Организация инфраструктуры открытых ключей. Программно-аппаратный комплекс ШИПКА. Криптопровайдеры КриптоПро и VipNet. Самарский Государственный Университет, Организация и Технология Защиты Информации (ОТЗИ), Кафедра Безопасности Информационных Систем (БИС). 3 курс
Программа написанная на Delphy которая может. Расширение ключа для шифрования и дешифрование Файлов алгоритмом AES. procedure ExpandAESKeyForEncryption. // Блочное шифрование. // Шифрование потока (ECB mode).
Криптосистемы с открытым ключом Понятие криптосистемы с открытым ключом Основные криптосистемы с открытым ключом и их особенности Методы криптоанализа асимметричных криптосистем Криптоанализ систем шифрования, основанных на сложности задачи дискретного логарифмирования Криптоанализ систем шифрования, основанных на сложности задачи факторизации
Специальность 080801.65.
Криптографическая защита информации и этапы её развития.
Методы криптографического преобразования данных.
Шифрование заменой.
Монофоническая замена.
Шифрование перестановкой.
Шифрование методом гаммирования.
Шифрование с помощью аналитического метода.
Системы с открытым ключом.
Электронная цифровая подпись.
Шифрование и дешифрование.
Описание...
МИИТ, 2003, 46 с.
Дисциплина – Криптографические методы защиты информации.
Комбинированные методы шифрования.
Комбинирование простых способов шифрования.
Теория проектирования блочных шифров.
Сети Файстеля.
Простые соотношения.
Групповая структура.
Слабые ключи.
Устойчивость алгоритма к дифференциальному и линейному криптоанализу.
Проектирование S-блоков....
Исторические основы криптологии.
Криптология в современном мире.
Криптология.
Основные понятия криптологии.
Требования к криптосистемам.
Симметрические криптосистемы.
Метод Цезаря.
Системы шифрования Вижинера.
Гаммирование.
Криптосистемы с открытым ключом.
Система RSA.
Алгоритм Эль-Гамаля.
Практическое применение криптологии.
Цифровая подпись.
Общие положения....
Саратовский Государственный Университет им. Н. Г. Чернышевского
факультет Компьютерных Наук и Информационных Технологий
1 курс 2 семестр
Саратов, 2011 год
Содержание:
Введение
Полиалфавитные шифры
Шифр Виженера
История
Описание
Криптоанализ
Метод Касиски
Тест Фридмана
Частотный анализ
Варианты
Экспериментальная проверка работы программы
Взлом полиалфавитных...
В работе 31 страница. Описаны протоколы распределения и выработки симметричных ключей: протокол широкоротой лягушки, цербер, Диффи-Хелмана, Отвей-Риса, MQV и другие. Присутствуют таблицы сравнения протоколов. Работа состоит из 2х разделов, собственно, раздел протоколов распределения ключей и выработки ключей, на каждый раздел свои выводы.
Рассмотрены алгоритмы шифрования различных государств. Такие алгоритмы как: IDEA, Blowfish, CAST, CRYPTON. Описаны все достоинства и недостатки данных алгоритмов. Присутствует сравнительная таблица.
Курсовой проект - Шифрование данных передаваемых по сети. В архиве находится пояснительная записка к курсовому проекту и программа. Реализация модуля обмена данными по локальной сети. Данные между приложениями передаются в зашифрованном виде, что не позволяет третьим лицам просмотреть сообщение без знания ключа. Результатом работы являются Windows-приложения, позволяющие...
Пермский Национальный Исследовательский Политехнический Университет.
преподаватель: Труфанов А. Н.
дисциплина: Информационная безопасность и защита информации.
Теоретическая и практическая части + текст программы на языке C#
Курсовой проект по дисциплине: «Защита информации в компьютерных системах» «Шифрование по алгоритму Вижинера». Здесь вложена пояснительная записка, исходники и скомпилированная программа шифрования/дешифрования по алгоритму Вижинера.
Содержание.
Основные понятия и определения.
Введение.
Шифры простой замены.
Шифры сложной замены.
Расчетная часть.
Заключение.
Список использованных источников.
Приложения.
Комментарии