Симметричный криптографический метод защиты информации, ПО по защите информации
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
ВВЕДЕНИЕ 4
1 СИММЕТРИЧНЫЕ КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ОБЕСПЕЧЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ 5
1.1 Криптографический алгоритм IDEA 5
1.1.1 Описание алгоритма 6
1.1.2 Генерация ключей 7
1.1.3 Шифрование 8
1.1.4 Расшифровка 12
2 ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ НА РАЗЛИЧНЫХ НОСИТЕЛЯХ 14
2.1 Средства архивации информации 14
2.2 Антивирусные программы 15
2.2.1 Классификация компьютерных вирусов 16
2.2.2 Методы обнаружения и удаления компьютерных вирусов 20
ЗАКЛЮЧЕНИЕ 22
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 23
1 СИММЕТРИЧНЫЕ КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ОБЕСПЕЧЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ 5
1.1 Криптографический алгоритм IDEA 5
1.1.1 Описание алгоритма 6
1.1.2 Генерация ключей 7
1.1.3 Шифрование 8
1.1.4 Расшифровка 12
2 ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ НА РАЗЛИЧНЫХ НОСИТЕЛЯХ 14
2.1 Средства архивации информации 14
2.2 Антивирусные программы 15
2.2.1 Классификация компьютерных вирусов 16
2.2.2 Методы обнаружения и удаления компьютерных вирусов 20
ЗАКЛЮЧЕНИЕ 22
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 23
Похожие материалы
Лабораторная работа по Защите информации №2
zalexz95
: 14 сентября 2019
Написать библиотеку, реализующую основные алгоритмы шифрования данных. Обязательно в библиотеке должны присутствовать:
1) Шифр Шамира
2) Шифр Эль-Гамаля 3) Шифр Вернама
4) Шифр RSA
200 руб.
Лабораторная работа по Защите информации №3
zalexz95
: 14 сентября 2019
Написать библиотеку, реализующую основные алгоритмы электронной подписи файлов.
В библиотеке должны быть представлены алгоритмы:
1) Эль-Гамаля 2) RSA 3) ГОСТ
Программа, написанная с использованием этой библиотеке должна подписывать любой файл (подпись сохранять либо в подписанном файле, либо в отдельном), и уметь проверять подпись. Для вычисления хэш-функции допустимо использовать сторонние библиотеки, однако хэш-функция должна быть не слабее MD5.
200 руб.
Контрольная работа по Защите информации 1 Вариант
Леший
: 23 апреля 2022
Тема: Доказательства с нулевым знанием
Задание:
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля.
Параметры, выбираемые по варианту Z:
1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин.
2
500 руб.
Лабораторные работы по Защите информации №1-3
Леший
: 23 апреля 2022
Лабораторная работа №1
Задание
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p
500 руб.
Лабораторная работа №6 по Защите информации. Раскраска графа
zalexz95
: 17 октября 2017
Реализация алгоритма «Доказательство с нулевым знанием». Эта лабораторная выполняется по вариантам. Студенты с чётным номером в списке выполняют задание «Раскраска графа», студенты с нечётным – «Гамильтонов цикл».Граф задаётся в файле в следующем формате:
В первой строке файла два числа n и m – количество вершин и количество рёбер графасоответственно. Числа большие, порядка 106. В следующих nстроках идёт перечисление рёбер графа в виде двух чисел (номера вершин, которые соединяет ребро). В после
200 руб.
Экзаменационная работа по дисциплине: Защите информации в системах беспроводной связи. Билет №10
Roma967
: 9 мая 2024
Билет № 10
1. I/Q модулятор - принцип работы.
2. Принцип шифрования и распространения ключей в UMTS.
3. Иерархия ключей в стандарте 802.11i.
600 руб.
Информация, которая подлежит защите, понятие и виды
Lokard
: 24 марта 2014
Введение……………………………………………………3
Раздел 1. Виды и области информации. Информация с ограниченным доступом………….…...5
Раздел 2. Защита информации…………………………9
Меры защиты: четыре уровня защиты..……………………….9
Признаки компьютерных преступлений …….………………...10
Информационная безопасность…………………………………11
Признаки информационной уязвимости систем …………….12
Уголовная ответственность за информационные преступления……………………………………………………..13
Заключение………………………………………………..15
Список использованной литературы………………….16
5 руб.
Другие работы
Философские аспекты моделирования
MagicT
: 2 января 2017
С О Д Е Р Ж А Н И Е
В в е д е н и е 3
1 часть. Философские аспекты моделирования как метода познания окружающего мира 4
1. Гносеологическая специфика модели и её определение 4
2. Классификация моделей и виды моделирования 7
3. Основные функции моделей 11
3.1 Моделирование как средство экспериментального
исследования 11
3.2 Моделирование и проблема истины 13
2 часть. Применение моделирования в различных отраслях человеческого знания и деятельности 16
1. О кибернетическом моделир
15 руб.
Иностранный язык в профессиональной деятельности (анг. язык, Синергия, 2 семестр 1 курс, Бух. учёт анализ, аудит)
89002618404
: 17 апреля 2024
Ответы на экзамен по анг. языку
80 баллов, оценка "Хорошо", сдача в 2024 году
Тема 1: Синтаксический анализ предложения и их перевод. Личные формы глагола в предложении.
Тема 2: Неличные формы глагола в предложении
Тема 3: Лексические основы чтения текстов по экономике
250 руб.
Контрольная работа по дисциплине: Финансовый менеджмент. Вариант №1
IT-STUDHELP
: 16 июля 2023
Контрольная работа
Задача 1
Рассчитать финансовые коэффициенты. Провести анализ по формуле Дюпона.
Данные для решения задачи 1 представлены в таблицах 1 и 2.
Таблица 1 – Структура имущества и источники его формирования
Показатель Значение показателя, тыс. руб.
01.01.2014 31.12.2014 31.12.2015 31.12.2016
Актив
1. Внеоборотные активы 187 625 543 322 277 188 416 305 259 503 103 540
в том числе: 6 611 426 3 514 657 3 318 907 3 239 256
основные средства
нематериальные активы 34 875 63 898 78
500 руб.
Гидравлика БГИТУ Брянск Задача 2.1 Вариант 00
Z24
: 21 ноября 2025
Прямоугольный поворотный щит перекрывает водовыпускное отверстие плотины. Уровень воды перед и за отверстием равен Н1 и Н2. Ширина отверстия − В. Определить начальную силу Т, необходимую для открытия щита. Силами трения пренебречь. (Рисунок 4)
200 руб.