Симметричный криптографический метод защиты информации, ПО по защите информации

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon Задание.docx
material.view.file_icon Пояснительная записка ТГТУ.230400.505 ДЭ.docx
material.view.file_icon Титульник.docx
material.view.file_icon Этикетка.docx
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

ВВЕДЕНИЕ 4
1 СИММЕТРИЧНЫЕ КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ОБЕСПЕЧЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ 5
1.1 Криптографический алгоритм IDEA 5
1.1.1 Описание алгоритма 6
1.1.2 Генерация ключей 7
1.1.3 Шифрование 8
1.1.4 Расшифровка 12
2 ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ НА РАЗЛИЧНЫХ НОСИТЕЛЯХ 14
2.1 Средства архивации информации  14
2.2 Антивирусные программы  15
2.2.1 Классификация компьютерных вирусов 16
2.2.2 Методы обнаружения и удаления компьютерных вирусов  20
ЗАКЛЮЧЕНИЕ 22
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 23
Лабораторная работа по Защите информации №3
Написать библиотеку, реализующую основные алгоритмы электронной подписи файлов. В библиотеке должны быть представлены алгоритмы: 1) Эль-Гамаля 2) RSA 3) ГОСТ Программа, написанная с использованием этой библиотеке должна подписывать любой файл (подпись сохранять либо в подписанном файле, либо в отдельном), и уметь проверять подпись. Для вычисления хэш-функции допустимо использовать сторонние библиотеки, однако хэш-функция должна быть не слабее MD5.
User zalexz95 : 14 сентября 2019
200 руб.
Лабораторная работа по Защите информации №2
Написать библиотеку, реализующую основные алгоритмы шифрования данных. Обязательно в библиотеке должны присутствовать: 1) Шифр Шамира 2) Шифр Эль-Гамаля 3) Шифр Вернама 4) Шифр RSA
User zalexz95 : 14 сентября 2019
200 руб.
Лабораторные работы по Защите информации №1-3
Лабораторная работа №1 Задание 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p
User Леший : 23 апреля 2022
500 руб.
Контрольная работа по Защите информации 1 Вариант
Тема: Доказательства с нулевым знанием Задание: Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин. 2
User Леший : 23 апреля 2022
500 руб.
Лабораторная работа №6 по Защите информации. Раскраска графа
Реализация алгоритма «Доказательство с нулевым знанием». Эта лабораторная выполняется по вариантам. Студенты с чётным номером в списке выполняют задание «Раскраска графа», студенты с нечётным – «Гамильтонов цикл».Граф задаётся в файле в следующем формате: В первой строке файла два числа n и m – количество вершин и количество рёбер графасоответственно. Числа большие, порядка 106. В следующих nстроках идёт перечисление рёбер графа в виде двух чисел (номера вершин, которые соединяет ребро). В после
User zalexz95 : 17 октября 2017
200 руб.
Экзаменационная работа по дисциплине: Защите информации в системах беспроводной связи. Билет №10
Билет № 10 1. I/Q модулятор - принцип работы. 2. Принцип шифрования и распространения ключей в UMTS. 3. Иерархия ключей в стандарте 802.11i.
User Roma967 : 9 мая 2024
600 руб.
promo
Информация, которая подлежит защите, понятие и виды
Введение……………………………………………………3 Раздел 1. Виды и области информации. Информация с ограниченным доступом………….…...5 Раздел 2. Защита информации…………………………9 Меры защиты: четыре уровня защиты..……………………….9 Признаки компьютерных преступлений …….………………...10 Информационная безопасность…………………………………11 Признаки информационной уязвимости систем …………….12 Уголовная ответственность за информационные преступления……………………………………………………..13 Заключение………………………………………………..15 Список использованной литературы………………….16
User Lokard : 24 марта 2014
5 руб.
Теоретическая механика СамГУПС Самара 2020 Задача Д1 Рисунок 6 Вариант 4
Применение теоремы об изменении кинетической энергии к исследованию движения механической системы Механическая система состоит из трёх движущихся тел (рис. Д1.0 –Д1.9), соединенных нерастяжимыми нитями, параллельными соответствующим плоскостям. Неподвижные и подвижные блоки одного радиуса считать однородными сплошными цилиндрами радиуса R; ступенчатые блоки (подвижные и неподвижные) с радиусами ступеней R и r имеют радиус инерции ρ. К одному из тел прикреплена пружина жёсткости c. Под действи
User Z24 : 9 ноября 2025
250 руб.
Теоретическая механика СамГУПС Самара 2020 Задача Д1 Рисунок 6 Вариант 4
Экология почв: итоги, проблемы, перспективы
До недавнего времени понятие экология почв в качестве самостоятельного научного раздела со своим объектом, предметом, методами, понятийным аппаратом, теоретическими положениями, законами, т. е. всеми атрибутами самостоятельной науки, не имело какого-либо распространения. Все проблемы и вопросы, относящиеся к экологии почв, были размыты в рамках разделов почвоведения - генезиса почв и географии почв. Более того, до сих пор некоторые ученые считают некорректным словосочетание экология почв, поскол
User alfFRED : 2 сентября 2013
10 руб.
Экзаменационная работа по дисциплине: Операционные системы. Билет №25
Билет № 25 Дисциплина Операционные системы 1) Основные принципы структурирования ОС – общая характеристика. Подробно рассмотреть принцип иерархической декомпозиции и абстрактные машины. 2) Проблема взаимного исключения и возможные способы ее решения. Мьютексы – определение, назначение. 3) Пусть касса аэрофлота осуществляет продажу билетов при помощи электронной системы резервирования билетов. Выбрать схему, согласно которой протекает этот процесс, и запрограммировать его. Необходимо учитывать т
User Jack : 28 января 2014
500 руб.
promo
Семейные формы социального устройства детей–сирот
Содержание Введение Глава I. Социальное сиротство как феномен современного российского общества 1.1 Понятие "социальное сиротство" 1.2 Причины социального сиротства Глава II. Семейные формы устройства детей, оставшихся без попечения родителей 2.1 Законодательная база 2.2 Усыновление. Опека / попечительство 2.3 Патронатная семья 2.4 Приемная семья 2.4.1 Развитие института приемной семьи в Свердловской области 2.5 Семейная воспитательная группа 2.6 Анализ развития семейных групп в МУ "ТЦПСД" 2.6.1
User Elfa254 : 8 февраля 2014
5 руб.
up Наверх