Симметричный криптографический метод защиты информации, ПО по защите информации

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon Задание.docx
material.view.file_icon Пояснительная записка ТГТУ.230400.505 ДЭ.docx
material.view.file_icon Титульник.docx
material.view.file_icon Этикетка.docx
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

ВВЕДЕНИЕ 4
1 СИММЕТРИЧНЫЕ КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ОБЕСПЕЧЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ 5
1.1 Криптографический алгоритм IDEA 5
1.1.1 Описание алгоритма 6
1.1.2 Генерация ключей 7
1.1.3 Шифрование 8
1.1.4 Расшифровка 12
2 ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ НА РАЗЛИЧНЫХ НОСИТЕЛЯХ 14
2.1 Средства архивации информации  14
2.2 Антивирусные программы  15
2.2.1 Классификация компьютерных вирусов 16
2.2.2 Методы обнаружения и удаления компьютерных вирусов  20
ЗАКЛЮЧЕНИЕ 22
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 23
Лабораторная работа по Защите информации №2
Написать библиотеку, реализующую основные алгоритмы шифрования данных. Обязательно в библиотеке должны присутствовать: 1) Шифр Шамира 2) Шифр Эль-Гамаля 3) Шифр Вернама 4) Шифр RSA
User zalexz95 : 14 сентября 2019
200 руб.
Лабораторная работа по Защите информации №3
Написать библиотеку, реализующую основные алгоритмы электронной подписи файлов. В библиотеке должны быть представлены алгоритмы: 1) Эль-Гамаля 2) RSA 3) ГОСТ Программа, написанная с использованием этой библиотеке должна подписывать любой файл (подпись сохранять либо в подписанном файле, либо в отдельном), и уметь проверять подпись. Для вычисления хэш-функции допустимо использовать сторонние библиотеки, однако хэш-функция должна быть не слабее MD5.
User zalexz95 : 14 сентября 2019
200 руб.
Контрольная работа по Защите информации 1 Вариант
Тема: Доказательства с нулевым знанием Задание: Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин. 2
User Леший : 23 апреля 2022
500 руб.
Лабораторные работы по Защите информации №1-3
Лабораторная работа №1 Задание 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p
User Леший : 23 апреля 2022
500 руб.
Лабораторная работа №6 по Защите информации. Раскраска графа
Реализация алгоритма «Доказательство с нулевым знанием». Эта лабораторная выполняется по вариантам. Студенты с чётным номером в списке выполняют задание «Раскраска графа», студенты с нечётным – «Гамильтонов цикл».Граф задаётся в файле в следующем формате: В первой строке файла два числа n и m – количество вершин и количество рёбер графасоответственно. Числа большие, порядка 106. В следующих nстроках идёт перечисление рёбер графа в виде двух чисел (номера вершин, которые соединяет ребро). В после
User zalexz95 : 17 октября 2017
200 руб.
Экзаменационная работа по дисциплине: Защите информации в системах беспроводной связи. Билет №10
Билет № 10 1. I/Q модулятор - принцип работы. 2. Принцип шифрования и распространения ключей в UMTS. 3. Иерархия ключей в стандарте 802.11i.
User Roma967 : 9 мая 2024
600 руб.
promo
Информация, которая подлежит защите, понятие и виды
Введение……………………………………………………3 Раздел 1. Виды и области информации. Информация с ограниченным доступом………….…...5 Раздел 2. Защита информации…………………………9 Меры защиты: четыре уровня защиты..……………………….9 Признаки компьютерных преступлений …….………………...10 Информационная безопасность…………………………………11 Признаки информационной уязвимости систем …………….12 Уголовная ответственность за информационные преступления……………………………………………………..13 Заключение………………………………………………..15 Список использованной литературы………………….16
User Lokard : 24 марта 2014
5 руб.
Резервуар для масел
1 чертёж,формат А1,Сборочный чертеж, выполнен в компасе 16-ой версии на формате А1. На листе изображён разрез резервуара и вид сверху, пронумерованы элементы, основная надпись не заполнена, файл имеет расширение cdw. , упакован в RAR. чертёж выполнен в соответствии с ЕСКД. Может быть использован для Курсовых и Дипломных проектов по машиностроительным дисциплинам
User grom555 : 5 мая 2021
150 руб.
Резервуар для масел
Совершенствование организации технического обслуживания и ремонта подвижного состава в ЗАО «ГАТП-2» г. Пензы с модернизацией стенда СТС-10
Данный дипломный проект рассматривает перспективу внедрение разработанного нагружающего устройства на стенд тягово-тормозных качеств СТС-10-СП-11. Что должно привести к выявлению при диагностировании автомобилей с неудовлетворительными значениями тормозного пути и временем нарастания тормозной силы, а, следовательно, к сокращению ДТП произошедших по вине неисправности тормозной системы. Дипломный проект состоит из семи частей, в которых рассматривается: Назначение устройство и принцип работы сте
User proekt-sto : 19 сентября 2022
1100 руб.
Совершенствование организации технического обслуживания и ремонта подвижного состава в ЗАО «ГАТП-2» г. Пензы с модернизацией стенда СТС-10
Разработка нового метода синтеза алкалоидов азафеналенового ряда
Содержание 1. Введение 3 2. Обзор литературы 5 2.1. Методы синтеза алколоидов пергидро- и декагидро[9b]азафеналенового ряда 8 2.2. Метатезис как метод создания циклических структур 22 2.3. Получение AlkLi из AlkI. Присоединение RLi к пиридинам 24 2.4. Восстановительное транс-α,α'-диаллилирование ароматических азотных гетероциклов аллилборанами 26 3. Обсуждение результатов 29 4. Экспериментальная часть 42 5. Выводы 54 6. Список литературы 55 Список литературы
User Aronitue9 : 28 августа 2012
20 руб.
Оценка текущего экономического состояния предприятия
1. Производственные результаты деятельности предприятия 2. Производственные ресурсы предприятия 2.1 Основные средства предприятия 2.2 Сырьевые и материальные ресурсы 2.3 Персонал предприятия 3.Текущие издержки производства 4.Финансовые результаты деятельности предприятия 5. Риск предпринимательской деятельности 6. Имущество и его источники, финансовое состояние предприятия 7.Эффективность производственной и финансовой деятельности Вывод
User Elfa254 : 10 ноября 2013
5 руб.
up Наверх