Введение.
Описание алгоритма.
Термины и обозначения.
Логика построения шифра и структура ключевой информации ГОСТа.
Основной шаг криптопреобразования.
Базовые циклы криптографических преобразований.
Основные режимы шифрования.
Обсуждение криптографических алгоритмов ГОСТа.
Криптографическая стойкость ГОСТа.
Замечания по архитектуре ГОСТа.
Требования к качеству ключевой...
Этот алгоритм криптографического преобразования данных представляет собой 64-битовый блочный алгоритм с 256-битовым ключом, предназначен для аппаратной и программной реализации, удовлетворяет криптографическим требованиям и не накладывает ограничений на степень секретности защищаемой информации.
Содержание: Введение История квантовой криптографии Принцип неопределённости Гейзенберга Основные квантовые протоколы Протокол ВВ84 Протокол В92 Типовые структуры квантовых систем распределения ключей Структура системы с поляризационным кодированием Структура системы с фазовым кодированием Структура системы с временным кодированием Заключение Список литературы Всего: 42 страницы
Национальный авиационный университет институт компьютерных технологий Давиденко А. Н 11 страниц дисциплина: «Защита информации в компьютерных системах и сетях» Теоретические сведения. Ручной расчет. Текст программы на языке "С".
Курсовая работа по дисциплине «Проектирование ИС» на тему «Концепция построения инфраструктуры ИС с открытым ключом» Москва 2008 Оглавление Введение 1. Постановка задач 2. Основные компоненты PKI 3. Физическая топология 4. Базовые криптографические механизмы сервисов безопасности PKI 5. Сервисы безопасности PKI 6. Сервисы PKI 7. Сервисы, базирующиеся на PKI 8. Формат...
КрасГАУ АФ, гр. 080801.65 4 курс, 8 семестр, Содержание: Введение. Криптографическая защита информации и этапы её развития. Методы криптографического преобразования данных. Шифрование заменой. Монофоническая замена. Шифрование перестановкой. Шифрование методом гаммирования. Шифрование с помощью аналитического метода. Системы с открытым ключом. Электронная цифровая подпись....
Тула: Всероссийский заочный финансово–экономический институт, 2007. – 42 с.
Дисциплина – Криптология и криптография.
Введение.
Криптография и шифрование.
Что такое шифрование.
Основные понятия и определения криптографии.
Симметричные и асимметричные криптосистемы.
Основные современные методы шифрования.
Алгоритмы шифрования.
Алгоритмы замены (подстановки).
Алгоритмы...
В интернете очень много информации по хешированию, но вот конкретно по моей теме ничего не было так что пришлось в прямом смысле слова собирать курсовую по кусочкам. Что-то из интернета, что-то из книг и лекций, а многое от себя. Курсовая работа получилась очень содержательная и на мой взгляд интересная с полезной инфой. Я надеюсь что кому-нибудь она пригодится и Вам не придется...
Основные понятия криптографии. Базовая терминология. Практическое применение криптосистем. Классификация криптосистемы. Криптосистемы. DES-стандарт США на шифрование данных. RSA-система с открытым ключом. Системы потокового шифрования. ГОСТ 28147-89 - отечественный стандарт шифрования данных. криптоанализ и атаки
Астраханский государственный технический университет, Диб-41 (7 семестр), КМЗИ, 19 страниц Технический проект описание предметной области асимметричные криптосистемы Общая методика цифровой подписи на основе криптосистемы Rsa Криптоанализ rsa Направления криптоанализа Rsa Факторизация N малая экспонента K атака перебором возможных открытых текстов Использование общих модулей...
Постановка задачи на курсовую работу.
Эллиптические кривые: новый этап развития криптографии.
Два направления в криптографии.
Тенденции развития и проблемы современной криптографии.
Основные понятия эллиптических кривых.
Эллиптические кривые над конечными полями.
Криптографические схемы на эллиптических кривых.
Протокол (открытого распределения ключей) DH.
Старый и новый...
Сыктывкар, Сыктывкарский государственный университет, 2008. Цель работы - построение программного продукта на основе открытого распределения ключей Диффи-Хеллмана. Задачи: изучить криптографический алгоритм; построить математическую модель удобную для программирования; обосновать алгоритмическое решение программы; произвести оценку алгоритма; реализовать алгоритм криптосистемы...
В данной работе Вы найдете: Предпроектные исследования, техническое задание, математическая модель алгоритма, разработка методики тестирования программного продукта, разработка программного продукта, проверка работоспособности и тестирование программного продукта, описание программного продукта, листинг программы.
Пермский Национальный Исследовательский Политехнический Университет.
Труфанов А. Н.
16 страниц.
дисциплина: Информационная безопасность и защита информации.
Теоретическая и практическая части + текст программы на языке C#
Комментарии