Симметричный криптографический метод защиты информации, ПО по защите информации
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
ВВЕДЕНИЕ 4
1 СИММЕТРИЧНЫЕ КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ОБЕСПЕЧЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ 5
1.1 Криптографический алгоритм IDEA 5
1.1.1 Описание алгоритма 6
1.1.2 Генерация ключей 7
1.1.3 Шифрование 8
1.1.4 Расшифровка 12
2 ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ НА РАЗЛИЧНЫХ НОСИТЕЛЯХ 14
2.1 Средства архивации информации 14
2.2 Антивирусные программы 15
2.2.1 Классификация компьютерных вирусов 16
2.2.2 Методы обнаружения и удаления компьютерных вирусов 20
ЗАКЛЮЧЕНИЕ 22
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 23
1 СИММЕТРИЧНЫЕ КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ОБЕСПЕЧЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ 5
1.1 Криптографический алгоритм IDEA 5
1.1.1 Описание алгоритма 6
1.1.2 Генерация ключей 7
1.1.3 Шифрование 8
1.1.4 Расшифровка 12
2 ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ НА РАЗЛИЧНЫХ НОСИТЕЛЯХ 14
2.1 Средства архивации информации 14
2.2 Антивирусные программы 15
2.2.1 Классификация компьютерных вирусов 16
2.2.2 Методы обнаружения и удаления компьютерных вирусов 20
ЗАКЛЮЧЕНИЕ 22
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 23
Похожие материалы
Лабораторная работа по Защите информации №2
zalexz95
: 14 сентября 2019
Написать библиотеку, реализующую основные алгоритмы шифрования данных. Обязательно в библиотеке должны присутствовать:
1) Шифр Шамира
2) Шифр Эль-Гамаля 3) Шифр Вернама
4) Шифр RSA
200 руб.
Лабораторная работа по Защите информации №3
zalexz95
: 14 сентября 2019
Написать библиотеку, реализующую основные алгоритмы электронной подписи файлов.
В библиотеке должны быть представлены алгоритмы:
1) Эль-Гамаля 2) RSA 3) ГОСТ
Программа, написанная с использованием этой библиотеке должна подписывать любой файл (подпись сохранять либо в подписанном файле, либо в отдельном), и уметь проверять подпись. Для вычисления хэш-функции допустимо использовать сторонние библиотеки, однако хэш-функция должна быть не слабее MD5.
200 руб.
Контрольная работа по Защите информации 1 Вариант
Леший
: 23 апреля 2022
Тема: Доказательства с нулевым знанием
Задание:
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля.
Параметры, выбираемые по варианту Z:
1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин.
2
500 руб.
Лабораторные работы по Защите информации №1-3
Леший
: 23 апреля 2022
Лабораторная работа №1
Задание
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p
500 руб.
Лабораторная работа №6 по Защите информации. Раскраска графа
zalexz95
: 17 октября 2017
Реализация алгоритма «Доказательство с нулевым знанием». Эта лабораторная выполняется по вариантам. Студенты с чётным номером в списке выполняют задание «Раскраска графа», студенты с нечётным – «Гамильтонов цикл».Граф задаётся в файле в следующем формате:
В первой строке файла два числа n и m – количество вершин и количество рёбер графасоответственно. Числа большие, порядка 106. В следующих nстроках идёт перечисление рёбер графа в виде двух чисел (номера вершин, которые соединяет ребро). В после
200 руб.
Экзаменационная работа по дисциплине: Защите информации в системах беспроводной связи. Билет №10
Roma967
: 9 мая 2024
Билет № 10
1. I/Q модулятор - принцип работы.
2. Принцип шифрования и распространения ключей в UMTS.
3. Иерархия ключей в стандарте 802.11i.
600 руб.
Информация, которая подлежит защите, понятие и виды
Lokard
: 24 марта 2014
Введение……………………………………………………3
Раздел 1. Виды и области информации. Информация с ограниченным доступом………….…...5
Раздел 2. Защита информации…………………………9
Меры защиты: четыре уровня защиты..……………………….9
Признаки компьютерных преступлений …….………………...10
Информационная безопасность…………………………………11
Признаки информационной уязвимости систем …………….12
Уголовная ответственность за информационные преступления……………………………………………………..13
Заключение………………………………………………..15
Список использованной литературы………………….16
5 руб.
Другие работы
Резервуар для масел
grom555
: 5 мая 2021
1 чертёж,формат А1,Сборочный чертеж, выполнен в компасе 16-ой версии на формате А1. На листе изображён разрез резервуара и вид сверху, пронумерованы элементы, основная надпись не заполнена, файл имеет расширение cdw. , упакован в RAR. чертёж выполнен в соответствии с ЕСКД. Может быть использован для Курсовых и Дипломных проектов по машиностроительным дисциплинам
150 руб.
Совершенствование организации технического обслуживания и ремонта подвижного состава в ЗАО «ГАТП-2» г. Пензы с модернизацией стенда СТС-10
proekt-sto
: 19 сентября 2022
Данный дипломный проект рассматривает перспективу внедрение разработанного нагружающего устройства на стенд тягово-тормозных качеств СТС-10-СП-11. Что должно привести к выявлению при диагностировании автомобилей с неудовлетворительными значениями тормозного пути и временем нарастания тормозной силы, а, следовательно, к сокращению ДТП произошедших по вине неисправности тормозной системы.
Дипломный проект состоит из семи частей, в которых рассматривается:
Назначение устройство и принцип работы сте
1100 руб.
Разработка нового метода синтеза алкалоидов азафеналенового ряда
Aronitue9
: 28 августа 2012
Содержание
1. Введение 3
2. Обзор литературы 5
2.1. Методы синтеза алколоидов пергидро- и
декагидро[9b]азафеналенового ряда 8
2.2. Метатезис как метод создания циклических структур 22
2.3. Получение AlkLi из AlkI. Присоединение RLi к пиридинам 24
2.4. Восстановительное транс-α,α'-диаллилирование
ароматических азотных гетероциклов аллилборанами 26
3. Обсуждение результатов 29
4. Экспериментальная часть 42
5. Выводы 54
6. Список литературы 55
Список литературы
20 руб.
Оценка текущего экономического состояния предприятия
Elfa254
: 10 ноября 2013
1. Производственные результаты деятельности предприятия
2. Производственные ресурсы предприятия
2.1 Основные средства предприятия
2.2 Сырьевые и материальные ресурсы
2.3 Персонал предприятия
3.Текущие издержки производства
4.Финансовые результаты деятельности предприятия
5. Риск предпринимательской деятельности
6. Имущество и его источники, финансовое состояние предприятия
7.Эффективность производственной и финансовой деятельности
Вывод
5 руб.