Симметричный криптографический метод защиты информации, ПО по защите информации
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
ВВЕДЕНИЕ 4
1 СИММЕТРИЧНЫЕ КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ОБЕСПЕЧЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ 5
1.1 Криптографический алгоритм IDEA 5
1.1.1 Описание алгоритма 6
1.1.2 Генерация ключей 7
1.1.3 Шифрование 8
1.1.4 Расшифровка 12
2 ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ НА РАЗЛИЧНЫХ НОСИТЕЛЯХ 14
2.1 Средства архивации информации 14
2.2 Антивирусные программы 15
2.2.1 Классификация компьютерных вирусов 16
2.2.2 Методы обнаружения и удаления компьютерных вирусов 20
ЗАКЛЮЧЕНИЕ 22
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 23
1 СИММЕТРИЧНЫЕ КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ОБЕСПЕЧЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ 5
1.1 Криптографический алгоритм IDEA 5
1.1.1 Описание алгоритма 6
1.1.2 Генерация ключей 7
1.1.3 Шифрование 8
1.1.4 Расшифровка 12
2 ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ НА РАЗЛИЧНЫХ НОСИТЕЛЯХ 14
2.1 Средства архивации информации 14
2.2 Антивирусные программы 15
2.2.1 Классификация компьютерных вирусов 16
2.2.2 Методы обнаружения и удаления компьютерных вирусов 20
ЗАКЛЮЧЕНИЕ 22
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 23
Похожие материалы
Лабораторная работа по Защите информации №3
zalexz95
: 14 сентября 2019
Написать библиотеку, реализующую основные алгоритмы электронной подписи файлов.
В библиотеке должны быть представлены алгоритмы:
1) Эль-Гамаля 2) RSA 3) ГОСТ
Программа, написанная с использованием этой библиотеке должна подписывать любой файл (подпись сохранять либо в подписанном файле, либо в отдельном), и уметь проверять подпись. Для вычисления хэш-функции допустимо использовать сторонние библиотеки, однако хэш-функция должна быть не слабее MD5.
200 руб.
Лабораторная работа по Защите информации №2
zalexz95
: 14 сентября 2019
Написать библиотеку, реализующую основные алгоритмы шифрования данных. Обязательно в библиотеке должны присутствовать:
1) Шифр Шамира
2) Шифр Эль-Гамаля 3) Шифр Вернама
4) Шифр RSA
200 руб.
Лабораторные работы по Защите информации №1-3
Леший
: 23 апреля 2022
Лабораторная работа №1
Задание
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p
500 руб.
Контрольная работа по Защите информации 1 Вариант
Леший
: 23 апреля 2022
Тема: Доказательства с нулевым знанием
Задание:
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля.
Параметры, выбираемые по варианту Z:
1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин.
2
500 руб.
Лабораторная работа №6 по Защите информации. Раскраска графа
zalexz95
: 17 октября 2017
Реализация алгоритма «Доказательство с нулевым знанием». Эта лабораторная выполняется по вариантам. Студенты с чётным номером в списке выполняют задание «Раскраска графа», студенты с нечётным – «Гамильтонов цикл».Граф задаётся в файле в следующем формате:
В первой строке файла два числа n и m – количество вершин и количество рёбер графасоответственно. Числа большие, порядка 106. В следующих nстроках идёт перечисление рёбер графа в виде двух чисел (номера вершин, которые соединяет ребро). В после
200 руб.
Экзаменационная работа по дисциплине: Защите информации в системах беспроводной связи. Билет №10
Roma967
: 9 мая 2024
Билет № 10
1. I/Q модулятор - принцип работы.
2. Принцип шифрования и распространения ключей в UMTS.
3. Иерархия ключей в стандарте 802.11i.
600 руб.
Информация, которая подлежит защите, понятие и виды
Lokard
: 24 марта 2014
Введение……………………………………………………3
Раздел 1. Виды и области информации. Информация с ограниченным доступом………….…...5
Раздел 2. Защита информации…………………………9
Меры защиты: четыре уровня защиты..……………………….9
Признаки компьютерных преступлений …….………………...10
Информационная безопасность…………………………………11
Признаки информационной уязвимости систем …………….12
Уголовная ответственность за информационные преступления……………………………………………………..13
Заключение………………………………………………..15
Список использованной литературы………………….16
5 руб.
Другие работы
Теоретическая механика СамГУПС Самара 2020 Задача Д1 Рисунок 6 Вариант 4
Z24
: 9 ноября 2025
Применение теоремы об изменении кинетической энергии к исследованию движения механической системы
Механическая система состоит из трёх движущихся тел (рис. Д1.0 –Д1.9), соединенных нерастяжимыми нитями, параллельными соответствующим плоскостям. Неподвижные и подвижные блоки одного радиуса считать однородными сплошными цилиндрами радиуса R; ступенчатые блоки (подвижные и неподвижные) с радиусами ступеней R и r имеют радиус инерции ρ. К одному из тел прикреплена пружина жёсткости c. Под действи
250 руб.
Экология почв: итоги, проблемы, перспективы
alfFRED
: 2 сентября 2013
До недавнего времени понятие экология почв в качестве самостоятельного научного раздела со своим объектом, предметом, методами, понятийным аппаратом, теоретическими положениями, законами, т. е. всеми атрибутами самостоятельной науки, не имело какого-либо распространения. Все проблемы и вопросы, относящиеся к экологии почв, были размыты в рамках разделов почвоведения - генезиса почв и географии почв. Более того, до сих пор некоторые ученые считают некорректным словосочетание экология почв, поскол
10 руб.
Экзаменационная работа по дисциплине: Операционные системы. Билет №25
Jack
: 28 января 2014
Билет № 25
Дисциплина Операционные системы
1) Основные принципы структурирования ОС – общая характеристика. Подробно рассмотреть принцип иерархической декомпозиции и абстрактные машины.
2) Проблема взаимного исключения и возможные способы ее решения. Мьютексы – определение, назначение.
3) Пусть касса аэрофлота осуществляет продажу билетов при помощи электронной системы резервирования билетов. Выбрать схему, согласно которой протекает этот процесс, и запрограммировать его. Необходимо учитывать т
500 руб.
Семейные формы социального устройства детей–сирот
Elfa254
: 8 февраля 2014
Содержание
Введение
Глава I. Социальное сиротство как феномен современного российского общества
1.1 Понятие "социальное сиротство"
1.2 Причины социального сиротства
Глава II. Семейные формы устройства детей, оставшихся без попечения родителей
2.1 Законодательная база
2.2 Усыновление. Опека / попечительство
2.3 Патронатная семья
2.4 Приемная семья
2.4.1 Развитие института приемной семьи в Свердловской области
2.5 Семейная воспитательная группа
2.6 Анализ развития семейных групп в МУ "ТЦПСД"
2.6.1
5 руб.