Симметричный криптографический метод защиты информации, ПО по защите информации

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon Задание.docx
material.view.file_icon Пояснительная записка ТГТУ.230400.505 ДЭ.docx
material.view.file_icon Титульник.docx
material.view.file_icon Этикетка.docx
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

ВВЕДЕНИЕ 4
1 СИММЕТРИЧНЫЕ КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ОБЕСПЕЧЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ 5
1.1 Криптографический алгоритм IDEA 5
1.1.1 Описание алгоритма 6
1.1.2 Генерация ключей 7
1.1.3 Шифрование 8
1.1.4 Расшифровка 12
2 ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ НА РАЗЛИЧНЫХ НОСИТЕЛЯХ 14
2.1 Средства архивации информации  14
2.2 Антивирусные программы  15
2.2.1 Классификация компьютерных вирусов 16
2.2.2 Методы обнаружения и удаления компьютерных вирусов  20
ЗАКЛЮЧЕНИЕ 22
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 23
Лабораторная работа по Защите информации №2
Написать библиотеку, реализующую основные алгоритмы шифрования данных. Обязательно в библиотеке должны присутствовать: 1) Шифр Шамира 2) Шифр Эль-Гамаля 3) Шифр Вернама 4) Шифр RSA
User zalexz95 : 14 сентября 2019
200 руб.
Лабораторная работа по Защите информации №3
Написать библиотеку, реализующую основные алгоритмы электронной подписи файлов. В библиотеке должны быть представлены алгоритмы: 1) Эль-Гамаля 2) RSA 3) ГОСТ Программа, написанная с использованием этой библиотеке должна подписывать любой файл (подпись сохранять либо в подписанном файле, либо в отдельном), и уметь проверять подпись. Для вычисления хэш-функции допустимо использовать сторонние библиотеки, однако хэш-функция должна быть не слабее MD5.
User zalexz95 : 14 сентября 2019
200 руб.
Контрольная работа по Защите информации 1 Вариант
Тема: Доказательства с нулевым знанием Задание: Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин. 2
User Леший : 23 апреля 2022
500 руб.
Лабораторные работы по Защите информации №1-3
Лабораторная работа №1 Задание 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p
User Леший : 23 апреля 2022
500 руб.
Лабораторная работа №6 по Защите информации. Раскраска графа
Реализация алгоритма «Доказательство с нулевым знанием». Эта лабораторная выполняется по вариантам. Студенты с чётным номером в списке выполняют задание «Раскраска графа», студенты с нечётным – «Гамильтонов цикл».Граф задаётся в файле в следующем формате: В первой строке файла два числа n и m – количество вершин и количество рёбер графасоответственно. Числа большие, порядка 106. В следующих nстроках идёт перечисление рёбер графа в виде двух чисел (номера вершин, которые соединяет ребро). В после
User zalexz95 : 17 октября 2017
200 руб.
Экзаменационная работа по дисциплине: Защите информации в системах беспроводной связи. Билет №10
Билет № 10 1. I/Q модулятор - принцип работы. 2. Принцип шифрования и распространения ключей в UMTS. 3. Иерархия ключей в стандарте 802.11i.
User Roma967 : 9 мая 2024
600 руб.
promo
Информация, которая подлежит защите, понятие и виды
Введение……………………………………………………3 Раздел 1. Виды и области информации. Информация с ограниченным доступом………….…...5 Раздел 2. Защита информации…………………………9 Меры защиты: четыре уровня защиты..……………………….9 Признаки компьютерных преступлений …….………………...10 Информационная безопасность…………………………………11 Признаки информационной уязвимости систем …………….12 Уголовная ответственность за информационные преступления……………………………………………………..13 Заключение………………………………………………..15 Список использованной литературы………………….16
User Lokard : 24 марта 2014
5 руб.
Философские аспекты моделирования
С О Д Е Р Ж А Н И Е В в е д е н и е 3 1 часть. Философские аспекты моделирования как метода познания окружающего мира 4 1. Гносеологическая специфика модели и её определение 4 2. Классификация моделей и виды моделирования 7 3. Основные функции моделей 11 3.1 Моделирование как средство экспериментального исследования 11 3.2 Моделирование и проблема истины 13 2 часть. Применение моделирования в различных отраслях человеческого знания и деятельности 16 1. О кибернетическом моделир
User MagicT : 2 января 2017
15 руб.
Иностранный язык в профессиональной деятельности (анг. язык, Синергия, 2 семестр 1 курс, Бух. учёт анализ, аудит)
Ответы на экзамен по анг. языку 80 баллов, оценка "Хорошо", сдача в 2024 году Тема 1: Синтаксический анализ предложения и их перевод. Личные формы глагола в предложении. Тема 2: Неличные формы глагола в предложении Тема 3: Лексические основы чтения текстов по экономике
User 89002618404 : 17 апреля 2024
250 руб.
Контрольная работа по дисциплине: Финансовый менеджмент. Вариант №1
Контрольная работа Задача 1 Рассчитать финансовые коэффициенты. Провести анализ по формуле Дюпона. Данные для решения задачи 1 представлены в таблицах 1 и 2. Таблица 1 – Структура имущества и источники его формирования Показатель Значение показателя, тыс. руб. 01.01.2014 31.12.2014 31.12.2015 31.12.2016 Актив 1. Внеоборотные активы 187 625 543 322 277 188 416 305 259 503 103 540 в том числе: 6 611 426 3 514 657 3 318 907 3 239 256 основные средства нематериальные активы 34 875 63 898 78
User IT-STUDHELP : 16 июля 2023
500 руб.
Гидравлика БГИТУ Брянск Задача 2.1 Вариант 00
Прямоугольный поворотный щит перекрывает водовыпускное отверстие плотины. Уровень воды перед и за отверстием равен Н1 и Н2. Ширина отверстия − В. Определить начальную силу Т, необходимую для открытия щита. Силами трения пренебречь. (Рисунок 4)
User Z24 : 21 ноября 2025
200 руб.
Гидравлика БГИТУ Брянск Задача 2.1 Вариант 00
up Наверх