Зарегистрироваться
Восстановить пароль
FAQ по входу

Шифрование и криптоанализ

D
Пер. с англ.: М.А. Федоров. Блочный шифр Rijndael в октябре 2000 года стал победителем проведенного Национальным Институтом Стандартов и Технологий (NIST) США конкурса на замену признанного ненадежным алгоритма шифрования DES (Data Encryption Standart). В феврале 2001 года прошел через открытое обсуждение и в апреле 2001 года был объявлен новым федеральным стандартом шифрования...
  • №1
  • 485,08 КБ
  • добавлен
  • описание отредактировано
P
Автор неизвестен. 5 с. Коротко о Pretty Good Privacy (PGP) Компоненты PGP Выпуски PGP Системные требования Где и как приобрести PGP Интернет-ресурсы PGP Особенности работы с программой PGP Установка Настройка Запуск программы Работа с программой Как отправить зашифрованное сообщение с подписью Как прочитать полученное зашифрованное сообщение с подписью Если не удается прочитать...
  • №2
  • 16,51 КБ
  • добавлен
  • описание отредактировано
А
Программа (C#) предусматривает шифрование и расшифрование введенного текста при помощи алгоритма S-DES с указанием промежуточных бинарных значений Файл содержит: проект, выполеннный в Visual Studio 2008 (C#); отчет по реализации алгоритма S-DES (.doc); отчет по реализации режима OFB - по выходу алгоритма шифрования (.doc)
  • №3
  • 225,26 КБ
  • дата добавления неизвестна
  • описание отредактировано
Идея криптосистемы с открытым ключом. Схема шифрования с открытым ключом. Научная основа. Основные принципы построения криптосистем с открытым ключом. Криптография с несколькими открытыми ключами. Криптоанализ алгоритмов с открытым ключом. Особенности системы. Применение. Преимущества. Недостатки. Виды асимметричных шифров. Использованная литература.
  • №4
  • 39,07 КБ
  • дата добавления неизвестна
  • описание отредактировано
Б
Оглавление Введение. Терминология Требования к криптосистемам Симметричные криптосистемы Блочные шифры Принципы построения блочных шифров Симметричные блоковые шифры Структура Файстеля Многократное шифрование блоков Параметры современных блоковых шифров Государственный стандарт шифрования Российской Федерации Модифицированные алгоритмы блоковых шифров Заключение. Список...
  • №5
  • 277,44 КБ
  • добавлен
  • описание отредактировано
В
Рукопись, 1997. — 25 c. Статья содержит описание алгоритма, принятого в качестве стандарта шифрования в Российской Федерации и его реализации для процессоров семейства Intel x86, а также обсуждение различных вопросов его практического использования. Часть материалов, вошедших в данную статью, была опубликована в журнале «Монитор» №1,5 в 1995 году. Содержание: Описание...
  • №6
  • 204,33 КБ
  • дата добавления неизвестна
  • описание отредактировано
Статья. Опубликовано: 15.01.2003 Источник: http://www.enlight.ru/crypto Автор: Андрей Винокуров. 31 с. Содержание: Описание алгоритма. Термины и обозначения. Логика построения шифра и структура ключевой информации ГОСТа. Основной шаг криптопреобразования. Базовые циклы криптографических преобразований. Основные режимы шифрования. Простая замена. Гаммирование. Гаммирование с...
  • №7
  • 1,38 МБ
  • добавлен
  • описание отредактировано
Статья. Опубликовано: http://www.enlight.ru/crypto , 2005. — 31 с. В настоящей статье вы найдете описание традиционной архитектуры построения блочных шифров, лежащей в основе наиболее известных современных несекретных шифров, таких, как Российский и американский стандарты шифрования. Статья была написана в апреле 1995 года, но по разным причинам не была тогда опубликована. В то...
  • №8
  • 804,77 КБ
  • добавлен
  • описание отредактировано
Статья. Опубликовано: http://www.enlight.ru/crypto, 2004. — 33 с. Автор: Андрей Винокуров. Данная статья является продолжением серии статей автора о реализациях и использовании Российского стандарта шифрования и об архитектуре и режимах использования блочных шифров, и посвящена проблемам подтверждения подлинности и авторства сообщений. Статья была написана осенью 1995 года –...
  • №9
  • 929,34 КБ
  • добавлен
  • описание отредактировано
З
М.: "Гелиос АРВ", 2003. — 160 с. — ISBN 5-85438-076-5 Изложены свойства и конструкции безусловно стойких шифров, названных К. Шенноном совершенными по отношению к различным криптоатакам. Выделяются совершенные шифры с минимально воз-можным числом ключей, а также стойкие к попыткам обмана со сто-роны злоумышленника. Для научных работников, аспирантов, специализирующихся в...
  • №10
  • 1,12 МБ
  • дата добавления неизвестна
  • описание отредактировано
И
Организация инфраструктуры открытых ключей. Программно-аппаратный комплекс ШИПКА. Криптопровайдеры КриптоПро и VipNet. Самарский Государственный Университет, Организация и Технология Защиты Информации (ОТЗИ), Кафедра Безопасности Информационных Систем (БИС). 3 курс
  • №11
  • 274,96 КБ
  • дата добавления неизвестна
  • описание отредактировано
Цель лабораторной работы: На основе анализа литературных источников по известным методам блочного шифрования разработать программы, реализующие криптостойкость полученных процедур. Реализовать алгоритм блочного шифрования – RSA.
  • №12
  • 580,20 КБ
  • дата добавления неизвестна
  • описание отредактировано
Цель работы: построение алгоритмов симметричного шифрования и дешифрования текстовых файлов и создание на их основе программ шифрования/дешифрования данных.
  • №13
  • 361,71 КБ
  • дата добавления неизвестна
  • описание отредактировано
К
М.: Центрполиграф, 2000. — 188 с. — ISBN: 5-227-00678-4. Перевод: А. Ключевский В книге подробнейшим образом прослеживается тысячелетняя история криптоанализа – науки о вскрытии шифров. Ее события подаются автором живо и доходчиво и сопровождаются богатым фактическим материалом. Кто был первым библейским криптоаналитиком, какое влияние криптоанализ оказывает на исход...
  • №14
  • 523,72 КБ
  • добавлен
  • описание отредактировано
Криптосистемы с открытым ключом Понятие криптосистемы с открытым ключом Основные криптосистемы с открытым ключом и их особенности Методы криптоанализа асимметричных криптосистем Криптоанализ систем шифрования, основанных на сложности задачи дискретного логарифмирования Криптоанализ систем шифрования, основанных на сложности задачи факторизации
  • №15
  • 164,00 КБ
  • дата добавления неизвестна
  • описание отредактировано
Содержание Введение Принципы построения блочных шифров Понятие криптоанализа. Виды криптоанализа. Общая классификация Методы анализа алгоритмов блочного шифрования Заключение Список литературы
  • №16
  • 34,03 КБ
  • дата добавления неизвестна
  • описание отредактировано
Цель: познакомиться с приемами криптоанализа на примере классических шифров. 1)столбцовая перестановка 2)двойная перестановка 3) программа, которая подсчитывает частоту встречаемости букв и биграмм в тексте. ЧГУ 2010, специальность 230105
  • №17
  • 36,42 КБ
  • дата добавления неизвестна
  • описание отредактировано
ДонНТУ, 4курс, 2 сем, Лаб№8 Цель: Для шифротекста (задан в файле text), зашифрованного по Вижинера, определить длину сеансового ключа. Поиск длины ключа ведется в пределах от 2 до 6. Определение длины ключа реализовано с помощью программы на C++
  • №18
  • 143,43 КБ
  • добавлен
  • описание отредактировано
МИИТ, 2003, 46 с. Дисциплина – Криптографические методы защиты информации. Комбинированные методы шифрования. Комбинирование простых способов шифрования. Теория проектирования блочных шифров. Сети Файстеля. Простые соотношения. Групповая структура. Слабые ключи. Устойчивость алгоритма к дифференциальному и линейному криптоанализу. Проектирование S-блоков....
  • №19
  • 179,07 КБ
  • добавлен
  • описание отредактировано
Специальность 080801.65. Криптографическая защита информации и этапы её развития. Методы криптографического преобразования данных. Шифрование заменой. Монофоническая замена. Шифрование перестановкой. Шифрование методом гаммирования. Шифрование с помощью аналитического метода. Системы с открытым ключом. Электронная цифровая подпись. Шифрование и дешифрование. Описание...
  • №20
  • 583,96 КБ
  • дата добавления неизвестна
  • описание отредактировано
301 кафедра МАИ, 2011, препод - Князев В.В. Задание № 1. Генерация ключей в методе RSA Теоретическая часть. Практическая часть. Задание № 2. Шифрование методом RSA Теоретическая часть. Практическая часть. Задание № 3. Криптоанализ шифра RSA
  • №21
  • 41,23 КБ
  • добавлен
  • описание отредактировано
В архиве документ Word с курсовой и исходник программы для шифрования/дешифрования файлов.
  • №22
  • 150,11 КБ
  • дата добавления неизвестна
  • описание отредактировано
Исторические основы криптологии. Криптология в современном мире. Криптология. Основные понятия криптологии. Требования к криптосистемам. Симметрические криптосистемы. Метод Цезаря. Системы шифрования Вижинера. Гаммирование. Криптосистемы с открытым ключом. Система RSA. Алгоритм Эль-Гамаля. Практическое применение криптологии. Цифровая подпись. Общие положения....
  • №23
  • 44,50 КБ
  • дата добавления неизвестна
  • описание отредактировано
Реферат - Криптология. Шифрование методом Виженера. Реализация на языке Turbo Pascal. г. Новокузнецк, СибГИУ; Институт информационных технологий и автоматизированных систем; Кафедра прикладной информатики; специальность: прикладная информатика; предмет: информационная безопасность; год: 2011; 15 стр. Оглавление: Введение. Исторические основы криптологии. Криптология в...
  • №24
  • 631,79 КБ
  • добавлен
  • описание отредактировано
Работа по криптосистеме Эль-Гамаля. В работе имеется код программы, реализующей криптосистему, написанный в Delphi.
  • №25
  • 63,95 КБ
  • дата добавления неизвестна
  • описание отредактировано
Л
Теоретический материал по разделам: метод шифрования перестановочным шифром шифрования методами замены. шифрования поточными методами. методы продукционного шифрования. криптосистемы с общим ключом.
  • №26
  • 479,35 КБ
  • дата добавления неизвестна
  • описание отредактировано
М
Шифр «Сцитала» Шифр "Поворотная решетка'' Шифр вертикальной перестановки В архиве презентация и реферат в формате .doc
  • №27
  • 2,13 МБ
  • дата добавления неизвестна
  • описание отредактировано
Криптоанализ и программная реализация криптографических алгоритмов замены для шифрования и дешифрования исходного текста.
  • №28
  • 24,56 КБ
  • дата добавления неизвестна
  • описание отредактировано
О
Автор неизвестен. 17 с. Эта статья основана на моем личном опыте в деле написания программных продуктов криптографической направленности. Несмотря на данный, прежде всего коммерческий, опыт, здесь я постараюсь абстрагироваться от какого-то конкретного направления в Crypto API, и рассмотреть общий случай его применения. Предполагается, что читатель знаком с некоторыми общими для...
  • №29
  • 42,75 КБ
  • добавлен
  • описание отредактировано
БГУИР, Беларусь, Минск, 2011 г., 4 страницы. Заголовки: -Краткая история криптографии -Современная криптография -Пару слов о состоянии науки криптографии в Беларуси -Терминология Примечание: титульника нет, так как документ готовился для устного ответа. О криптографии в Беларуси потому, что смотрите, белорусский университет :)
  • №30
  • 10,61 КБ
  • добавлен
  • описание отредактировано
П
БелГУ, Кафедра информационно-телекоммуникационных систем и технологий Информационная безопасность Лабораторная работа №3 (Задание и выполненный отчет) 23 страницы Белгород 2010 Цель данной работы: Закрепить на практике теоретические знания по особенностям реализации и использования КСЗИ (криптографических систем защиты информации) на базе криптопреобразований, стойкость...
  • №31
  • 352,66 КБ
  • дата добавления неизвестна
  • описание отредактировано
В работе 31 страница. Описаны протоколы распределения и выработки симметричных ключей: протокол широкоротой лягушки, цербер, Диффи-Хелмана, Отвей-Риса, MQV и другие. Присутствуют таблицы сравнения протоколов. Работа состоит из 2х разделов, собственно, раздел протоколов распределения ключей и выработки ключей, на каждый раздел свои выводы.
  • №32
  • 170,69 КБ
  • дата добавления неизвестна
  • описание отредактировано
Р
ЛГТУ, 2012 г. 23 стр. Дисциплина - Защита информации Краткая справка по используемому алгоритму Описание алгоритма Шифрование Преобразование SubBytes Преобразование ShiftRows Преобразование MixColumns Преобразование AddRoundKey Расширение ключа KeyExpansion Дешифрование Преобразование InvMixColumns Преобразование InvShiftRows Преобразование InvSubBytes...
  • №33
  • 417,60 КБ
  • добавлен
  • описание отредактировано
С
Рассмотрены алгоритмы шифрования различных государств. Такие алгоритмы как: IDEA, Blowfish, CAST, CRYPTON. Описаны все достоинства и недостатки данных алгоритмов. Присутствует сравнительная таблица.
  • №34
  • 266,43 КБ
  • дата добавления неизвестна
  • описание отредактировано
Введение. Комбинированные методы шифрования. Комбинирование простых способов шифрования. Теория проектирования блочных шифров. Сети Файстеля. Простые соотношения. Групповая структура. Слабые ключи. Устойчивость алгоритма к дифференциальному и. линейному криптоанализу. Проектирование S-блоков. Проектирование блочного шифра. Блочные шифры. Алгоритм Lucifer. Алгоритм Madryga....
  • №35
  • 183,92 КБ
  • дата добавления неизвестна
  • описание отредактировано
Лабораторная работа №1 (DES) принципы работы алгоритма. описание алгоритма. результаты тестирования обучающей программы. ответы на контрольные вопросы
  • №36
  • 1,35 МБ
  • дата добавления неизвестна
  • описание отредактировано
Ф
М.: Интернет-Университет Информационных Технологий, 2010. — 409 с. Полный курс этой дисциплины, расположен здесь. Лекции дополнены итогами по каждой лекции В Курсе лекций известный автор Бехроуз А. Фороузан в доступном стиле дает представление о криптографии с симметричными ключами (симметричное шифрование) - и шифровании с помощью асимметричных ключей (асимметричное...
  • №37
  • 4,98 МБ
  • добавлен
  • описание отредактировано
Ч
М.: Весь Мир, 2007 - 264 с. ISBN: 978-5-7777-028104 В книге рассказывается о системах шифрования от наиболее ранних и простых (в том числе о таких известных шифрмашинах времен Второй мировой войны, как "Энигма" и "Хагелин") до самых современных и сложных. Рассматриваются вопросы стойкости систем шифрования и методы дешифрования. Издание снабжено приложением с множеством...
  • №38
  • 367,79 КБ
  • добавлен
  • описание отредактировано
Ш
Вариант №3 ОГАХ, Пыжик А. О. ,4 стр. Основы защиты информации. Цель работы. Общие теоретические сведения. Шифрование. Дешифрование. Эффективность шифра.
  • №39
  • 23,09 КБ
  • дата добавления неизвестна
  • описание отредактировано
Изучить алгоритмы кодирования-декодирования с помощью классических шифров. Реализовать свой вариант алгоритма кодирования-декодирования согласно варианту (шифр Плейфера) Разработать алгоритм подбирающий необходимый шифр декодирования для входной последовательности, записанной в файл. Программа разработана в среде delphi. ЧГУ 2010, специальность 230105
  • №40
  • 150,23 КБ
  • дата добавления неизвестна
  • описание отредактировано
Вариант №7 ОГАХ, Пыжик А. О. ,5 стр. Основы защиты информации. Цель работы. Общие теоретические сведения. Шифрование. Дешифрование. Эффективность шифра.
  • №41
  • 46,18 КБ
  • дата добавления неизвестна
  • описание отредактировано
Вариант №4 ОГАХ, Пыжик А. О. ,5 стр. Основы защиты информации. Цель работы. Общие теоретические сведения. Шифрование. Дешифрование. Эффективность шифра.
  • №42
  • 25,74 КБ
  • дата добавления неизвестна
  • описание отредактировано

Шифр Цезаря

  • doc
  • exe
  • flash
  • html
  • image
Задание по криптографии - Шифр Цезаря. Создан в Delphi 7, исходник + сама программа и отчет. P.S. была сдана в СГТУ.
  • №43
  • 540,36 КБ
  • дата добавления неизвестна
  • описание отредактировано
Вариант №3 ОГАХ, Пыжик А. О. ,4 стр. Основы защиты информации. Цель работы. Общие теоретические сведения. Шифрование. Дешифрование. Эффективность шифра.
  • №44
  • 24,03 КБ
  • дата добавления неизвестна
  • описание отредактировано
Курсовой проект - Шифрование данных передаваемых по сети. В архиве находится пояснительная записка к курсовому проекту и программа. Реализация модуля обмена данными по локальной сети. Данные между приложениями передаются в зашифрованном виде, что не позволяет третьим лицам просмотреть сообщение без знания ключа. Результатом работы являются Windows-приложения, позволяющие...
  • №45
  • 625,81 КБ
  • дата добавления неизвестна
  • описание отредактировано
Специальность: Вычислительная техника. Дисциплина: Методы и средства защиты информации. В архиве вместе с отчетом по лабораторной работе находится модуль с классом написанном на C++ в среде разработки Borland Builder.
  • №46
  • 57,17 КБ
  • дата добавления неизвестна
  • описание отредактировано
ВлГУ 2011, специальность: вычислительная техника, 4 курс. В архиве также находится класс выполняющий шифрование и дешифрование методом гаммирования, написанные в среде Borland Biulder.
  • №47
  • 39,49 КБ
  • дата добавления неизвестна
  • описание отредактировано
ВлГУ 2011, специальность: вычислительная техника, 4 курс. В архиве также находится класс выполняющий шифрование и дешифрование методом перестановки, написанные в среде Borland Biulder.
  • №48
  • 49,28 КБ
  • дата добавления неизвестна
  • описание отредактировано
Пермский Национальный Исследовательский Политехнический Университет. преподаватель: Труфанов А. Н. дисциплина: Информационная безопасность и защита информации. Теоретическая и практическая части + текст программы на языке C#
  • №49
  • 148,04 КБ
  • добавлен
  • описание отредактировано
Курсовой проект по дисциплине: «Защита информации в компьютерных системах» «Шифрование по алгоритму Вижинера». Здесь вложена пояснительная записка, исходники и скомпилированная программа шифрования/дешифрования по алгоритму Вижинера.
  • №50
  • 226,27 КБ
  • дата добавления неизвестна
  • описание отредактировано
НУК, 6.050103. Завдання: розробити програму шифрування тексту за поданою схемою (рис. 1). Передбачити можливість дешифрування.
  • №51
  • 120,81 КБ
  • дата добавления неизвестна
  • описание отредактировано
ВлГУ, 2011 г. , 4 курс, Специальность: вичислительная техника, дисциплина: методы и средства защиты информации. В архиве также находится модуль с классом, реализующим представленный метод щифрования.
  • №52
  • 46,82 КБ
  • дата добавления неизвестна
  • описание отредактировано
Криптоанализ и программная реализация алгоритмов гаммирования для шифрования и дешифрования исходного текста
  • №53
  • 15,38 КБ
  • дата добавления неизвестна
  • описание отредактировано
Криптоанализ и программная реализация алгоритмов перестановок для шифрования и дешифрования исходного текста
  • №54
  • 16,08 КБ
  • дата добавления неизвестна
  • описание отредактировано
Содержание. Основные понятия и определения. Введение. Шифры простой замены. Шифры сложной замены. Расчетная часть. Заключение. Список использованных источников. Приложения.
  • №55
  • 253,07 КБ
  • дата добавления неизвестна
  • описание отредактировано
Вариант №4 ОГАХ, Пыжик А. О. , 6 стр. Основы защиты информации. Цель работы. Общие теоретические сведения. Шифрование. Дешифрование. Эффективность шифра.
  • №56
  • 36,24 КБ
  • дата добавления неизвестна
  • описание отредактировано
Я
Методические указания. Екатеринбург: УрФУ, 2006 — 15 с. Представлено описание и порядок проведения лабораторной работы № 1 по дисциплине «Защита информации» Установка программы Технологии генерации и пересылки ключей Задание на лабораторный практикум Оформление отчета по лабораторной работе Библиографический список
  • №57
  • 327,68 КБ
  • добавлен
  • описание отредактировано
Методические указания. Екатеринбург: УрФУ, 2006 — 32 с. Представлено описание и порядок проведения лабораторной работы № 3 по дисциплине «Защита информации». Целью работы является получение практических навыков криптоанализа аддитивных двоичных шифров методом вероятных слов. В работе используется программа /file/1312334/ Для того, чтобы не загромождать основную цель рутинными...
  • №58
  • 383,79 КБ
  • добавлен
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.