата добавления неизвестна
  • описание отредактировано
ВлГУ 2011, специальность: вычислительная техника, 4 курс. В архиве также находится класс выполняющий шифрование и дешифрование методом гаммирования, написанные в среде Borland Biulder.
  • №18
  • 39,49 КБ
  • дата добавления неизвестна
  • описание отредактировано
ВлГУ 2011, специальность: вычислительная техника, 4 курс. В архиве также находится класс выполняющий шифрование и дешифрование методом перестановки, написанные в среде Borland Biulder.
  • №19
  • 49,28 КБ
  • дата добавления неизвестна
  • описание отредактировано
НУК, 6.050103. Завдання: розробити програму шифрування тексту за поданою схемою (рис. 1). Передбачити можливість дешифрування.
  • №20
  • 120,81 КБ
  • дата добавления неизвестна
  • описание отредактировано
ВлГУ, 2011 г. , 4 курс, Специальность: вичислительная техника, дисциплина: методы и средства защиты информации. В архиве также находится модуль с классом, реализующим представленный метод щифрования.
  • №21
  • 46,82 КБ
  • дата добавления неизвестна
  • описание отредактировано
Криптоанализ и программная реализация алгоритмов гаммирования для шифрования и дешифрования исходного текста
  • №22
  • 15,38 КБ
  • дата добавления неизвестна
  • описание отредактировано
Криптоанализ и программная реализация алгоритмов перестановок для шифрования и дешифрования исходного текста
  • №23
  • 16,08 КБ
  • дата добавления неизвестна
  • описание отредактировано
Вариант №4 ОГАХ, Пыжик А. О. , 6 стр. Основы защиты информации. Цель работы. Общие теоретические сведения. Шифрование. Дешифрование. Эффективность шифра.
  • №24
  • 36,24 КБ
  • дата добавления неизвестна
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.