Проблема аутентификации данных и блочные шифры
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Содержание
Введение......................................................................................................................................... 2
1. Задача аутентификации данных...............................................................................................
2. Контроль неизменности массивов данных.............................................................................
2.1. Задача имитозащиты данных.............................................................................................
2.2. Подходы к контролю неизменности данных...................................................................
2.3. Выработка кода аутентификации сообщений..................................................................
2.4. Выработка кода обнаружения манипуляций....................................................................
3. Цифровая подпись на основе традиционных блочных шифров.........................................
3.1. Что такое цифровая подпись...........................................................................................
3.2. Базовая идея Диффи и Хеллмана.....................................................................................
3.3. Модификация схемы Диффи–Хеллмана для подписи битовых групп........................
3.4. Схема цифровой подписи на основе блочного шифра.................................................
Заключение................................................................................................................................... 24
Литература.................................................................................................................................... 24
Введение
Наш совсем уже близкий к своему завершению век с полным правом может считаться веком тотальной информатизации общества – роль информации в современном мире настолько велика, что информационная индустрия стала одной из ведущих отраслей наших дней, а получившие огромное распространение устройства для обработки цифровых данных – компьютеры – являются одним из символов нашей цивилизации. Информация, представленная в самых различных формах, подобно другим товарам производится, хранится, транспортируется к потребителю, продается, покупается наконец потребляется, устаревает, портится, и т.д.. На протяжении жизненного цикла информационные массивы могут подвергаться различным нежелательным для их потребителя воздействиям, проблемам борьбы с которыми и посвящена данная статья.
Введение......................................................................................................................................... 2
1. Задача аутентификации данных...............................................................................................
2. Контроль неизменности массивов данных.............................................................................
2.1. Задача имитозащиты данных.............................................................................................
2.2. Подходы к контролю неизменности данных...................................................................
2.3. Выработка кода аутентификации сообщений..................................................................
2.4. Выработка кода обнаружения манипуляций....................................................................
3. Цифровая подпись на основе традиционных блочных шифров.........................................
3.1. Что такое цифровая подпись...........................................................................................
3.2. Базовая идея Диффи и Хеллмана.....................................................................................
3.3. Модификация схемы Диффи–Хеллмана для подписи битовых групп........................
3.4. Схема цифровой подписи на основе блочного шифра.................................................
Заключение................................................................................................................................... 24
Литература.................................................................................................................................... 24
Введение
Наш совсем уже близкий к своему завершению век с полным правом может считаться веком тотальной информатизации общества – роль информации в современном мире настолько велика, что информационная индустрия стала одной из ведущих отраслей наших дней, а получившие огромное распространение устройства для обработки цифровых данных – компьютеры – являются одним из символов нашей цивилизации. Информация, представленная в самых различных формах, подобно другим товарам производится, хранится, транспортируется к потребителю, продается, покупается наконец потребляется, устаревает, портится, и т.д.. На протяжении жизненного цикла информационные массивы могут подвергаться различным нежелательным для их потребителя воздействиям, проблемам борьбы с которыми и посвящена данная статья.
Другие работы
Современный экологический кризис
Slolka
: 17 марта 2013
Без изучения современного состояния взаимоотношений человека и природы, как и без изучения их истории, невозможно создание социально-экологической теории, которая необходима для того, чтобы природопреобразовательная практика человека была успешной. Изучение современного состояния (эмпирического базиса социальной экологии) вместе с изучением истории (исторического базиса социальной экологии) и экологии как науки о взаимодействии живых организмов с окружающей средой составляют три краеугольных
10 руб.
Последовательные контейнеры STL и модульное тестирование. Вариант 16
Roma967
: 8 января 2024
Контрольная работа по дисциплине: Современные технологии программирования (часть 1)
Тема: Последовательные контейнеры STL и модульное тестирование.
Цель: Сформировать практические навыки разработки абстракций данных на основе контейнеров STL и модульного тестирования средствами VisualStudio.
Задание контрольной работы
Реализовать обработку данных пользовательского типа (объектов класса) с помощью контейнера в соответствии с вариантом задания и со следующей спецификацией:
- приложение заполняет
800 руб.
Устройство управления вентиляторами компьютера через порт LPT
Elfa254
: 8 октября 2013
Содержание
Введение
1 Общая часть
1.1 Анализ технического задания
1.2 Описание схемы электрической принципиальной
2 Исследовательская часть
2.1 Обоснование выбора элементов схемы
2.1.1 Обоснование выбора резисторов
2.1.2 Обоснование выбора конденсаторов
2.1.3 Обоснование выбора микросхем
2.1.4 Обоснование выбора диодов
2.1.5 Обоснование выбора транзисторов
3 Расчётная часть
3.1 Расчёт надёжности схемы
3.2 Расчет узкого места
3.3 Расчет теплового сопротивления корпуса ИС
3.4 Расче
11 руб.
Методичка по НГ. Кривые поверхности 2018г. РУТ(МИИТ)/Кривые поверхности №3477 РУТ(МИИТ).Вариант №64.
werchak
: 19 февраля 2021
Для обучающихся ИТТСУ, ИУИТ и ВЕЧЕРНЕГО факультета.
Домашняя работа «Кривые поверхности» состоит из двух задач:
Задача №1. Построение проекций линии пересечения:
б) двух поверхностей (варианты задания 33-64).
Задача №2. Построение развёртки поверхности вращения
вариант 64
550 руб.