Зарегистрироваться
Восстановить пароль
FAQ по входу

Шифрование и криптоанализ

Доверенные пользователи и модераторы раздела

A
Презентация на английском из книги Stamp, Mark. Information security: principles and practice / Mark Stamp. 2006 by JohnWiley & Sons, Inc. 7-глава, количество слайдов - 24. Слайды включают такие темы как: Trouble with Passwords. Keys vs Passwords. Attacks on Passwords. Dictionary Attack. Password Cracking: Do the Math. Password Cracking Tools.
  • №1
  • 78,76 КБ
  • добавлен
  • описание отредактировано
CRC Press, 2023. — 171 р. — ISBN: 978-1-032-41982-4. The concept of a PKI (public key infrastructure) has been around for decades, but it is one strand of IT which has taken an extraordinarily long time to come to fruition within the mainstream. This is mostly because implementing a PKI is time consuming and difficult. Maintaining a PKI is equally time consuming and even more...
  • №2
  • 8,50 МБ
  • добавлен
  • описание отредактировано
Презентация на английском из книги Stamp, Mark. Information security: principles and practice / Mark Stamp. 2006 by JohnWiley & Sons, Inc. 8-глава, количество слайдов - 59. Слайды включают такие темы как: Authentication vs Authorization. System Certification. D and C Divisions. EAL. Lampson’s Access Control Matrix. Access Control Lists (ACLs). ACL’s and Confused Deputy.
  • №3
  • 428,33 КБ
  • добавлен
  • описание отредактировано
B
Springer, 2009. — 368 p. — ISBN: 0387887563. Algebraic Cryptanalysis bridges the gap between a course in cryptography, and being able to read the cryptanalytic literature. This book is divided into three parts: Part One covers the process of turning a cipher into a system of equations; Part Two covers finite field linear algebra; Part Three covers the solution of Polynomial...
  • №4
  • 2,04 МБ
  • добавлен
  • описание отредактировано
Презентация на английском из книги Stamp, Mark. Information security: principles and practice / Mark Stamp. 2006 by JohnWiley & Sons, Inc. 8-глава, количество слайдов - 28. Слайды включают такие темы как: Why Biometrics? Ideal Biometric. Identification vs Authentication. Enrollment vs Recognition. Fingerprint History. Fingerprint Comparison.
  • №5
  • 1,80 МБ
  • добавлен
  • описание отредактировано
Oxford University Press, 2011. - 288 pages. ISBN-13: 978-0199691623 From the chat codes "PAW" or "Code 9" that teens use to let their friends know that parents are eavesdropping, to the high-powered, computer-driven encryptions used by governments to prevent foreign powers from stealing classified information, covert language is ubiquitous in our society. Now, in Secret...
  • №6
  • 1,91 МБ
  • дата добавления неизвестна
  • описание отредактировано
Apress, 2021. — 242 p. — ISBN 1484265696, 9781484265697. Cybersecurity is a critical concern for individuals and for organizations of all types and sizes. Authentication and access control are the first line of defense to help protect you from being attacked. This book begins with the theoretical background of cryptography and the foundations of authentication technologies and...
  • №7
  • 8,86 МБ
  • добавлен
  • описание отредактировано
Apress, 2021. — 242 p. — ISBN 1484265696, 9781484265697. Cybersecurity is a critical concern for individuals and for organizations of all types and sizes. Authentication and access control are the first line of defense to help protect you from being attacked. This book begins with the theoretical background of cryptography and the foundations of authentication technologies and...
  • №8
  • 6,59 МБ
  • добавлен
  • описание отредактировано
C
Springer, 2011. — 193 р. — ISBN:1441993827 Identity Based Encryption (IBE) is a type of public key encryption and has been intensely researched in the past decade. Identity-Based Encryption summarizes the available research for IBE and the main ideas that would enable users to pursue further work in this area. This book will also cover a brief background on Elliptic Curves and...
  • №9
  • 1,02 МБ
  • добавлен
  • описание отредактировано
Cambridge University Press, 2004. - 252 p. ISBN: 0-511-04218-3, язык английский. Автор: Robert Churchhouse / Роберт Чёрчхауз Описание на русском языке: В этой книге описывается и анализируется множество кодирующих и шифрующих систем, начиная от древнейших и элементарных и заканчивая современными и сложными. Приводится описание методов работы военных шифровальных машин типов...
  • №10
  • 1,22 МБ
  • добавлен
  • описание отредактировано
D
Пер. с англ.: М.А. Федоров. Блочный шифр Rijndael в октябре 2000 года стал победителем проведенного Национальным Институтом Стандартов и Технологий (NIST) США конкурса на замену признанного ненадежным алгоритма шифрования DES (Data Encryption Standart). В феврале 2001 года прошел через открытое обсуждение и в апреле 2001 года был объявлен новым федеральным стандартом шифрования...
  • №11
  • 485,08 КБ
  • добавлен
  • описание отредактировано
H
Презентация на английском из книги Stamp, Mark. Information security: principles and practice / Mark Stamp. 2006 by JohnWiley & Sons, Inc. 5-глава, количество слайдов - 64. Слайды включают такие темы как: Crypto Hash Function. Pre-Birthday Problem and Birthday Problem. Of Hashes and Birthdays. Non-crypto Hash. Popular Crypto Hashes. Tiger Outer Round.
  • №12
  • 1,65 МБ
  • добавлен
  • описание отредактировано
K
Differential cryptanalysis is a method for breaking certain classes of cryptosystems It was invented in 1990 by Israeli researchers Eli Biham and Adi Shamir However, apparently the IBM researchers who designed DES knew about differential crypt- analysis, as was indicated by Don Copper- smith of TJ Watson Research Center
  • №13
  • 145,38 КБ
  • добавлен
  • описание отредактировано
P
Автор неизвестен. 5 с. Коротко о Pretty Good Privacy (PGP) Компоненты PGP Выпуски PGP Системные требования Где и как приобрести PGP Интернет-ресурсы PGP Особенности работы с программой PGP Установка Настройка Запуск программы Работа с программой Как отправить зашифрованное сообщение с подписью Как прочитать полученное зашифрованное сообщение с подписью Если не удается прочитать...
  • №14
  • 16,51 КБ
  • добавлен
  • описание отредактировано
Презентация на английском из книги Stamp, Mark. Information security: principles and practice / Mark Stamp. 2006 by JohnWiley & Sons, Inc. 4-глава, количество слайдов - 54. Слайды включают такие темы как: Knapsack Problem, Knapsack Cryptosystem. Does RSA Really Work? Diffie-Hellman Key Exchange. Elliptic Curve Cryptography. Uses for Public Key Crypto. Symmetric Key vs Public...
  • №15
  • 345,31 КБ
  • добавлен
  • описание отредактировано
S
Презентация на английском из книги Stamp, Mark. Information security: principles and practice / Mark Stamp. 2006 by JohnWiley & Sons, Inc. 3-глава, количество слайдов - 67. Слайды включают такие темы как: Stream Ciphers. A5/1: Shift Registers. A5/1: Keystream. Shift Register Crypto. RC4. Block Ciphers. Feistel Cipher: Encryption. DES Numerology. Block Cipher Notation.
  • №16
  • 746,91 КБ
  • добавлен
  • описание отредактировано
Y
Springer, 2010. — 95 p. This book studies two closely related notions, namely locally decodable codes (LDCs) and private information retrieval (PIR) schemes. Locally decodable codes are a class of error-correcting codes. Error-correcting codes help ensure reliable transmission of information over noisy channels, as well as reliable storage of information on a medium that may...
  • №17
  • 576,87 КБ
  • добавлен
  • описание отредактировано
А
Растягаев Д.В. - М.: Российский новый университет (РосНОУ). – 21 слайд. Презентации к курсу лекций «Администрирование информационных систем», прочитанному в Российском новом университете (РосНОУ) для студентов, обучающихся по специальности "Математическое обеспечение и администрирование информационных систем". Содержание: Информационная безопасность. Проблемы информационной...
  • №18
  • 278,42 КБ
  • добавлен
  • описание отредактировано
Часть 1. Алгоритм RSA шифрования текста размером до 500 битов без разбивки на блоки. Проведено детальное пошаговое описание реализации алгоритма на встроенном языке программирования пакета компьютерной математики Maple. Часть 2. Шифрование RSA с предварительной разбивкой на блоки. Показана возможность взлома шифра по методу циклической атаки.
  • №19
  • 130,34 КБ
  • дата добавления неизвестна
  • описание отредактировано
Программа (C#) предусматривает шифрование и расшифрование введенного текста при помощи алгоритма S-DES с указанием промежуточных бинарных значений Файл содержит: проект, выполеннный в Visual Studio 2008 (C#); отчет по реализации алгоритма S-DES (.doc); отчет по реализации режима OFB - по выходу алгоритма шифрования (.doc)
  • №20
  • 225,26 КБ
  • дата добавления неизвестна
  • описание отредактировано
Диссертация на соискание ученой степени доктора технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Санкт-Петербургский политехнический университет Петра Великого. — Санкт-Петербург, 2016. — 272 с. Научный консультант: доктор технических наук, профессор Зегжда Дмитрий Петрович. Целью диссертационного исследования является обеспечение...
  • №21
  • 2,77 МБ
  • добавлен
  • описание отредактировано
Автореферат диссертации на соискание ученой степени доктора технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Санкт-Петербургский политехнический университет Петра Великого. — Санкт-Петербург, 2016. — 34 с. Научный консультант: доктор технических наук, профессор Зегжда Дмитрий Петрович. Целью диссертационного исследования является...
  • №22
  • 957,91 КБ
  • добавлен
  • описание отредактировано
Учебно-методическое пособие по выполнению лабораторных работ. — М.: Академия имени Н.Е. Жуковского, 2021. — 32 с. Данное учебно-методическое пособие издается в соответствии с рабочей программой учебной дисциплины «Криптографические методы защиты информации» по учебному плану для студентов специальности «Обеспечение информационной безопасности автоматизированных систем» очной...
  • №23
  • 1,06 МБ
  • добавлен
  • описание отредактировано
Учебно-методическое пособие по проведению практических занятий. — М.: Академия имени Н.Е. Жуковского, 2021. — 24 с. Данное учебно-методическое пособие издается в соответствии с рабочей программой учебной дисциплины «Криптографические методы защиты информации» по учебному плану для студентов специальности «Обеспечение информационной безопасности автоматизированных систем» очной...
  • №24
  • 295,01 КБ
  • добавлен
  • описание отредактировано
Идея криптосистемы с открытым ключом. Схема шифрования с открытым ключом. Научная основа. Основные принципы построения криптосистем с открытым ключом. Криптография с несколькими открытыми ключами. Криптоанализ алгоритмов с открытым ключом. Особенности системы. Применение. Преимущества. Недостатки. Виды асимметричных шифров. Использованная литература.
  • №25
  • 39,07 КБ
  • дата добавления неизвестна
  • описание отредактировано
"КУДИЦ-Образ" Москва - 2003. - 336 с. – Книга состоит из шести глав. В главе 1 рассматриваются основы криптографии с секретным ключом, проводится анализ блочных и поточных шифров. В главе 2 дается обзор современных синхронных поточных шифров. В главе 3 дается обзор современных самосинхронизирующихся шифров. Глава 4 посвящена новому направленно - стохастическим поточным...
  • №26
  • 2,48 МБ
  • добавлен
  • описание отредактировано
М.: Изд-во "КУДИЦ-Образ". 2003. — 336 с. - (СКБ- специалисту по компьютерной безопасности). Авторы: Асосков А.В., Иванов М.А., Мирский А.А., Рузин А.В., Сланин А.В., Тютвин А.Н. ISBN: 5-93378-078-2 Книга состоит из шести глав. В главе 1 рассматриваются основы криптографии с секретным ключом, дается классификация симметричных шифров, проводится сравнительный анализ блочных и...
  • №27
  • 4,27 МБ
  • добавлен
  • описание отредактировано
Б
Учебное пособие. — Таганрог: Южный федеральный университет, 2015. — 219 с. Настоящее учебное пособие посвящено изучению основных аспектов современной криптографии, а именно ее большому разделу — симметричным блочным шифрам. Большое количество наглядных примеров позволит освоить основные принципы применения криптографических алгоритмов. А вопросы для самоконтроля и задачи для...
  • №28
  • 20,63 МБ
  • добавлен
  • описание отредактировано
Учебно-методическое пособие по курсу «Криптографические методы защиты информации». — Таганрог: Южный федеральный университет, 2015. — 36 с. Работа посвящена изучению современного метода криптоанализа. В ней рассматриваются способы проведения слайдовой атаки применительно к алгоритмам блочного шифрования, построенным по схеме Фейстеля. Пособие рассчитано для студентов...
  • №29
  • 3,13 МБ
  • добавлен
  • описание отредактировано
Диссертация на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность Пермский государственный национальный исследовательский университет. — Пермь, 2017. — 123 с. Научный руководитель: к.ф.-м.н., доцент Лунегов Игорь Владимирович. Цель диссертации. Разработка методов и алгоритмов для модернизации систем и...
  • №30
  • 3,67 МБ
  • добавлен
  • описание отредактировано
Автореферат диссертации на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность Пермский государственный национальный исследовательский университет. — Пермь, 2017. — 21 с. Научный руководитель: к.ф.-м.н., доцент Лунегов Игорь Владимирович. Цель диссертации. Разработка методов и алгоритмов для модернизации...
  • №31
  • 1,66 МБ
  • добавлен
  • описание отредактировано
Оглавление Введение. Терминология Требования к криптосистемам Симметричные криптосистемы Блочные шифры Принципы построения блочных шифров Симметричные блоковые шифры Структура Файстеля Многократное шифрование блоков Параметры современных блоковых шифров Государственный стандарт шифрования Российской Федерации Модифицированные алгоритмы блоковых шифров Заключение. Список...
  • №32
  • 277,44 КБ
  • добавлен
  • описание отредактировано
В
Диссертация на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» им. В.И. Ульянова (Ленина) (СПбГЭТУ «ЛЭТИ»). — Красноярск, 2017. — 110 с. Научный руководитель: доктор технических наук, профессор Молдовян Николай Андреевич Цель...
  • №33
  • 1,45 МБ
  • добавлен
  • описание отредактировано
Автореферат диссертации на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» им. В.И. Ульянова (Ленина) (СПбГЭТУ «ЛЭТИ»). — Красноярск, 2017. — 110 с. Научный руководитель: доктор технических наук, профессор Молдовян Николай...
  • №34
  • 710,55 КБ
  • добавлен
  • описание отредактировано
Рукопись, 1997. — 25 c. Статья содержит описание алгоритма, принятого в качестве стандарта шифрования в Российской Федерации и его реализации для процессоров семейства Intel x86, а также обсуждение различных вопросов его практического использования. Часть материалов, вошедших в данную статью, была опубликована в журнале «Монитор» №1,5 в 1995 году. Содержание: Описание...
  • №35
  • 204,33 КБ
  • дата добавления неизвестна
  • описание отредактировано
Статья. Опубликовано: http://www.enlight.ru/crypto , 2002. — 15 с. Автор: Андрей Винокуров. В настоящей статье выполнено сравнение двух стандартов шифрования, – российского и нового американского, - с акцентом на технологичность и эффективность их реализаций. Сравнению криптографических характеристик обоих шифров здесь уделено несколько меньшее внимание ввиду высокой сложности...
  • №36
  • 281,46 КБ
  • добавлен
  • описание отредактировано
Статья. Опубликовано: 15.01.2003 Источник: http://www.enlight.ru/crypto Автор: Андрей Винокуров. 31 с. Содержание: Описание алгоритма. Термины и обозначения. Логика построения шифра и структура ключевой информации ГОСТа. Основной шаг криптопреобразования. Базовые циклы криптографических преобразований. Основные режимы шифрования. Простая замена. Гаммирование. Гаммирование с...
  • №37
  • 1,38 МБ
  • добавлен
  • описание отредактировано
Статья. Опубликовано: http://www.enlight.ru/crypto , 2005. — 31 с. В настоящей статье вы найдете описание традиционной архитектуры построения блочных шифров, лежащей в основе наиболее известных современных несекретных шифров, таких, как Российский и американский стандарты шифрования. Статья была написана в апреле 1995 года, но по разным причинам не была тогда опубликована. В то...
  • №38
  • 804,77 КБ
  • добавлен
  • описание отредактировано
Статья. Опубликовано: http://www.enlight.ru/crypto, 2004. — 33 с. Автор: Андрей Винокуров. Данная статья является продолжением серии статей автора о реализациях и использовании Российского стандарта шифрования и об архитектуре и режимах использования блочных шифров, и посвящена проблемам подтверждения подлинности и авторства сообщений. Статья была написана осенью 1995 года –...
  • №39
  • 929,34 КБ
  • добавлен
  • описание отредактировано
Г
Створення програм для шифрування та дешифрування інформації за допомогою групи шифрів. Архив содержит: 1.метод.указания 2.архив с описанием используемых алгоритмов шифрования
  • №40
  • 165,04 КБ
  • добавлен
  • описание отредактировано
Учебно-методическое пособие к лекционным и практическим занятиям для студентов специальности Компьютерная безопасность. — Новополоцк: ПГУ, 2017. — 42 с. Шифрование с использованием нелинейных функций преследует цель выработать эффективные способы шифрования и дешифрования, имея набор известных нелинейных математических функций, применяя несложные математические вычисления, и в то...
  • №41
  • 1,26 МБ
  • добавлен
  • описание отредактировано
Д
М.: Теис, 1994. — 69 с. — ISBN: 5-7218-0014-3. — (Математические основы криптологии). Книга открывает новую серию «Математические основы криптологии». Она написана сотрудниками лаборатории МГУ по математическим проблемам криптографии как популярное введение в криптографию. В книге впервые на русском языке в строгой, но общедоступной форме разъясняются основные понятия...
  • №42
  • 386,99 КБ
  • добавлен
  • описание отредактировано
М.: Теис, 1994. — 69 с. — ISBN 5-7218-0014-3. — (Математические основы криптологии). Книга открывает новую серию «Математические основы криптологии». Она написана сотрудниками лаборатории МГУ по математическим проблемам криптографии как популярное введение в криптографию. В книге впервые на русском языке в строгой, но общедоступной форме разъясняются основные понятия...
  • №43
  • 346,11 КБ
  • дата добавления неизвестна
  • описание отредактировано
М.: Теис, 1994. — 69 с. — ISBN 5-7218-0014-3. — (Серия «Математические основы криптологии»). Книга открывает новую серию «Математические основы криптологии». Она написана сотрудниками лаборатории МГУ по математическим проблемам криптографии как популярное введение в криптографию. В книге впервые на русском языке в строгой, но общедоступной форме разъясняются основные понятия...
  • №44
  • 1,29 МБ
  • добавлен
  • описание отредактировано
М.: Теис, 1994. — 69 с. — ISBN 5-7218-0014-3. — (Серия «Математические основы криптологии»). Книга открывает новую серию «Математические основы криптологии». Она написана сотрудниками лаборатории МГУ по математическим проблемам криптографии как популярное введение в криптографию. В книге впервые на русском языке в строгой, но общедоступной форме разъясняются основные понятия...
  • №45
  • 1,16 МБ
  • добавлен
  • описание отредактировано
Е
Диссертация на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Южный федеральный университет. — Ростов-на-Дону, 2018. — 178 с. Научный руководитель: доцент, канд. физ.-мат. наук Деундяк В.М. Цель диссертации. Исследование и разработка новых и совершенствование имеющихся средств защиты информации в...
  • №46
  • 2,53 МБ
  • добавлен
  • описание отредактировано
Автореферат диссертации на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Южный федеральный университет. — Ростов-на-Дону, 2018. — 20 с. Научный руководитель: доцент, канд. физ.-мат. наук Деундяк В.М. Цель диссертации. Исследование и разработка новых и совершенствование имеющихся средств защиты...
  • №47
  • 840,94 КБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Тамбов: Тамбовский государственный технический университет (ТГТУ), 2019. — 92 с. — ISBN 978-5-8265-2091-8. Обеспечение безопасности представляет собой одну из важнейших задач, возникающих при использовании сетевых технологий. Для защиты данных при их передаче через открытые сети используются технологии виртуальных частных сетей (VPN — Virtual Private...
  • №48
  • 1,48 МБ
  • добавлен
  • описание отредактировано
Ж
Пособие по курсу «Криптографические методы защиты информации» Московский Государственный Технический Университет им. Н. Э. Баумана, 49 с. В пособии рассмотрены основные понятия, используемые для описания работы блочных шифров, примеры типовых узлов, входящих в их конструкцию, а также наиболее распространенные схемы построения блочных шифров. В заключение приводится детальное...
  • №49
  • 917,61 КБ
  • дата добавления неизвестна
  • описание отредактировано
Пособие по курсу «Криптографические методы защиты информации» Московский Государственный Технический Университет им. Н. Э. Баумана, 47 с.
  • №50
  • 980,08 КБ
  • дата добавления неизвестна
  • описание отредактировано
З
PGP использует шифрование с открытым ключом для защиты файлов данных и электронной почты. С ее помощью вы сможете надежно связаться с людьми, которых вы никогда не встречали, без использования специальных каналов связи для предварительного обмена ключами. Программа PGP обладает многими полезными качествами, работает быстро, позволяет осуществлять сложные манипуляции с ключами,...
  • №51
  • 31,35 КБ
  • дата добавления неизвестна
  • описание отредактировано
М.: "Гелиос АРВ", 2003. — 160 с. — ISBN 5-85438-076-5 Изложены свойства и конструкции безусловно стойких шифров, названных К. Шенноном совершенными по отношению к различным криптоатакам. Выделяются совершенные шифры с минимально воз-можным числом ключей, а также стойкие к попыткам обмана со сто-роны злоумышленника. Для научных работников, аспирантов, специализирующихся в...
  • №52
  • 1,12 МБ
  • дата добавления неизвестна
  • описание отредактировано
М.: Гелиос АРВ, 2003. — 160 с., ил. — ISBN 5-85438-076-5 Изложены свойства и конструкции безусловно стойких шифров, названных К. Шенноном совершенными по отношению к различным криптоатакам. Выделяются совершенные шифры с минимально возможным числом ключей, а также стойкие к попыткам обмана со стороны злоумышленника. Для научных работников, аспирантов, специализирующихся в...
  • №53
  • 1,01 МБ
  • дата добавления неизвестна
  • описание отредактировано
М.: Гелиос АРВ, 2003. — 160 с., ил. — ISBN: 5-85438-076-5 Изложены свойства и конструкции безусловно стойких шифров, названных К. Шенноном совершенными по отношению к различным криптоатакам. Выделяются совершенные шифры с минимально возможным числом ключей, а также стойкие к попыткам обмана со стороны злоумышленника. Для научных работников, аспирантов, специализирующихся в...
  • №54
  • 2,34 МБ
  • добавлен
  • описание отредактировано
И
Организация инфраструктуры открытых ключей. Программно-аппаратный комплекс ШИПКА. Криптопровайдеры КриптоПро и VipNet. Самарский Государственный Университет, Организация и Технология Защиты Информации (ОТЗИ), Кафедра Безопасности Информационных Систем (БИС). 3 курс
  • №55
  • 274,96 КБ
  • дата добавления неизвестна
  • описание отредактировано
Цель лабораторной работы: На основе анализа литературных источников по известным методам блочного шифрования разработать программы, реализующие криптостойкость полученных процедур. Реализовать алгоритм блочного шифрования – RSA.
  • №56
  • 580,20 КБ
  • дата добавления неизвестна
  • описание отредактировано
Цель работы: построение алгоритмов симметричного шифрования и дешифрования текстовых файлов и создание на их основе программ шифрования/дешифрования данных.
  • №57
  • 361,71 КБ
  • дата добавления неизвестна
  • описание отредактировано
Программа написанная на Delphy которая может. Расширение ключа для шифрования и дешифрование Файлов алгоритмом AES. procedure ExpandAESKeyForEncryption. // Блочное шифрование. // Шифрование потока (ECB mode).
  • №58
  • 352,57 КБ
  • дата добавления неизвестна
  • описание отредактировано
К
М.: Центрполиграф, 2000. - 480 с. ISBN 5-227-00678-4. Популярное издание. В книге подробнейшим образом прослеживается тысячелетняя история криптоанализа — науки о вскрытии шифров. Ее события подаются автором живо и доходчиво и сопровождаются богатым фактическим материалом. Кто был первым библейским криптоаналитиком, какое влияние криптоанализ оказывает на исход политических...
  • №59
  • 2,10 МБ
  • дата добавления неизвестна
  • описание отредактировано
М.: Центрполиграф, 2000. - 310 c. ISBN: 5-227-00678-4. В книге подробнейшим образом прослеживается тысячелетняя история криптоанализа – науки о вскрытии шифров. Ее события подаются автором живо и доходчиво и сопровождаются богатым фактическим материалом. Кто был первым библейским криптоаналитиком, какое влияние криптоанализ оказывает на исход политических событий военных...
  • №60
  • 335,69 КБ
  • дата добавления неизвестна
  • описание отредактировано
М.: Центрполиграф, 2000. - 310 c. ISBN: 5-227-00678-4; В книге подробнейшим образом прослеживается тысячелетняя история криптоанализа – науки о вскрытии шифров. Ее события подаются автором живо и доходчиво и сопровождаются богатым фактическим материалом. Кто был первым библейским криптоаналитиком, какое влияние криптоанализ оказывает на исход политических событий военных...
  • №61
  • 393,39 КБ
  • добавлен
  • описание отредактировано
М.: Центрполиграф, 2000. - 310 c. ISBN: 5-227-00678-4; В книге подробнейшим образом прослеживается тысячелетняя история криптоанализа – науки о вскрытии шифров. Ее события подаются автором живо и доходчиво и сопровождаются богатым фактическим материалом. Кто был первым библейским криптоаналитиком, какое влияние криптоанализ оказывает на исход политических событий военных...
  • №62
  • 344,13 КБ
  • добавлен
  • описание отредактировано
М.: Центрполиграф, 2000. — 188 с. — ISBN: 5-227-00678-4. Перевод: А. Ключевский В книге подробнейшим образом прослеживается тысячелетняя история криптоанализа – науки о вскрытии шифров. Ее события подаются автором живо и доходчиво и сопровождаются богатым фактическим материалом. Кто был первым библейским криптоаналитиком, какое влияние криптоанализ оказывает на исход...
  • №63
  • 523,72 КБ
  • добавлен
  • описание отредактировано
Методические указания к практическим занятиям. М.: МИИТ, 2014 - 22 с. Методические указания содержат описание практических работ по дисциплине «Криптографические методы защиты информации». Приведённые практические работы выполняются с использованием специального программного обеспечения и направлены на закрепление знаний студентов в области криптографии. Теоретические сведения...
  • №64
  • 427,42 КБ
  • добавлен
  • описание отредактировано
Криптосистемы с открытым ключом Понятие криптосистемы с открытым ключом Основные криптосистемы с открытым ключом и их особенности Методы криптоанализа асимметричных криптосистем Криптоанализ систем шифрования, основанных на сложности задачи дискретного логарифмирования Криптоанализ систем шифрования, основанных на сложности задачи факторизации
  • №65
  • 164,00 КБ
  • дата добавления неизвестна
  • описание отредактировано
Содержание Введение Принципы построения блочных шифров Понятие криптоанализа. Виды криптоанализа. Общая классификация Методы анализа алгоритмов блочного шифрования Заключение Список литературы
  • №66
  • 34,03 КБ
  • дата добавления неизвестна
  • описание отредактировано
Цель: познакомиться с приемами криптоанализа на примере классических шифров. 1)столбцовая перестановка 2)двойная перестановка 3) программа, которая подсчитывает частоту встречаемости букв и биграмм в тексте. ЧГУ 2010, специальность 230105
  • №67
  • 36,42 КБ
  • дата добавления неизвестна
  • описание отредактировано
ДонНТУ, 4курс, 2 сем, Лаб№8 Цель: Для шифротекста (задан в файле text), зашифрованного по Вижинера, определить длину сеансового ключа. Поиск длины ключа ведется в пределах от 2 до 6. Определение длины ключа реализовано с помощью программы на C++
  • №68
  • 143,43 КБ
  • добавлен
  • описание отредактировано
Специальность 080801.65. Криптографическая защита информации и этапы её развития. Методы криптографического преобразования данных. Шифрование заменой. Монофоническая замена. Шифрование перестановкой. Шифрование методом гаммирования. Шифрование с помощью аналитического метода. Системы с открытым ключом. Электронная цифровая подпись. Шифрование и дешифрование. Описание...
  • №69
  • 583,96 КБ
  • дата добавления неизвестна
  • описание отредактировано
МИИТ, 2003, 46 с. Дисциплина – Криптографические методы защиты информации. Комбинированные методы шифрования. Комбинирование простых способов шифрования. Теория проектирования блочных шифров. Сети Файстеля. Простые соотношения. Групповая структура. Слабые ключи. Устойчивость алгоритма к дифференциальному и линейному криптоанализу. Проектирование S-блоков....
  • №70
  • 179,07 КБ
  • добавлен
  • описание отредактировано
301 кафедра МАИ, 2011, препод - Князев В.В. Задание № 1. Генерация ключей в методе RSA Теоретическая часть. Практическая часть. Задание № 2. Шифрование методом RSA Теоретическая часть. Практическая часть. Задание № 3. Криптоанализ шифра RSA
  • №71
  • 41,23 КБ
  • добавлен
  • описание отредактировано
Выходные данные неизвестны. - 6 с. Что такое Blowfish. Что такое DES Что такое Тройной DES. Сравнение различных видов DES шифрования. Что такое DES с независимыми ключами (independent subkeys). Что такое IDEA. Что такое RC2 и RC4 Что такое RC5 Что такое RSA. Что такое ГОСТ 28147-89 Что такое функция шифрования?
  • №72
  • 13,49 КБ
  • добавлен
  • описание отредактировано
В архиве документ Word с курсовой и исходник программы для шифрования/дешифрования файлов.
  • №73
  • 150,11 КБ
  • дата добавления неизвестна
  • описание отредактировано
Исторические основы криптологии. Криптология в современном мире. Криптология. Основные понятия криптологии. Требования к криптосистемам. Симметрические криптосистемы. Метод Цезаря. Системы шифрования Вижинера. Гаммирование. Криптосистемы с открытым ключом. Система RSA. Алгоритм Эль-Гамаля. Практическое применение криптологии. Цифровая подпись. Общие положения....
  • №74
  • 44,50 КБ
  • дата добавления неизвестна
  • описание отредактировано
Реферат - Криптология. Шифрование методом Виженера. Реализация на языке Turbo Pascal. г. Новокузнецк, СибГИУ; Институт информационных технологий и автоматизированных систем; Кафедра прикладной информатики; специальность: прикладная информатика; предмет: информационная безопасность; год: 2011; 15 стр. Оглавление: Введение. Исторические основы криптологии. Криптология в...
  • №75
  • 631,79 КБ
  • добавлен
  • описание отредактировано
Москва, OOO "Крипто-Про", 2005 — 14 с. Настоящий документ содержит описание реализации средства криптографической защиты информации (СКЗИ) КриптоПро CSP версии 3.0 и сведения о текущем состоянии продукта. Аннотация Версия продукта Требования к системному ПО Назначение Основные характеристики Реализация КриптоПро CSP Применение КриптоПро CSP Использование КриптоПро CSP в...
  • №76
  • 349,25 КБ
  • добавлен
  • описание отредактировано
Работа по криптосистеме Эль-Гамаля. В работе имеется код программы, реализующей криптосистему, написанный в Delphi.
  • №77
  • 63,95 КБ
  • дата добавления неизвестна
  • описание отредактировано
Л
Программа шифрует и дешифрует шифром Виженера, а также демонстрирует свою работу. Сдавалась в Одесской Государственной Академии Холода)
  • №78
  • 209,81 КБ
  • дата добавления неизвестна
  • описание отредактировано
Шифрование по методу Цезаря. Программа с исходным кодом.
  • №79
  • 165,91 КБ
  • дата добавления неизвестна
  • описание отредактировано
Теоретический материал по разделам: метод шифрования перестановочным шифром шифрования методами замены. шифрования поточными методами. методы продукционного шифрования. криптосистемы с общим ключом.
  • №80
  • 479,35 КБ
  • дата добавления неизвестна
  • описание отредактировано
Красноярск: Сибирский государственный аэрокосмический университет имени академика М.Ф. Решетнева, 2008. — 107 с. Лабораторный практикум для студентов, обучающихся по специальностям «Комплексное обеспечение информационной безопасности автоматизированных систем» и «Информационная безопасность телекоммуникационных систем». Курс «Криптографические методы защиты информации» является...
  • №81
  • 991,69 КБ
  • добавлен
  • описание отредактировано
МГУ. Лектор Лапонина О.Р. Москва, 2022. – 105 с. Лекция 1. Сервисы безопасности. Информационные ценности. Классификация сетевых атак. Сервисы безопасности. Криптографические механизмы безопасности. Модель сетевой безопасности. Модель информационной системы. Лекция 2. Алгоритмы симметричного шифрования. DES, BLOWFISH. Алгоритмы симметричного шифрования. Сеть Фейштеля. Алгоритм...
  • №82
  • 1,41 МБ
  • добавлен
  • описание отредактировано
М.: Бук пресс, 2006 г. - 116 стр. Руководство пользователя PGP. PGP использует шифрование с открытым ключом для защиты файлов и электронной почты. С её помощью вы можете надёжно связаться с людьми, которых вы никогда не встречали, без использования специальных каналов связи для предварительного обмена ключами.
  • №83
  • 247,18 КБ
  • дата добавления неизвестна
  • описание отредактировано
М.: Майор, 2001. — 176 с. — ISBN: 5-901321-05-7. Руководство пользователя PGP. PGP использует шифрование с открытым ключом для защиты файлов данных и электронной почты. С ее помощью вы сможете надежно связаться с людьми, которых вы никогда не встречали, без использования специальных каналов связи для предварительного обмена ключами. Программа PGP обладает многими полезными...
  • №84
  • 74,34 КБ
  • добавлен
  • описание отредактировано
М.: Майор, 2001. — 176 с. — ISBN: 5-901321-05-7. Руководство пользователя PGP. PGP использует шифрование с открытым ключом для защиты файлов данных и электронной почты. С ее помощью вы сможете надежно связаться с людьми, которых вы никогда не встречали, без использования специальных каналов связи для предварительного обмена ключами. Программа PGP обладает многими полезными...
  • №85
  • 88,86 КБ
  • добавлен
  • описание отредактировано
Методические указания к лабораторным работам по курсу "Методы и средства защиты компьютерной информации". - Волгоград: Волгоград. гос. техн. ун-т. , 2008. - 18 с. Содержатся сведения, необходимые для изучения студентами базовых принципов шифрования данных, истории развития криптографии. Дан ретроспективный обзор шифров, приведены особенности их использования, а также методы...
  • №86
  • 245,82 КБ
  • добавлен
  • описание отредактировано
М
Шифр «Сцитала» Шифр "Поворотная решетка'' Шифр вертикальной перестановки В архиве презентация и реферат в формате .doc
  • №87
  • 2,13 МБ
  • дата добавления неизвестна
  • описание отредактировано
Женева : Тип. Союза [Рус. Социалдемократов], 1902. — 34 с. Самая первая брошюра революционеров, посвященная их секретной переписке. Написана известным социал-демократом В.П. Акимовым-Махновцем.
  • №88
  • 26,94 МБ
  • добавлен
  • описание отредактировано
МАИ. Факультет прикладной математики. Кафедра вычислительной математики и программирования. Задача: Требуется написать программу на C/C++ или другом обговоренном языке программирования, реализующую метод шифрования RSA. Для сдачи лабораторной работы необходимо предоставить отчет стандартного образца о сделанной работе. Интерфейс: Программа имеет консольный интерфейс . При этом...
  • №89
  • 1,05 МБ
  • дата добавления неизвестна
  • описание отредактировано
Учебное пособие. — Красноярск: Красноярский государственный аграрный университет, 2004. — 133 с. Учебное пособие представляет собой практическое руководство по использованию популярной криптографической системы Pretty Good Privacy (PGP) в шифровании с открытым ключом для защиты данных и электронной почты. Пособие содержит описание методов криптографии в объеме, необходимом для...
  • №90
  • 1,68 МБ
  • добавлен
  • описание отредактировано
Криптоанализ и программная реализация криптографических алгоритмов замены для шифрования и дешифрования исходного текста.
  • №91
  • 24,56 КБ
  • дата добавления неизвестна
  • описание отредактировано
Издательские решения, 2018. — 24 с. В этой книге я попытался простым языком увлекательно рассказать о наиболее популярных, интересных и понятных шифрах. Мы разберём девять занимательных шифров, поговорим и о стеганографии, квантовом шифровании и о многом другом. Также бонусом в книге рассказано о моём приложении для шифрования и дешифрования, а также дана ссылка на него.
  • №92
  • 3,76 МБ
  • добавлен
  • описание отредактировано
Н
Выходные данные не приведены. 2013. — 7 с. Криптографическая логика (криптологика) это тип словесного мышления, использующий простой криптоанализ лексики. Эксперт в области криптоанализа называется криптоаналитиком, подобно тому, как эксперт в логике называется аналитиком. Таким образом, криптографическая логика существует. Главная идея криптологики состоит в том, что в...
  • №93
  • 100,97 КБ
  • добавлен
  • описание отредактировано
О
Учебное пособие. — СПб.: Университет ИТМО, 2015. — 64 с. Целью данного учебного пособия является ознакомление студентов с основами криптологии. Материал пособия разбит на два раздела. Первый раздел посвящен изучению криптографических систем с секретным ключом. Он включает в себя лабораторные работы по изучению основ шифрования данных, блочному и поточному симметричному...
  • №94
  • 1,64 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. - СПб: СПбГУ ИТМО, 2008. – 44 с. Целью данного учебного пособия является ознакомление студентов с основами криптологии. В пособии рассматриваются традиционные (симметричные) методы шифрования, базирующиеся на шифрах перестановки, шифрах простой и сложной замены, некоторых их модификаций и комбинаций, а также вопросы криптоанализа симметричных шифров. Следует...
  • №95
  • 1,20 МБ
  • добавлен
  • описание отредактировано
Автор неизвестен. 17 с. Эта статья основана на моем личном опыте в деле написания программных продуктов криптографической направленности. Несмотря на данный, прежде всего коммерческий, опыт, здесь я постараюсь абстрагироваться от какого-то конкретного направления в Crypto API, и рассмотреть общий случай его применения. Предполагается, что читатель знаком с некоторыми общими для...
  • №96
  • 42,75 КБ
  • добавлен
  • описание отредактировано
БГУИР, Беларусь, Минск, 2011 г., 4 страницы. Заголовки: -Краткая история криптографии -Современная криптография -Пару слов о состоянии науки криптографии в Беларуси -Терминология Примечание: титульника нет, так как документ готовился для устного ответа. О криптографии в Беларуси потому, что смотрите, белорусский университет :)
  • №97
  • 10,61 КБ
  • добавлен
  • описание отредактировано
П
СПб.: БХВ-Петербург, 2009. — 576 с. — ISBN: 978-5-9775-0319-8 Книга посвящена алгоритмам блочного симметричного шифрования. Дана общая классификация криптографических алгоритмов. Рассмотрено более 50 алгоритмов шифрования: история создания и использования, основные характеристики и структура, достоинства и недостатки. Описаны различные виды криптоаналитических атак на алгоритмы...
  • №98
  • 7,41 МБ
  • дата добавления неизвестна
  • описание отредактировано
СПб.: БХВ-Петербург, 2009. — 576 с. — ISBN: 978-5-9775-0319-8. Книга посвящена алгоритмам блочного симметричного шифрования. Дана общая классификация криптографических алгоритмов. Рассмотрено более 50 алгоритмов шифрования: история создания и использования, основные характеристики и структура, достоинства и недостатки. Описаны различные виды криптоаналитических атак на алгоритмы...
  • №99
  • 12,65 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Пастухов Д.Ф., Волосова Н.К., Пастухов Ю.Ф., Серый Т.А., Баталко И.И., Василевич В.В, Смоляк А.И. — Новополоцк: ПГУ, 2020. — 17 c. В учебном пособии рассмотрено два примера преобразований Z p ×Zp->Z p при шифровании и Z p ×Z p ->Z p при дешифровании. А также пример взаимно-однозначного отображения Z p ×Z p ×Z p - >Z p ×Z p ×Z p при шифровании и обратно Z p ×Z...
  • №100
  • 566,70 КБ
  • добавлен
  • описание отредактировано
Учебное пособие (третье издание). — Новополоцк: ПГУ; Москва: МФТУ; РУТ, 2022. — 37 c. В учебном пособии рассмотрено два примера преобразований Z p  Z p  Z p при шифровании и Z p  Z p  Z p при дешифровании. А также пример отображения Z p  Z p  Z p  Z p  Z p  Z p при шифровании и обратно Z p  Z p  Z p  Z p  Z p  Z p при дешифровании с использованием аффинного...
  • №101
  • 986,12 КБ
  • добавлен
  • описание отредактировано
Саратовский Государственный Университет им. Н. Г. Чернышевского факультет Компьютерных Наук и Информационных Технологий 1 курс 2 семестр Саратов, 2011 год Содержание: Введение Полиалфавитные шифры Шифр Виженера История Описание Криптоанализ Метод Касиски Тест Фридмана Частотный анализ Варианты Экспериментальная проверка работы программы Взлом полиалфавитных...
  • №102
  • 684,31 КБ
  • дата добавления неизвестна
  • описание отредактировано
БелГУ, Кафедра информационно-телекоммуникационных систем и технологий Информационная безопасность Лабораторная работа №3 (Задание и выполненный отчет) 23 страницы Белгород 2010 Цель данной работы: Закрепить на практике теоретические знания по особенностям реализации и использования КСЗИ (криптографических систем защиты информации) на базе криптопреобразований, стойкость...
  • №103
  • 352,66 КБ
  • дата добавления неизвестна
  • описание отредактировано
Лабораторная работа "Создание программной реализации алгоритма шифрования DES". В архиве solution проекта и официальная документация по DES. Работа программы: Программа шифрует и дешифрует сообщение из файла. В проекте существуют несколько текстовых файлов, с которыми работает алгоритм: key.txt (ключ), text.txt (исходное сообщение), text 1.txt (сообщение после дешифровки).
  • №104
  • 63,42 КБ
  • добавлен
  • описание отредактировано
В работе 31 страница. Описаны протоколы распределения и выработки симметричных ключей: протокол широкоротой лягушки, цербер, Диффи-Хелмана, Отвей-Риса, MQV и другие. Присутствуют таблицы сравнения протоколов. Работа состоит из 2х разделов, собственно, раздел протоколов распределения ключей и выработки ключей, на каждый раздел свои выводы.
  • №105
  • 170,69 КБ
  • дата добавления неизвестна
  • описание отредактировано
Автореферат диссертации на соискание ученой степени доктора физико-математических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Московский государственный технический университет имени Н.Э. Баумана (национальный исследовательский университет). — Томск, 2017. — 36 с. Научный консультант: действительный член Академии криптографии РФ, Заслуженный...
  • №106
  • 677,07 КБ
  • добавлен
  • описание отредактировано
Диссертация на соискание ученой степени доктора физико-математических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Московский государственный технический университет имени Н.Э. Баумана (национальный исследовательский университет). — Томск, 2016. — 300 с. Научный консультант: действительный член Академии криптографии РФ, Заслуженный деятель...
  • №107
  • 4,28 МБ
  • добавлен
  • описание отредактировано
Р
Выложено автором. Реализация алгоритма блочного шифрования на Visual Studio 2010 (C#). Тип проекта Windows Forms. Системные требования Windows, Visual Studio 2010 (C#).
  • №108
  • 41,37 КБ
  • добавлен
  • описание отредактировано
Выложено автором. Реализация алгоритма шифрования методом Виженера на Visual Studio 2010 (C#). Тип проекта Windows Forms. Системные требования Windows, Visual Studio 2010 (C#).
  • №109
  • 46,65 КБ
  • добавлен
  • описание отредактировано
Выложено автором. Реализация алгоритма шифрования методом гаммирования на Visual Studio 2010 (C#). Тип проекта Windows Forms. Системные требования Windows, Visual Studio 2010 (C#).
  • №110
  • 43,46 КБ
  • добавлен
  • описание отредактировано
Выложено автором. Реализация алгоритма шифрования посредством квадрата Полибия на Visual Studio 2010 (C#). Тип проекта Windows Forms. Системные требования Windows, Visual Studio 2010 (C#).
  • №111
  • 193,31 КБ
  • добавлен
  • описание отредактировано
ЛГТУ, 2012 г. 23 стр. Дисциплина - Защита информации Краткая справка по используемому алгоритму Описание алгоритма Шифрование Преобразование SubBytes Преобразование ShiftRows Преобразование MixColumns Преобразование AddRoundKey Расширение ключа KeyExpansion Дешифрование Преобразование InvMixColumns Преобразование InvShiftRows Преобразование InvSubBytes...
  • №112
  • 417,60 КБ
  • добавлен
  • описание отредактировано
С
Лабораторная работа описывает проведение операций Ультра и Венона. Операция Ультра рассматривает историю взлома шифровальной машинки Энигма. Операция Венона - операция расшифровки шифрограмм Советской разведки
  • №113
  • 287,12 КБ
  • добавлен
  • описание отредактировано
Выходные данные не приведены. — 17 с. Основная цель данной работы рассказать со всеми подробностями о том, как можно расколоть за полиномиальное время систему открытого шифрования Нидеррайтера, построенную на основе кодов Рида-Соломона. Основные результаты этой статьи впервые изложены в работе Шестакова СО и автора. Как полагает автор, статья будет полезной молодым...
  • №114
  • 237,76 КБ
  • добавлен
  • описание отредактировано
Рассмотрены алгоритмы шифрования различных государств. Такие алгоритмы как: IDEA, Blowfish, CAST, CRYPTON. Описаны все достоинства и недостатки данных алгоритмов. Присутствует сравнительная таблица.
  • №115
  • 266,43 КБ
  • дата добавления неизвестна
  • описание отредактировано
Введение. Комбинированные методы шифрования. Комбинирование простых способов шифрования. Теория проектирования блочных шифров. Сети Файстеля. Простые соотношения. Групповая структура. Слабые ключи. Устойчивость алгоритма к дифференциальному и. линейному криптоанализу. Проектирование S-блоков. Проектирование блочного шифра. Блочные шифры. Алгоритм Lucifer. Алгоритм Madryga....
  • №116
  • 183,92 КБ
  • дата добавления неизвестна
  • описание отредактировано
Лабораторная работа №1 (DES) принципы работы алгоритма. описание алгоритма. результаты тестирования обучающей программы. ответы на контрольные вопросы
  • №117
  • 1,35 МБ
  • дата добавления неизвестна
  • описание отредактировано
Донецк: ИПММ НАН Украины, 2009. — 479 с. — ISBN: 978-966-02-5126-7. Монография посвящена разработке математических моделей и методов, предназначенных для решения задач современной криптологии с позиции дискретной математики, теории булевых функций, теории автоматов, теории систем и современной алгебры. Решен ряд модельных задач современной криптографии методами дискретной...
  • №118
  • 8,17 МБ
  • добавлен
  • описание отредактировано
Историко-популярное издание. — М.: Олма-Пресс Образование, 2002. — 512 с.: ил. — (Досье). — ISBN: 5-224-03634-8. В книге прослеживается история становления отечественной криптографической службы, которое происходило на протяжении нескольких веков. Принципы и основы этой работы, ее формы и методы, приемы и способы вырабатывались несколькими поколениями русских криптографов,...
  • №119
  • 357,03 КБ
  • добавлен
  • описание отредактировано
Учебно-методическое пособие. - Екатеринбург : Изд-во Урал, ун-та, 2013.-78, [2] с. ISBN: 978-5-7996-0934-4 Библиогр.: 8 назв. Рис. 28. Табл. 5. Прил. 2. Учебно-методическое пособие посвящено описанию наиболее популярных блочных симметричных и асимметричных алгоритмов криптографической защиты информации. Рассмотрены проблемы идентификации и проверки подлинности сообщения....
  • №120
  • 3,49 МБ
  • добавлен
  • описание отредактировано
Т
Диссертация на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» им. В.И. Ульянова (Ленина) (СПбГЭТУ «ЛЭТИ»). — Санкт-Петербург, 2017. — 109 с. Научный руководитель: доктор технических наук, профессор Молдовян Николай Андреевич....
  • №121
  • 1,33 МБ
  • добавлен
  • описание отредактировано
Автореферат диссертации на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» им. В.И. Ульянова (Ленина) (СПбГЭТУ «ЛЭТИ»). — Санкт-Петербург, 2017. — 18 с. Научный руководитель: доктор технических наук, профессор Молдовян Николай...
  • №122
  • 527,20 КБ
  • добавлен
  • описание отредактировано
Ф
Диссертация на соискание ученой степени кандидата технических наук. 05.13.19 Методы и системы защиты информации, информационная безопасность. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. — Санкт-Петербург, 2016. — 211 с. Научный руководитель: доктор технических наук, профессор Коржик Валерий Иванович. Цель диссертации....
  • №123
  • 6,70 МБ
  • добавлен
  • описание отредактировано
Автореферат диссертации на соискание ученой степени кандидата технических наук. 05.13.19 Методы и системы защиты информации, информационная безопасность. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. — Санкт-Петербург, 2016. — 211 с. Научный руководитель: доктор технических наук, профессор Коржик Валерий Иванович. Цель...
  • №124
  • 590,29 КБ
  • добавлен
  • описание отредактировано
М.: Интернет-Университет Информационных Технологий, 2010. — 414 с. — ISBN: 978-5-9963-0242-0 (Электронная версия курса) Дополнительно, к этому курсу имеются лекции, с итогами по каждой лекции, которые расположены здесь. Данный курс дает представление о криптографии с симметричными ключами (симметричное шифрование) - и шифровании с помощью асимметричных ключей (асимметричное...
  • №125
  • 8,62 МБ
  • добавлен
  • описание отредактировано
М.: Интернет-Университет Информационных Технологий, 2010. — 409 с. Полный курс этой дисциплины, расположен здесь. Лекции дополнены итогами по каждой лекции В Курсе лекций известный автор Бехроуз А. Фороузан в доступном стиле дает представление о криптографии с симметричными ключами (симметричное шифрование) - и шифровании с помощью асимметричных ключей (асимметричное...
  • №126
  • 4,98 МБ
  • добавлен
  • описание отредактировано
2-е изд., исправленное. — М.: Интуит, 2016. — 510 с. — (Основы информационных технологий). — ISBN: 978-5-9963-0242-0. Данный курс дает представление о криптографии с симметричными ключами (симметричное шифрование) - и шифровании с помощью асимметричных ключей (асимметричное шифрование). В первой части курса описывается как традиционный, так и современный подход к процессу...
  • №127
  • 65,95 МБ
  • добавлен
  • описание отредактировано
Х
Учебное пособие. — М.: Издательский дом МЭИ, 2012. — 80 с. Рассматриваются криптографические средства обеспечения безопасности данных (шифрования и расшифрования, получения и проверки электронной цифровой подписи, хеширования), в среде программирования Microsoft .Net. Изложение материала сопровождается примерами использования рассматриваемых средств защиты в приложениях на...
  • №128
  • 754,24 КБ
  • добавлен
  • описание отредактировано
Эссе по курсу "Защита информации", кафедра радиотехники, Московский физико-технический институт (ГУ МФТИ), источник 22 апреля 2007 г., 7 стр., не издавалось
  • №129
  • 295,48 КБ
  • добавлен
  • описание отредактировано
Ч
М.: Весь Мир, 2007 - 264 с. ISBN: 978-5-7777-028104 В книге рассказывается о системах шифрования от наиболее ранних и простых (в том числе о таких известных шифрмашинах времен Второй мировой войны, как "Энигма" и "Хагелин") до самых современных и сложных. Рассматриваются вопросы стойкости систем шифрования и методы дешифрования. Издание снабжено приложением с множеством...
  • №130
  • 367,79 КБ
  • добавлен
  • описание отредактировано
Ш
Сумский государственный университет.
  • №131
  • 11,71 МБ
  • дата добавления неизвестна
  • описание отредактировано
Вариант №3 ОГАХ, Пыжик А. О. ,4 стр. Основы защиты информации. Цель работы. Общие теоретические сведения. Шифрование. Дешифрование. Эффективность шифра.
  • №132
  • 23,09 КБ
  • дата добавления неизвестна
  • описание отредактировано
Программа шифрование информации методом шифра "Аффинный". Исходник у виде проекта C++Builder.
  • №133
  • 340,43 КБ
  • добавлен
  • описание отредактировано
Яр.ГК, 2012 г., 18 слайдов. Презентация на тему Шифр Виженера рассказывает о криптографии, шифровании и о самом знаменитом шифре, стойкого к "ручному" взлому.
  • №134
  • 1,72 МБ
  • добавлен
  • описание отредактировано
Программа шифрует и дешифрует шифром Кардано, а также демонстрирует свою работу.
  • №135
  • 202,98 КБ
  • дата добавления неизвестна
  • описание отредактировано
Изучить алгоритмы кодирования-декодирования с помощью классических шифров. Реализовать свой вариант алгоритма кодирования-декодирования согласно варианту (шифр Плейфера) Разработать алгоритм подбирающий необходимый шифр декодирования для входной последовательности, записанной в файл. Программа разработана в среде delphi. ЧГУ 2010, специальность 230105
  • №136
  • 150,23 КБ
  • дата добавления неизвестна
  • описание отредактировано
Программа шифрование информации методом шифра Плейфера. Исходник у виде проекта C++Builder.
  • №137
  • 49,66 КБ
  • добавлен
  • описание отредактировано
Вариант №7 ОГАХ, Пыжик А. О. ,5 стр. Основы защиты информации. Цель работы. Общие теоретические сведения. Шифрование. Дешифрование. Эффективность шифра.
  • №138
  • 46,18 КБ
  • дата добавления неизвестна
  • описание отредактировано
Вариант №4 ОГАХ, Пыжик А. О. ,5 стр. Основы защиты информации. Цель работы. Общие теоретические сведения. Шифрование. Дешифрование. Эффективность шифра.
  • №139
  • 25,74 КБ
  • дата добавления неизвестна
  • описание отредактировано
Программа шифрование информации методом шифра "Хилла" 1.Исходник у виде проекта C++Builder. 2.Отчёт
  • №140
  • 983,93 КБ
  • добавлен
  • описание отредактировано

Шифр Цезаря

  • doc
  • exe
  • flash
  • html
  • image
Задание по криптографии - Шифр Цезаря. Создан в Delphi 7, исходник + сама программа и отчет. P.S. была сдана в СГТУ.
  • №141
  • 540,36 КБ
  • дата добавления неизвестна
  • описание отредактировано
Вариант №3 ОГАХ, Пыжик А. О. ,4 стр. Основы защиты информации. Цель работы. Общие теоретические сведения. Шифрование. Дешифрование. Эффективность шифра.
  • №142
  • 24,03 КБ
  • дата добавления неизвестна
  • описание отредактировано
Программа шифрует сообщение в Triple DES и расшифровывает его. Дополнитеотно предусмотрен алгоритм XOR.
  • №143
  • 50,66 КБ
  • добавлен
  • описание отредактировано
Курсовой проект - Шифрование данных передаваемых по сети. В архиве находится пояснительная записка к курсовому проекту и программа. Реализация модуля обмена данными по локальной сети. Данные между приложениями передаются в зашифрованном виде, что не позволяет третьим лицам просмотреть сообщение без знания ключа. Результатом работы являются Windows-приложения, позволяющие...
  • №144
  • 625,81 КБ
  • дата добавления неизвестна
  • описание отредактировано
Как лабораторка в универ пойдет только для того чтобы показать реализацию но тут есть один баг! ВНИМАНИЕ!: Не работает с большими числами. Также не работает с текстом так как буквы начинаются от пидисят какогото там номера и при возведении в степень например 51 в 87 то тут уже разрядности не хватает( Проект VS2010
  • №145
  • 2,14 МБ
  • дата добавления неизвестна
  • описание отредактировано
Специальность: Вычислительная техника. Дисциплина: Методы и средства защиты информации. В архиве вместе с отчетом по лабораторной работе находится модуль с классом написанном на C++ в среде разработки Borland Builder.
  • №146
  • 57,17 КБ
  • дата добавления неизвестна
  • описание отредактировано
ВлГУ 2011, специальность: вычислительная техника, 4 курс. В архиве также находится класс выполняющий шифрование и дешифрование методом гаммирования, написанные в среде Borland Biulder.
  • №147
  • 39,49 КБ
  • дата добавления неизвестна
  • описание отредактировано
ВлГУ 2011, специальность: вычислительная техника, 4 курс. В архиве также находится класс выполняющий шифрование и дешифрование методом перестановки, написанные в среде Borland Biulder.
  • №148
  • 49,28 КБ
  • дата добавления неизвестна
  • описание отредактировано
Пермский Национальный Исследовательский Политехнический Университет. преподаватель: Труфанов А. Н. дисциплина: Информационная безопасность и защита информации. Теоретическая и практическая части + текст программы на языке C#
  • №149
  • 148,04 КБ
  • добавлен
  • описание отредактировано
Курсовой проект по дисциплине: «Защита информации в компьютерных системах» «Шифрование по алгоритму Вижинера». Здесь вложена пояснительная записка, исходники и скомпилированная программа шифрования/дешифрования по алгоритму Вижинера.
  • №150
  • 226,27 КБ
  • дата добавления неизвестна
  • описание отредактировано
НУК, 6.050103. Завдання: розробити програму шифрування тексту за поданою схемою (рис. 1). Передбачити можливість дешифрування.
  • №151
  • 120,81 КБ
  • дата добавления неизвестна
  • описание отредактировано
ВлГУ, 2011 г. , 4 курс, Специальность: вичислительная техника, дисциплина: методы и средства защиты информации. В архиве также находится модуль с классом, реализующим представленный метод щифрования.
  • №152
  • 46,82 КБ
  • дата добавления неизвестна
  • описание отредактировано
Криптоанализ и программная реализация алгоритмов гаммирования для шифрования и дешифрования исходного текста
  • №153
  • 15,38 КБ
  • дата добавления неизвестна
  • описание отредактировано
Криптоанализ и программная реализация алгоритмов перестановок для шифрования и дешифрования исходного текста
  • №154
  • 16,08 КБ
  • дата добавления неизвестна
  • описание отредактировано
Содержание. Основные понятия и определения. Введение. Шифры простой замены. Шифры сложной замены. Расчетная часть. Заключение. Список использованных источников. Приложения.
  • №155
  • 253,07 КБ
  • дата добавления неизвестна
  • описание отредактировано
Вариант №4 ОГАХ, Пыжик А. О. , 6 стр. Основы защиты информации. Цель работы. Общие теоретические сведения. Шифрование. Дешифрование. Эффективность шифра.
  • №156
  • 36,24 КБ
  • дата добавления неизвестна
  • описание отредактировано
Я
Методические указания. Екатеринбург: УрФУ, 2006 — 15 с. Представлено описание и порядок проведения лабораторной работы № 1 по дисциплине «Защита информации» Установка программы Технологии генерации и пересылки ключей Задание на лабораторный практикум Оформление отчета по лабораторной работе Библиографический список
  • №157
  • 327,68 КБ
  • добавлен
  • описание отредактировано
Методические указания. Екатеринбург: УрФУ, 2006 — 32 с. Представлено описание и порядок проведения лабораторной работы № 3 по дисциплине «Защита информации». Целью работы является получение практических навыков криптоанализа аддитивных двоичных шифров методом вероятных слов. В работе используется программа /file/1312334/ Для того, чтобы не загромождать основную цель рутинными...
  • №158
  • 383,79 КБ
  • добавлен
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.