Криптографическая защита информации
"Сцитала" - шифровальный прибор Спарты и дешифровальное устройство "Антисцитала" Аристотеля. "Магический квадрат", шифр-решетка Кордано и шифр Ришелье. Применение алгоритмов шифрования. Шифры перестановки. Блочное шифрование и шифрующие таблицы.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | презентация |
Язык | русский |
Дата добавления | 19.01.2014 |
Размер файла | 383,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
HTML-версии работы пока нет.
Cкачать архив работы можно перейдя по ссылке, которая находятся ниже.
Подобные документы
Разработка методов преобразования (шифрования) информации для защиты от незаконных пользователей. Классические шифры, математические модели и критерии распознавания открытого текста. Частотный анализ английских текстов. Шифр столбцовой перестановки.
учебное пособие [1,3 M], добавлен 19.09.2009Понятие локальных вычислительных сетей, их структурные компоненты. Модель топологической структуры сети. Шифрование методом перестановки. Шифрующие таблицы, применение магических квадратов. Коммутация сообщений, маршрутизация, создание узлов сети.
методичка [2,2 M], добавлен 23.07.2013Современное состояние процессов реализации системы защиты информации и развитие информационно-коммуникационных технологий. Временные и долговременные методы шифрования, шифрование методом перестановки. Угрозы информации, наиболее распространенные угрозы.
статья [74,9 K], добавлен 07.12.2009Обзор систем шифрования. Векторы инициализации. Режимы с обратной связью. Кодирование по стандарту 802.11 и механизмы его аутентификации. Уязвимость открытой аутентификации. Проблемы управления статическими WEP-ключами. Шифрование по алгоритму.
курсовая работа [4,2 M], добавлен 13.10.2005Требования к блочным шифрам. Основные операции, используемые в блочных шифрах. Синтез схемы логического устройства, реализующего операцию перестановки. Разработка структурной схемы одного раунда шифрования. Синтез логической схемы блока управления.
курсовая работа [1,6 M], добавлен 16.02.2012Математическая основа построения систем защиты информации в телекоммуникационных системах. Особенности методов криптографии. Принципы, методы и средства реализации защиты данных. Основы ассиметричного и симметричного шифрования-дешифрования информации.
курсовая работа [46,9 K], добавлен 13.12.2013Создание программно-аппаратного комплекса, обеспечивающего защиту информации. Анализ существующих средств шифрования. Расчеты основных показателей надежности устройства: конструкторско-технологический, электрический, теплового режима, на вибропрочность.
дипломная работа [2,3 M], добавлен 19.10.2010Обнаружители диктофонов. Нелинейные радиолокаторы. Устройства рентгеноскопии. Специальные устройства для определения наличия работающих диктофонов. Системы ультразвукового подавления записи. Аппаратные средства защиты компьютерной информации. Шифрование.
реферат [22,1 K], добавлен 25.01.2009Изучение математической основы построения систем защиты информации в телекоммуникационных системах методами криптографии. Описание системы с открытым ключом Диффи-Хелмана. Анализ особенностей и принципов шифрования по алгоритму Шамира и Эль-Гамаля.
курсовая работа [206,6 K], добавлен 25.04.2016Свойства лазерных систем. Разработка приемопередающего модуля (ППМ) АОЛС, обеспечивающего передачу информации со скоростью 1 Гбит/c при доступности связи не менее 99%. Передача сигналов ИК диапазона через атмосферу. Криптографическая защита информации.
дипломная работа [5,9 M], добавлен 04.04.2014Линейная решетка с цилиндрической спиральной антенной в качестве излучателя. Применение антенных решеток для обеспечения качественной работы антенны. Проектирование сканирующей в вертикальной плоскости антенной решетки. Расчет одиночного излучателя.
курсовая работа [394,2 K], добавлен 28.11.2010Измерительные приборы и системы производства, их применение в коммерческом учете нефти и нефтепродуктов. "Центросоник" - высокоточный ультразвуковой прибор для учета массы и объема жидкости, его устройство, функции; испытательная установка для счетчиков.
реферат [590,7 K], добавлен 01.05.2012Принципы обеспечения безопасности частной информации на мобильных устройствах. Анализ существующих программных средств, предназначенных для обмена частной информацией. Разработка программного средства, построенного на отечественных алгоритмах шифрования.
курсовая работа [1,0 M], добавлен 22.09.2016Технические способы, применяемые для недопущения несанкционированных подключений. Активные методы защиты от утечки информации по электроакустическому каналу. Основные способы передачи пакетов с речевой информацией по сети в IP-телефонии, их шифрование.
реферат [17,6 K], добавлен 25.01.2009Сущность и виды кодирования, примеры их использования, основные проблемы. Криптографическая защита информации от несанкционированного доступа. Цифровая система связи. Синхронное и асинхронное кодовое уплотнение каналов. Параметры и известные типы кодов.
презентация [324,5 K], добавлен 22.10.2014Формирование технических требований к структурным компонентам. Устройство регистрации информации. Расчет и выбор элементов входных цепей. Выбор устройства индикации, клавиатуры. Схемы защиты измерительного канала. Окончательный расчет электронных узлов.
отчет по практике [835,1 K], добавлен 21.03.2013Загальні відомості з квантової криптографії - науки винаходу кодів і шифрів. Аналіз симетричних і несиметричних криптографічних систем. Умови абсолютної захищеності симетричної системи. Волоконно-оптичні системи передавання з поляризаційним кодуванням.
реферат [2,6 M], добавлен 21.11.2010Проектирование линейной антенной решетки из спиральных излучателей, расчет ее параметров. Расчет линии передачи и вращающегося сочленения. Согласующее устройство, делитель мощности. Коэффициент полезного действия антенны. Электрическая схема конструкции.
курсовая работа [662,3 K], добавлен 21.02.2013Условия и причины образования канала утечки информации по цепям электропитания, активные и пассивные методы защиты: сетевые фильтры и параметры; применение разделительных трансформаторов; разновидности систем заземления, принцип защитного действия.
курсовая работа [1,1 M], добавлен 05.01.2011Основні підходи до визначення стійкості криптографічних систем і протоколів. Шифр Вернама з одноразовими ключами. Оцінка обчислювальної складності алгоритму. Криптосистема з відкритим ключем. Поняття поліноміального часу. Кількість арифметичних операцій.
контрольная работа [75,5 K], добавлен 04.02.2011