Зарегистрироваться
Восстановить пароль
FAQ по входу

Шифрование и криптоанализ

Требуется помощь в преобразовании раздела Информатика и вычислительная техника

Если Вы компетентны в тематике этого раздела, то Вас, возможно, заинтересует обсуждение планируемых преобразований.

Доверенные пользователи и модераторы раздела

Презентация на английском из книги Stamp, Mark. Information security: principles and practice / Mark Stamp. 2006 by JohnWiley & Sons, Inc. 7-глава, количество слайдов - 24. Слайды включают такие темы как: Trouble with Passwords. Keys vs Passwords. Attacks on Passwords. Dictionary Attack. Password Cracking: Do the Math. Password Cracking Tools.
  • №1
  • 78,76 КБ
  • добавлен
  • изменен
Презентация на английском из книги Stamp, Mark. Information security: principles and practice / Mark Stamp. 2006 by JohnWiley & Sons, Inc. 8-глава, количество слайдов - 59. Слайды включают такие темы как: Authentication vs Authorization. System Certification. D and C Divisions. EAL. Lampson’s Access Control Matrix. Access Control Lists (ACLs). ACL’s and Confused Deputy.
  • №2
  • 428,33 КБ
  • добавлен
  • изменен
Презентация на английском из книги Stamp, Mark. Information security: principles and practice / Mark Stamp. 2006 by JohnWiley & Sons, Inc. 8-глава, количество слайдов - 28. Слайды включают такие темы как: Why Biometrics? Ideal Biometric. Identification vs Authentication. Enrollment vs Recognition. Fingerprint History. Fingerprint Comparison.
  • №3
  • 1,80 МБ
  • добавлен
  • изменен
Oxford University Press, 2011. - 288 pages. ISBN-13: 978-0199691623 From the chat codes "PAW" or "Code 9" that teens use to let their friends know that parents are eavesdropping, to the high-powered, computer-driven encryptions used by governments to prevent foreign powers from stealing classified information, covert language is ubiquitous in our society. Now, in Secret...
  • №4
  • 1,91 МБ
  • дата добавления неизвестна
  • изменен
Springer, 2011. — 193 р. — ISBN:1441993827 Identity Based Encryption (IBE) is a type of public key encryption and has been intensely researched in the past decade. Identity-Based Encryption summarizes the available research for IBE and the main ideas that would enable users to pursue further work in this area. This book will also cover a brief background on Elliptic Curves and...
  • №5
  • 1,02 МБ
  • добавлен
  • изменен
Cambridge University Press, 2004. - 252 p. ISBN 0-511-04218-3, язык английский. Автор: Robert Churchhouse / Роберт Чёрчхауз Описание на русском языке: В этой книге описывается и анализируется множество кодирующих и шифрующих систем, начиная от древнейших и элементарных и заканчивая современными и сложными. Приводится описание методов работы военных шифровальных машин...
  • №6
  • 1,22 МБ
  • добавлен
  • изменен
Пер. с англ.: М.А. Федоров. Блочный шифр Rijndael в октябре 2000 года стал победителем проведенного Национальным Институтом Стандартов и Технологий (NIST) США конкурса на замену признанного ненадежным алгоритма шифрования DES (Data Encryption Standart). В феврале 2001 года прошел через открытое обсуждение и в апреле 2001 года был объявлен новым федеральным стандартом шифрования...
  • №7
  • 485,08 КБ
  • добавлен
  • изменен
Презентация на английском из книги Stamp, Mark. Information security: principles and practice / Mark Stamp. 2006 by JohnWiley & Sons, Inc. 5-глава, количество слайдов - 64. Слайды включают такие темы как: Crypto Hash Function. Pre-Birthday Problem and Birthday Problem. Of Hashes and Birthdays. Non-crypto Hash. Popular Crypto Hashes. Tiger Outer Round.
  • №8
  • 1,65 МБ
  • добавлен
  • изменен
Автор неизвестен. 5 с. Коротко о Pretty Good Privacy (PGP) Компоненты PGP Выпуски PGP Системные требования Где и как приобрести PGP Интернет-ресурсы PGP Особенности работы с программой PGP Установка Настройка Запуск программы Работа с программой Как отправить зашифрованное сообщение с подписью Как прочитать полученное зашифрованное сообщение с...
  • №9
  • 16,51 КБ
  • добавлен
  • изменен
Презентация на английском из книги Stamp, Mark. Information security: principles and practice / Mark Stamp. 2006 by JohnWiley & Sons, Inc. 4-глава, количество слайдов - 54. Слайды включают такие темы как: Knapsack Problem, Knapsack Cryptosystem. Does RSA Really Work? Diffie-Hellman Key Exchange. Elliptic Curve Cryptography. Uses for Public Key Crypto. Symmetric Key vs Public...
  • №10
  • 345,31 КБ
  • добавлен
  • изменен
Презентация на английском из книги Stamp, Mark. Information security: principles and practice / Mark Stamp. 2006 by JohnWiley & Sons, Inc. 3-глава, количество слайдов - 67. Слайды включают такие темы как: Stream Ciphers. A5/1: Shift Registers. A5/1: Keystream. Shift Register Crypto. RC4. Block Ciphers. Feistel Cipher: Encryption. DES Numerology. Block Cipher Notation.
  • №11
  • 746,91 КБ
  • добавлен
  • изменен
Издательство Springer, 2010, -95 pp. This book studies two closely related notions, namely locally decodable codes (LDCs) and private information retrieval (PIR) schemes. Locally decodable codes are a class of error-correcting codes. Error-correcting codes help ensure reliable transmission of information over noisy channels, as well as reliable storage of information on a...
  • №12
  • 576,87 КБ
  • добавлен
  • изменен
Растягаев Д.В. - М.: Российский новый университет (РосНОУ). – 21 слайд. Презентации к курсу лекций «Администрирование информационных систем», прочитанному в Российском новом университете (РосНОУ) для студентов, обучающихся по специальности "Математическое обеспечение и администрирование информационных систем". Содержание: Информационная безопасность. Проблемы...
  • №13
  • 278,42 КБ
  • добавлен
  • изменен
Часть 1. Алгоритм RSA шифрования текста размером до 500 битов без разбивки на блоки. Проведено детальное пошаговое описание реализации алгоритма на встроенном языке программирования пакета компьютерной математики Maple. Часть 2. Шифрование RSA с предварительной разбивкой на блоки. Показана возможность взлома шифра по методу циклической атаки.
  • №14
  • 130,34 КБ
  • дата добавления неизвестна
  • изменен
Программа (C#) предусматривает шифрование и расшифрование введенного текста при помощи алгоритма S-DES с указанием промежуточных бинарных значений Файл содержит: проект, выполеннный в Visual studio 2008 (C#); отчет по реализации алгоритма S-DES (.doc); отчет по реализации режима OFB - по выходу алгоритма шифрования (.doc)
  • №15
  • 225,26 КБ
  • дата добавления неизвестна
  • изменен
Диссертация на соискание ученой степени доктора технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Санкт-Петербургский политехнический университет Петра Великого. — Санкт-Петербург, 2016. — 272 с. Научный консультант: доктор технических наук, профессор Зегжда Дмитрий Петрович. Целью диссертационного исследования является обеспечение...
  • №16
  • 2,77 МБ
  • добавлен
  • изменен
Автореферат диссертации на соискание ученой степени доктора технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Санкт-Петербургский политехнический университет Петра Великого. — Санкт-Петербург, 2016. — 34 с. Научный консультант: доктор технических наук, профессор Зегжда Дмитрий Петрович. Целью диссертационного исследования является...
  • №17
  • 957,91 КБ
  • добавлен
  • изменен
Идея криптосистемы с открытым ключом. Схема шифрования с открытым ключом. Научная основа. Основные принципы построения криптосистем с открытым ключом. Криптография с несколькими открытыми ключами. Криптоанализ алгоритмов с открытым ключом. Особенности системы. Применение. Преимущества. Недостатки. Виды асимметричных шифров. Использованная литература.
  • №18
  • 39,07 КБ
  • дата добавления неизвестна
  • изменен
"КУДИЦ-ОБРАЗ" Москва - 2003. - 336 с. – Книга состоит из шести глав. В главе 1 рассматриваются основы криптографии с секретным ключом, проводится анализ блочных и поточных шифров. В главе 2 дается обзор современных синхронных поточных шифров. В главе 3 дается обзор современных самосинхронизирующихся шифров . Глава 4 посвящена новому направленно - стохастическим поточным...
  • №19
  • 2,48 МБ
  • добавлен
  • изменен
М.: Изд-во "КУДИЦ-ОБРАЗ". 2003. — 336 с. - (СКБ- специалисту по компьютерной безопасности). Авторы: Асосков А.В., Иванов М.А., Мирский А.А., Рузин А.В., Сланин А.В., Тютвин А.Н. ISBN 5-93378-078-2 Книга состоит из шести глав. В главе 1 рассматриваются основы криптографии с секретным ключом, дается классификация симметричных шифров, проводится сравнительный анализ блочных и...
  • №20
  • 4,27 МБ
  • добавлен
  • изменен
Диссертация на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность Пермский государственный национальный исследовательский университет. — Пермь, 2017. — 123 с. Научный руководитель: к.ф.-м.н., доцент Лунегов Игорь Владимирович. Цель диссертации. Разработка методов и алгоритмов для модернизации систем и...
  • №21
  • 3,67 МБ
  • добавлен
  • изменен
Автореферат диссертации на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность Пермский государственный национальный исследовательский университет. — Пермь, 2017. — 21 с. Научный руководитель: к.ф.-м.н., доцент Лунегов Игорь Владимирович. Цель диссертации. Разработка методов и алгоритмов для модернизации...
  • №22
  • 1,66 МБ
  • добавлен
  • изменен
Оглавление Введение. Терминология Требования к криптосистемам Симметричные криптосистемы Блочные шифры Принципы построения блочных шифров Симметричные блоковые шифры Структура Файстеля Многократное шифрование блоков Параметры современных блоковых шифров Государственный стандарт шифрования Российской Федерации Модифицированные алгоритмы блоковых шифров...
  • №23
  • 277,44 КБ
  • добавлен
  • изменен
Диссертация на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» им. В.И. Ульянова (Ленина) (СПбГЭТУ «ЛЭТИ»). — Красноярск, 2017. — 110 с. Научный руководитель: доктор технических наук, профессор Молдовян Николай Андреевич Цель...
  • №24
  • 1,45 МБ
  • добавлен
  • изменен
Автореферат диссертации на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» им. В.И. Ульянова (Ленина) (СПбГЭТУ «ЛЭТИ»). — Красноярск, 2017. — 110 с. Научный руководитель: доктор технических наук, профессор Молдовян Николай...
  • №25
  • 710,55 КБ
  • добавлен
  • изменен
Рукопись, 1997. — 25 c. Статья содержит описание алгоритма, принятого в качестве стандарта шифрования в Российской Федерации и его реализации для процессоров семейства Intel x86, а также обсуждение различных вопросов его практического использования. Часть материалов, вошедших в данную статью, была опубликована в журнале «Монитор» №1,5 в 1995 году. Содержание: Описание...
  • №26
  • 204,33 КБ
  • дата добавления неизвестна
  • изменен
Статья. Опубликовано: http://www.enlight.ru/crypto , 2002. — 15 с. Автор: Андрей Винокуров. В настоящей статье выполнено сравнение двух стандартов шифрования, – российского и нового американского, - с акцентом на технологичность и эффективность их реализаций. Сравнению криптографических характеристик обоих шифров здесь уделено несколько меньшее внимание ввиду высокой...
  • №27
  • 281,46 КБ
  • добавлен
  • изменен
Статья. Опубликовано: 15.01.2003 Источник: http://www.enlight.ru/crypto Автор: Андрей Винокуров. 31 с. Содержание: Описание алгоритма. Термины и обозначения. Логика построения шифра и структура ключевой информации ГОСТа. Основной шаг криптопреобразования. Базовые циклы криптографических преобразований. Основные режимы шифрования. Простая замена. Гаммирование....
  • №28
  • 1,38 МБ
  • добавлен
  • изменен
Статья. Опубликовано: http://www.enlight.ru/crypto , 2005. — 31 с. В настоящей статье вы найдете описание традиционной архитектуры построения блочных шифров, лежащей в основе наиболее известных современных несекретных шифров, таких, как Российский и американский стандарты шифрования. Статья была написана в апреле 1995 года, но по разным причинам не была тогда опубликована. В...
  • №29
  • 804,77 КБ
  • добавлен
  • изменен
Статья. Опубликовано: http://www.enlight.ru/crypto , 2004. — 33 с. Автор: Андрей Винокуров. Данная статья является продолжением серии статей автора о реализациях и использовании Российского стандарта шифрования и об архитектуре и режимах использования блочных шифров, и посвящена проблемам подтверждения подлинности и авторства сообщений. Статья была написана осенью 1995 года –...
  • №30
  • 929,34 КБ
  • добавлен
  • изменен
Створення програм для шифрування та дешифрування інформації за допомогою групи шифрів. Архив содержит: 1.метод.указания 2.архив с описанием используемых алгоритмов шифрования
  • №31
  • 165,04 КБ
  • добавлен
  • изменен
Учебно-методическое пособие к лекционным и практическим занятиям для студентов специальности Компьютерная безопасность. — Новополоцк: ПГУ, 2017. — 42 с. Шифрование с использованием нелинейных функций преследует цель выработать эффективные способы шифрования и дешифрования, имея набор известных нелинейных математических функций, применяя несложные математические вычисления, и в то...
  • №32
  • 1,26 МБ
  • добавлен
  • изменен
М: ТЕИС, 1994. — 69 с. — ISBN 5-7218-0014-3. Книга открывает новую серию «Математические основы криптологии». Она написана сотрудниками лаборатории МГУ по математическим проблемам криптографии как популярное введение в криптографию. В книге впервые на русском языке в строгой, но общедоступной форме разъясняются основные понятия криптографии. Приводятся необходимые сведения из...
  • №33
  • 386,99 КБ
  • добавлен
  • изменен
М: ТЕИС, 1994. — 69 с. — ISBN 5-7218-0014-3. Книга открывает новую серию "Математические основы криптологии". Она написана сотрудниками лаборатории МГУ по математическим проблемам криптографии как популярное введение в криптографию. В книге впервые на русском языке в строгой, но общедоступной форме разъясняются основные понятия криптографии. Приводятся необходимые сведения...
  • №34
  • 14,91 МБ
  • дата добавления неизвестна
  • изменен
М: ТЕИС, 1994. — 69 с. — ISBN 5-7218-0014-3. Книга открывает новую серию «Математические основы криптологии». Она написана сотрудниками лаборатории МГУ по математическим проблемам криптографии как популярное введение в криптографию. В книге впервые на русском языке в строгой, но общедоступной форме разъясняются основные понятия криптографии. Приводятся необходимые сведения из...
  • №35
  • 346,11 КБ
  • дата добавления неизвестна
  • изменен
Диссертация на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Южный федеральный университет. — Ростов-на-Дону, 2018. — 178 с. Научный руководитель: доцент, канд. физ.-мат. наук Деундяк В.М. Цель диссертации. Исследование и разработка новых и совершенствование имеющихся средств защиты информации в...
  • №36
  • 2,53 МБ
  • добавлен
  • изменен
Автореферат диссертации на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Южный федеральный университет. — Ростов-на-Дону, 2018. — 20 с. Научный руководитель: доцент, канд. физ.-мат. наук Деундяк В.М. Цель диссертации. Исследование и разработка новых и совершенствование имеющихся средств защиты...
  • №37
  • 840,94 КБ
  • добавлен
  • изменен
Пособие по курсу «Криптографические методы защиты информации» Московский Государственный Технический Университет им. Н. Э. Баумана, 49 с. В пособии рассмотрены основные понятия, используемые для описания работы блочных шифров, примеры типовых узлов, входящих в их конструкцию, а также наиболее распространенные схемы построения блочных шифров. В заключение приводится детальное...
  • №38
  • 917,61 КБ
  • дата добавления неизвестна
  • изменен
Пособие по курсу «Криптографические методы защиты информации» Московский Государственный Технический Университет им. Н. Э. Баумана, 47 с.
  • №39
  • 980,08 КБ
  • дата добавления неизвестна
  • изменен
PGP использует шифрование с открытым ключом для защиты файлов данных и электронной почты. С ее помощью вы сможете надежно связаться с людьми, которых вы никогда не встречали, без использования специальных каналов связи для предварительного обмена ключами. Программа PGP обладает многими полезными качествами, работает быстро, позволяет осуществлять сложные манипуляции с ключами,...
  • №40
  • 31,35 КБ
  • дата добавления неизвестна
  • изменен
М.: "Гелиос АРВ", 2003. — 160 с. — ISBN 5-85438-076-5 Изложены свойства и конструкции безусловно стойких шифров, названных К. Шенноном совершенными по отношению к различным криптоатакам. Выделяются совершенные шифры с минимально воз-можным числом ключей, а также стойкие к попыткам обмана со сто-роны злоумышленника. Для научных работников, аспирантов, специализирующихся в...
  • №41
  • 1,12 МБ
  • дата добавления неизвестна
  • изменен
М.: Гелиос АРВ, 2003. — 160 с., ил. — ISBN 5-85438-076-5 Изложены свойства и конструкции безусловно стойких шифров, названных К. Шенноном совершенными по отношению к различным криптоатакам. Выделяются совершенные шифры с минимально возможным числом ключей, а также стойкие к попыткам обмана со стороны злоумышленника. Для научных работников, аспирантов, специализирующихся в...
  • №42
  • 1,01 МБ
  • дата добавления неизвестна
  • изменен
М.: Гелиос АРВ, 2003. — 160 с., ил. — ISBN 5-85438-076-5 Изложены свойства и конструкции безусловно стойких шифров, названных К. Шенноном совершенными по отношению к различным криптоатакам. Выделяются совершенные шифры с минимально возможным числом ключей, а также стойкие к попыткам обмана со стороны злоумышленника. Для научных работников, аспирантов, специализирующихся в...
  • №43
  • 2,34 МБ
  • добавлен
  • изменен
Организация инфраструктуры открытых ключей. Программно-аппаратный комплекс ШИПКА. Криптопровайдеры КриптоПро и VipNet. Самарский Государственный Университет, Организация и Технология Защиты Информации (ОТЗИ), Кафедра Безопасности Информационных Систем (БИС). 3 курс
  • №44
  • 274,96 КБ
  • дата добавления неизвестна
  • изменен
Цель лабораторной работы: На основе анализа литературных источников по известным методам блочного шифрования разработать программы, реализующие криптостойкость полученных процедур. Реализовать алгоритм блочного шифрования – RSA.
  • №45
  • 580,20 КБ
  • дата добавления неизвестна
  • изменен
Цель работы: построение алгоритмов симметричного шифрования и дешифрования текстовых файлов и создание на их основе программ шифрования/дешифрования данных.
  • №46
  • 361,71 КБ
  • дата добавления неизвестна
  • изменен
Программа написанная на Delphy которая может . Расширение ключа для шифрования и дешифрование Файлов алгоритмом AES. procedure ExpandAESKeyForEncryption. // Блочное шифрование. // Шифрование потока (ECB mode).
  • №47
  • 352,57 КБ
  • дата добавления неизвестна
  • изменен
М.: Центрполиграф, 2000. - 480 с. ISBN 5-227-00678-4. Популярное издание. В книге подробнейшим образом прослеживается тысячелетняя история криптоанализа — науки о вскрытии шифров. Ее события подаются автором живо и доходчиво и сопровождаются богатым фактическим материалом. Кто был первым библейским криптоаналитиком, какое влияние криптоанализ оказывает на исход политических...
  • №48
  • 2,10 МБ
  • дата добавления неизвестна
  • изменен
М.: Центрполиграф, 2000. - 310 c. ISBN: 5-227-00678-4. В книге подробнейшим образом прослеживается тысячелетняя история криптоанализа – науки о вскрытии шифров. Ее события подаются автором живо и доходчиво и сопровождаются богатым фактическим материалом. Кто был первым библейским криптоаналитиком, какое влияние криптоанализ оказывает на исход политических событий военных...
  • №49
  • 335,69 КБ
  • дата добавления неизвестна
  • изменен
М.: Центрполиграф, 2000. — 188 с. — ISBN 5-227-00678-4. Оригинал: David Kahn, “The codebreakers” Перевод: А. Ключевский В книге подробнейшим образом прослеживается тысячелетняя история криптоанализа – науки о вскрытии шифров. Ее события подаются автором живо и доходчиво и сопровождаются богатым фактическим материалом. Кто был первым библейским криптоаналитиком, какое влияние...
  • №50
  • 523,72 КБ
  • добавлен
  • изменен
М.: Центрполиграф, 2000. - 310 c. ISBN: 5-227-00678-4; В книге подробнейшим образом прослеживается тысячелетняя история криптоанализа – науки о вскрытии шифров. Ее события подаются автором живо и доходчиво и сопровождаются богатым фактическим материалом. Кто был первым библейским криптоаналитиком, какое влияние криптоанализ оказывает на исход политических событий военных...
  • №51
  • 393,39 КБ
  • добавлен
  • изменен
М.: Центрполиграф, 2000. - 310 c. ISBN: 5-227-00678-4; В книге подробнейшим образом прослеживается тысячелетняя история криптоанализа – науки о вскрытии шифров. Ее события подаются автором живо и доходчиво и сопровождаются богатым фактическим материалом. Кто был первым библейским криптоаналитиком, какое влияние криптоанализ оказывает на исход политических событий военных...
  • №52
  • 344,13 КБ
  • добавлен
  • изменен
Методические указания к практическим занятиям. М.: МИИТ, 2014 - 22 с. Методические указания содержат описание практических работ по дисциплине «Криптографические методы защиты информации». Приведённые практические работы выполняются с использованием специального программного обеспечения и направлены на закрепление знаний студентов в области криптографии. Теоретические сведения...
  • №53
  • 427,42 КБ
  • добавлен
  • изменен
Криптосистемы с открытым ключом Понятие криптосистемы с открытым ключом Основные криптосистемы с открытым ключом и их особенности Методы криптоанализа асимметричных криптосистем Криптоанализ систем шифрования, основанных на сложности задачи дискретного логарифмирования Криптоанализ систем шифрования, основанных на сложности задачи факторизации
  • №54
  • 164,00 КБ
  • дата добавления неизвестна
  • изменен
Содержание Введение Принципы построения блочных шифров Понятие криптоанализа. Виды криптоанализа. Общая классификация Методы анализа алгоритмов блочного шифрования Заключение Список литературы
  • №55
  • 34,03 КБ
  • дата добавления неизвестна
  • изменен
Цель: познакомиться с приемами криптоанализа на примере классических шифров. 1)столбцовая перестановка 2)двойная перестановка 3) программа, которая подсчитывает частоту встречаемости букв и биграмм в тексте. ЧГУ 2010, специальность 230105
  • №56
  • 36,42 КБ
  • дата добавления неизвестна
  • изменен
ДонНТУ, 4курс, 2 сем, Лаб№8 Цель: Для шифротекста (задан в файле text), зашифрованного по Вижинера, определить длину сеансового ключа. Поиск длины ключа ведется в пределах от 2 до 6. Определение длины ключа реализовано с помощью программы на с++
  • №57
  • 143,43 КБ
  • добавлен
  • изменен
Специальность 080801.65. Криптографическая защита информации и этапы её развития. Методы криптографического преобразования данных. Шифрование заменой. Монофоническая замена. Шифрование перестановкой. Шифрование методом гаммирования. Шифрование с помощью аналитического метода. Системы с открытым ключом. Электронная цифровая подпись. Шифрование и дешифрование. Описание...
  • №58
  • 583,96 КБ
  • дата добавления неизвестна
  • изменен
МИИТ, 2003, 46 с. Дисциплина – Криптографические методы защиты информации. Комбинированные методы шифрования. Комбинирование простых способов шифрования. Теория проектирования блочных шифров. Сети Файстеля. Простые соотношения. Групповая структура. Слабые ключи. Устойчивость алгоритма к дифференциальному и линейному криптоанализу. Проектирование S-блоков....
  • №59
  • 179,07 КБ
  • добавлен
  • изменен
301 кафедра МАИ, 2011, препод - Князев В.В. Задание № 1. Генерация ключей в методе RSA Теоретическая часть. Практическая часть. Задание № 2. Шифрование методом RSA Теоретическая часть. Практическая часть. Задание № 3. Криптоанализ шифра RSA
  • №60
  • 41,23 КБ
  • добавлен
  • изменен
Выходные данные неизвестны. - 6 с. Что такое Blowfish. Что такое DES Что такое Тройной DES. Сравнение различных видов DES шифрования. Что такое DES с независимыми ключами (independent subkeys). Что такое IDEA. Что такое RC2 и RC4 Что такое RC5 Что такое RSA. Что такое ГОСТ 28147-89 Что такое функция шифрования?
  • №61
  • 13,49 КБ
  • добавлен
  • изменен
В архиве документ Word с курсовой и исходник программы для шифрования/дешифрования файлов.
  • №62
  • 150,11 КБ
  • дата добавления неизвестна
  • изменен
Исторические основы криптологии. Криптология в современном мире. Криптология. Основные понятия криптологии. Требования к криптосистемам. Симметрические криптосистемы. Метод Цезаря. Системы шифрования Вижинера. Гаммирование. Криптосистемы с открытым ключом. Система RSA. Алгоритм Эль-Гамаля. Практическое применение криптологии. Цифровая подпись. Общие положения....
  • №63
  • 44,50 КБ
  • дата добавления неизвестна
  • изменен
Реферат - Криптология. Шифрование методом Виженера. Реализация на языке Turbo Pascal. г. Новокузнецк, СибГИУ; Институт информационных технологий и автоматизированных систем; Кафедра прикладной информатики; специальность: прикладная информатика; предмет: информационная безопасность; год: 2011; 15 стр. Оглавление: Введение. Исторические основы криптологии. Криптология в...
  • №64
  • 631,79 КБ
  • добавлен
  • изменен
Москва, OOO "Крипто-Про", 2005 — 14 с. Настоящий документ содержит описание реализации средства криптографической защиты информации (СКЗИ) КриптоПро CSP версии 3.0 и сведения о текущем состоянии продукта. Аннотация Версия продукта Требования к системному ПО Назначение Основные характеристики Реализация КриптоПро CSP Применение КриптоПро CSP Использование...
  • №65
  • 349,25 КБ
  • добавлен
  • изменен
Работа по криптосистеме Эль-Гамаля. В работе имеется код программы, реализующей криптосистему, написанный в Delphi.
  • №66
  • 63,95 КБ
  • дата добавления неизвестна
  • изменен
Программа шифрует и дешифрует шифром Виженера, а также демонстрирует свою работу. Сдавалась в Одесской Государственной Академии Холода)
  • №67
  • 209,81 КБ
  • дата добавления неизвестна
  • изменен
Шифрование по методу Цезаря. Программа с исходным кодом.
  • №68
  • 165,91 КБ
  • дата добавления неизвестна
  • изменен
Теоретический материал по разделам: метод шифрования перестановочным шифром шифрования методами замены. шифрования поточными методами. методы продукционного шифрования. криптосистемы с общим ключом.
  • №69
  • 479,35 КБ
  • дата добавления неизвестна
  • изменен
Красноярск: Сибирский государственный аэрокосмический университет имени академика М.Ф. Решетнева, 2008. — 107 с. Лабораторный практикум для студентов, обучающихся по специальностям «Комплексное обеспечение информационной безопасности автоматизированных систем» и «Информационная безопасность телекоммуникационных систем». Курс «Криптографические методы защиты информации»...
  • №70
  • 991,69 КБ
  • добавлен
  • изменен
М.: Бук пресс, 2006 г. - 116 стр. Руководство пользователя PGP. PGP использует шифрование с открытым ключом для защиты файлов и электронной почты. С её помощью вы можете надёжно связаться с людьми, которых вы никогда не встречали, без использования специальных каналов связи для предварительного обмена ключами.
  • №71
  • 247,18 КБ
  • дата добавления неизвестна
  • изменен
М.: Майор, 2001. — 176 с. — ISBN: 5-901321-05-7. Руководство пользователя PGP. PGP использует шифрование с открытым ключом для защиты файлов данных и электронной почты. С ее помощью вы сможете надежно связаться с людьми, которых вы никогда не встречали, без использования специальных каналов связи для предварительного обмена ключами. Программа PGP обладает многими полезными...
  • №72
  • 74,34 КБ
  • добавлен
  • изменен
М.: Майор, 2001. — 176 с. — ISBN: 5-901321-05-7. Руководство пользователя PGP. PGP использует шифрование с открытым ключом для защиты файлов данных и электронной почты. С ее помощью вы сможете надежно связаться с людьми, которых вы никогда не встречали, без использования специальных каналов связи для предварительного обмена ключами. Программа PGP обладает многими полезными...
  • №73
  • 88,86 КБ
  • добавлен
  • изменен
Методические указания к лабораторным работам по курсу "Методы и средства защиты компьютерной информации". - Волгоград: Волгоград. гос. техн. ун-т. , 2008. - 18 с. Содержатся сведения, необходимые для изучения студентами базовых принципов шифрования данных, истории развития криптографии. Дан ретроспективный обзор шифров, приведены особенности их использования, а также методы...
  • №74
  • 245,82 КБ
  • добавлен
  • изменен
Шифр «Сцитала» Шифр "Поворотная решетка'' Шифр вертикальной перестановки В архиве презентация и реферат в формате .doc
  • №75
  • 2,13 МБ
  • дата добавления неизвестна
  • изменен
Женева : Тип. Союза [Рус. Социалдемократов], 1902. — 34 с. Самая первая брошюра революционеров, посвященная их секретной переписке. Написана известным социал-демократом В.П. Акимовым-Махновцем.
  • №76
  • 26,94 МБ
  • добавлен
  • изменен
МАИ. Факультет прикладной математики. Кафедра вычислительной математики и программирования. Задача: Требуется написать программу на c/c++ или другом обговоренном языке программирования, реализующую метод шифрования RSA. Для сдачи лабораторной работы необходимо предоставить отчет стандартного образца о сделанной работе. Интерфейс: Программа имеет консольный интерфейс . При этом...
  • №77
  • 1,05 МБ
  • дата добавления неизвестна
  • изменен
Криптоанализ и программная реализация криптографических алгоритмов замены для шифрования и дешифрования исходного текста.
  • №78
  • 24,56 КБ
  • дата добавления неизвестна
  • изменен
Издательские решения, 2018. — 24 с. В этой книге я попытался простым языком увлекательно рассказать о наиболее популярных, интересных и понятных шифрах. Мы разберём девять занимательных шифров, поговорим и о стеганографии, квантовом шифровании и о многом другом. Также бонусом в книге рассказано о моём приложении для шифрования и дешифрования, а также дана ссылка на него.
  • №79
  • 3,76 МБ
  • добавлен
  • изменен
Выходные данные не приведены. 2013. — 7 с. Криптографическая логика (криптологика) это тип словесного мышления, использующий простой криптоанализ лексики. Эксперт в области криптоанализа называется криптоаналитиком, подобно тому, как эксперт в логике называется аналитиком. Таким образом, криптографическая логика существует. Главная идея криптологики состоит в том, что в...
  • №80
  • 100,97 КБ
  • добавлен
  • изменен
Учебное пособие. — СПб.: Университет ИТМО, 2015. — 64 с. Целью данного учебного пособия является ознакомление студентов с основами криптологии. Материал пособия разбит на два раздела. Первый раздел посвящен изучению криптографических систем с секретным ключом. Он включает в себя лабораторные работы по изучению основ шифрования данных, блочному и поточному симметричному...
  • №81
  • 1,64 МБ
  • добавлен
  • изменен
Учебное пособие. - СПб: СПбГУ ИТМО, 2008. – 44 с. Целью данного учебного пособия является ознакомление студентов с основами криптологии. В пособии рассматриваются традиционные (симметричные) методы шифрования, базирующиеся на шифрах перестановки, шифрах простой и сложной замены, некоторых их модификаций и комбинаций, а также вопросы криптоанализа симметричных шифров. Следует...
  • №82
  • 1,20 МБ
  • добавлен
  • изменен
Автор неизвестен. 17 с. Эта статья основана на моем личном опыте в деле написания программных продуктов криптографической направленности. Несмотря на данный, прежде всего коммерческий, опыт, здесь я постараюсь абстрагироваться от какого-то конкретного направления в Crypto API, и рассмотреть общий случай его применения. Предполагается, что читатель знаком с некоторыми общими для...
  • №83
  • 42,75 КБ
  • добавлен
  • изменен
БГУИР, Беларусь, Минск, 2011 г., 4 страницы. Заголовки: -Краткая история криптографии -Современная криптография -Пару слов о состоянии науки криптографии в Беларуси -Терминология Примечание: титульника нет, так как документ готовился для устного ответа. О криптографии в Беларуси потому, что смотрите, белорусский университет :)
  • №84
  • 10,61 КБ
  • добавлен
  • изменен
СПб.: БХВ-Петербург, 2009. — 576 с. — ISBN: 978-5-9775-0319-8 Книга посвящена алгоритмам блочного симметричного шифрования. Дана общая классификация криптографических алгоритмов. Рассмотрено более 50 алгоритмов шифрования: история создания и использования, основные характеристики и структура, достоинства и недостатки. Описаны различные виды криптоаналитических атак на алгоритмы...
  • №85
  • 7,41 МБ
  • дата добавления неизвестна
  • изменен
Саратовский Государственный Университет им. Н. Г. Чернышевского факультет Компьютерных Наук и Информационных Технологий 1 курс 2 семестр Саратов, 2011 год Содержание: Введение Полиалфавитные шифры Шифр Виженера История Описание Криптоанализ Метод Касиски Тест Фридмана Частотный анализ Варианты Экспериментальная проверка работы программы Взлом полиалфавитных...
  • №86
  • 684,31 КБ
  • дата добавления неизвестна
  • изменен
БелГУ, Кафедра информационно-телекоммуникационных систем и технологий Информационная безопасность Лабораторная работа №3 (Задание и выполненный отчет) 23 страницы Белгород 2010 Цель данной работы: Закрепить на практике теоретические знания по особенностям реализации и использования КСЗИ (криптографических систем защиты информации) на базе криптопреобразований, стойкость...
  • №87
  • 352,66 КБ
  • дата добавления неизвестна
  • изменен
Лабораторная работа "Создание программной реализации алгоритма шифрования DES". В архиве solution проекта и официальная документация по DES. Работа программы: Программа шифрует и дешифрует сообщение из файла. В проекте существуют несколько текстовых файлов, с которыми работает алгоритм: key.txt (ключ), text.txt (исходное сообщение), text 1.txt (сообщение после дешифровки).
  • №88
  • 63,42 КБ
  • добавлен
  • изменен
В работе 31 страница. Описаны протоколы распределения и выработки симметричных ключей: протокол широкоротой лягушки, цербер, Диффи-Хелмана, Отвей-Риса, MQV и другие. Присутствуют таблицы сравнения протоколов. Работа состоит из 2х разделов, собственно, раздел протоколов распределения ключей и выработки ключей, на каждый раздел свои выводы.
  • №89
  • 170,69 КБ
  • дата добавления неизвестна
  • изменен
Автореферат диссертации на соискание ученой степени доктора физико-математических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Московский государственный технический университет имени Н.Э. Баумана (национальный исследовательский университет). — Томск, 2017. — 36 с. Научный консультант: действительный член Академии криптографии РФ, Заслуженный...
  • №90
  • 677,07 КБ
  • добавлен
  • изменен
Диссертация на соискание ученой степени доктора физико-математических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Московский государственный технический университет имени Н.Э. Баумана (национальный исследовательский университет). — Томск, 2016. — 300 с. Научный консультант: действительный член Академии криптографии РФ, Заслуженный деятель науки...
  • №91
  • 4,28 МБ
  • добавлен
  • изменен
В данной работе были рассмотрены основы криптографии на примере шифра Виженера. Была создана программа для шифрования и расшифрования файлов шифром Виженера. Полностью работу можно скачать на сайте автора: http://zapiski-blog.ru/dokumentyi/rgz-vizhener.html
  • №92
  • 997,60 КБ
  • добавлен
  • изменен
Выложено автором. Реализация алгоритма блочного шифрования на Visual Studio 2010 (C#). Тип проекта Windows Forms. Системные требования Windows, Visual Studio 2010 (C#).
  • №93
  • 41,37 КБ
  • добавлен
  • изменен
Выложено автором. Реализация алгоритма шифрования методом Виженера на Visual Studio 2010 (C#). Тип проекта Windows Forms. Системные требования Windows, Visual Studio 2010 (C#).
  • №94
  • 46,65 КБ
  • добавлен
  • изменен
Выложено автором. Реализация алгоритма шифрования методом гаммирования на Visual Studio 2010 (C#). Тип проекта Windows Forms. Системные требования Windows, Visual Studio 2010 (C#).
  • №95
  • 43,46 КБ
  • добавлен
  • изменен
Выложено автором. Реализация алгоритма шифрования посредством квадрата Полибия на Visual Studio 2010 (C#). Тип проекта Windows Forms. Системные требования Windows, Visual Studio 2010 (C#).
  • №96
  • 193,31 КБ
  • добавлен
  • изменен
ЛГТУ, 2012 г. 23 стр. Дисциплина - Защита информации Краткая справка по используемому алгоритму Описание алгоритма Шифрование Преобразование SubBytes Преобразование ShiftRows Преобразование MixColumns Преобразование AddRoundKey Расширение ключа KeyExpansion Дешифрование Преобразование InvMixColumns Преобразование InvShiftRows Преобразование InvSubBytes...
  • №97
  • 417,60 КБ
  • добавлен
  • изменен
Лабораторная работа описывает проведение операций Ультра и Венона. Операция Ультра рассматривает историю взлома шифровальной машинки Энигма. Операция Венона - операция расшифровки шифрограмм Советской разведки
  • №98
  • 287,12 КБ
  • добавлен
  • изменен
Выходные данные не приведены. — 17 с. Основная цель данной работы рассказать со всеми подробностями о том, как можно расколоть за полиномиальное время систему открытого шифрования Нидеррайтера, построенную на основе кодов Рида-Соломона. Основные результаты этой статьи впервые изложены в работе Шестакова СО и автора. Как полагает автор, статья будет полезной молодым...
  • №99
  • 237,76 КБ
  • добавлен
  • изменен
Рассмотрены алгоритмы шифрования различных государств. Такие алгоритмы как: IDEA, Blowfish, CAST, CRYPTON. Описаны все достоинства и недостатки данных алгоритмов. Присутствует сравнительная таблица.
  • №100
  • 266,43 КБ
  • дата добавления неизвестна
  • изменен
М.: АСТ: Астрель, 2007. - 448 стр., илл. Шифры используются с тех пор, как люди научились писать. В "Книге шифров" Саймон Сингх посредством волнующих историй о шпионаже, интригах, интеллектуальном
  • №101
  • 8,50 МБ
  • добавлен
  • изменен
Введение. Комбинированные методы шифрования. Комбинирование простых способов шифрования. Теория проектирования блочных шифров. Сети Файстеля. Простые соотношения. Групповая структура. Слабые ключи. Устойчивость алгоритма к дифференциальному и. линейному криптоанализу. Проектирование S-блоков. Проектирование блочного шифра. Блочные шифры. Алгоритм Lucifer. Алгоритм Madryga....
  • №102
  • 183,92 КБ
  • дата добавления неизвестна
  • изменен
Лабораторная работа №1 (DES) принципы работы алгоритма. описание алгоритма. результаты тестирования обучающей программы. ответы на контрольные вопросы
  • №103
  • 1,35 МБ
  • дата добавления неизвестна
  • изменен
Историко-популярное издание. — М.: ОЛМА-ПРЕСС Образование, 2002. — 512 с.: ил. — (Досье). — ISBN 5-224-03634-8. В книге прослеживается история становления отечественной криптографической службы, которое происходило на протяжении нескольких веков. Принципы и основы этой работы, ее формы и методы, приемы и способы вырабатывались несколькими поколениями русских криптографов, начиная...
  • №104
  • 357,03 КБ
  • добавлен
  • изменен
Учебно-методическое пособие. - Екатеринбург : Изд-во Урал, ун-та, 2013.-78, [2] с. ISBN 978-5-7996-0934-4 Библиогр.: 8 назв. Рис. 28. Табл. 5. Прил. 2. Учебно-методическое пособие посвящено описанию наиболее популярных блочных симметричных и асимметричных алгоритмов криптографической защиты информации. Рассмотрены проблемы идентификации и проверки подлинности сообщения. Отдельная...
  • №105
  • 3,49 МБ
  • добавлен
  • изменен
Диссертация на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» им. В.И. Ульянова (Ленина) (СПбГЭТУ «ЛЭТИ»). — Санкт-Петербург, 2017. — 109 с. Научный руководитель: доктор технических наук, профессор Молдовян Николай Андреевич....
  • №106
  • 1,33 МБ
  • добавлен
  • изменен
Автореферат диссертации на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» им. В.И. Ульянова (Ленина) (СПбГЭТУ «ЛЭТИ»). — Санкт-Петербург, 2017. — 18 с. Научный руководитель: доктор технических наук, профессор Молдовян Николай...
  • №107
  • 527,20 КБ
  • добавлен
  • изменен
Диссертация на соискание ученой степени кандидата технических наук. 05.13.19 Методы и системы защиты информации, информационная безопасность. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. — Санкт-Петербург, 2016. — 211 с. Научный руководитель: доктор технических наук, профессор Коржик Валерий Иванович. Цель диссертации. Разработка...
  • №108
  • 6,70 МБ
  • добавлен
  • изменен
Автореферат диссертации на соискание ученой степени кандидата технических наук. 05.13.19 Методы и системы защиты информации, информационная безопасность. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. — Санкт-Петербург, 2016. — 211 с. Научный руководитель: доктор технических наук, профессор Коржик Валерий Иванович. Цель диссертации....
  • №109
  • 590,29 КБ
  • добавлен
  • изменен
Учебное пособие. — М.: Издательский дом МЭИ, 2012. — 80 с. Рассматриваются криптографические средства обеспечения безопасности данных (шифрования и расшифрования, получения и проверки электронной цифровой подписи, хеширования), в среде программирования Microsoft .Net. Изложение материала сопровождается примерами использования рассматриваемых средств защиты в приложениях на языке...
  • №110
  • 754,24 КБ
  • добавлен
  • изменен
Эссе по курсу "Защита информации", кафедра радиотехники, Московский физико-технический институт (ГУ МФТИ), источник 22 апреля 2007 г., 7 стр., не издавалось
  • №111
  • 295,48 КБ
  • добавлен
  • изменен
М.: Весь Мир, 2007 - 264 с. ISBN 978-5-7777-028104 В книге рассказывается о системах шифрования от наиболее ранних и простых (в том числе о таких известных шифрмашинах времен Второй мировой войны, как "Энигма" и "Хагелин") до самых современных и сложных. Рассматриваются вопросы стойкости систем шифрования и методы дешифрования. Издание снабжено приложением с множеством примеров...
  • №112
  • 367,79 КБ
  • добавлен
  • изменен
Сумский государственный университет.
  • №113
  • 11,71 МБ
  • дата добавления неизвестна
  • изменен
Вариант №3 ОГАХ, Пыжик А. О. ,4 стр. Основы защиты информации. Цель работы. Общие теоретические сведения. Шифрование. Дешифрование. Эффективность шифра.
  • №114
  • 23,09 КБ
  • дата добавления неизвестна
  • изменен
Программа шифрование информации методом шифра "Аффинный". Исходник у виде проекта C++Builder.
  • №115
  • 340,43 КБ
  • добавлен
  • изменен
Яр.ГК, 2012 г., 18 слайдов. Презентация на тему Шифр Виженера рассказывает о криптографии, шифровании и о самом знаменитом шифре, стойкого к "ручному" взлому.
  • №116
  • 1,72 МБ
  • добавлен
  • изменен
Программа шифрует и дешифрует шифром Кардано, а также демонстрирует свою работу.
  • №117
  • 202,98 КБ
  • дата добавления неизвестна
  • изменен
Изучить алгоритмы кодирования-декодирования с помощью классических шифров. Реализовать свой вариант алгоритма кодирования-декодирования согласно варианту (шифр Плейфера) Разработать алгоритм подбирающий необходимый шифр декодирования для входной последовательности, записанной в файл. Программа разработана в среде delphi. ЧГУ 2010, специальность 230105
  • №118
  • 150,23 КБ
  • дата добавления неизвестна
  • изменен
Программа шифрование информации методом шифра Плейфера. Исходник у виде проекта C++Builder.
  • №119
  • 49,66 КБ
  • добавлен
  • изменен
Вариант №7 ОГАХ, Пыжик А. О. ,5 стр. Основы защиты информации. Цель работы. Общие теоретические сведения. Шифрование. Дешифрование. Эффективность шифра.
  • №120
  • 46,18 КБ
  • дата добавления неизвестна
  • изменен
Вариант №4 ОГАХ, Пыжик А. О. ,5 стр. Основы защиты информации. Цель работы. Общие теоретические сведения. Шифрование. Дешифрование. Эффективность шифра.
  • №121
  • 25,74 КБ
  • дата добавления неизвестна
  • изменен
Программа шифрование информации методом шифра "Хилла" 1.Исходник у виде проекта C++Builder. 2.Отчёт
  • №122
  • 983,93 КБ
  • добавлен
  • изменен

Шифр Цезаря

  • doc
  • exe
  • flash
  • html
  • image
Задание по криптографии - Шифр Цезаря. Создан в Delphi 7, исходник + сама программа и отчет. P.S. была сдана в СГТУ.
  • №123
  • 540,36 КБ
  • дата добавления неизвестна
  • изменен
Вариант №3 ОГАХ, Пыжик А. О. ,4 стр. Основы защиты информации. Цель работы. Общие теоретические сведения. Шифрование. Дешифрование. Эффективность шифра.
  • №124
  • 24,03 КБ
  • дата добавления неизвестна
  • изменен
Программа шифрует сообщение в Triple DES и расшифровывает его. Дополнитеотно предусмотрен алгоритм XOR.
  • №125
  • 50,66 КБ
  • добавлен
  • изменен
Курсовой проект - Шифрование данных передаваемых по сети. В архиве находится пояснительная записка к курсовому проекту и программа. Реализация модуля обмена данными по локальной сети. Данные между приложениями передаются в зашифрованном виде, что не позволяет третьим лицам просмотреть сообщение без знания ключа. Результатом работы являются Windows-приложения, позволяющие...
  • №126
  • 625,81 КБ
  • дата добавления неизвестна
  • изменен
Как лабораторка в универ пойдет только для того чтобы показать реализацию но тут есть один баг! ВНИМАНИЕ!: Не работает с большими числами. Также не работает с текстом так как буквы начинаются от пидисят какогото там номера и при возведении в степень например 51 в 87 то тут уже разрядности не хватает( Проект VS2010
  • №127
  • 2,14 МБ
  • дата добавления неизвестна
  • изменен
Специальность: Вычислительная техника. Дисциплина: Методы и средства защиты информации. В архиве вместе с отчетом по лабораторной работе находится модуль с классом написанном на C++ в среде разработки Borland Builder.
  • №128
  • 57,17 КБ
  • дата добавления неизвестна
  • изменен
ВлГУ 2011, специальность: вычислительная техника, 4 курс. В архиве также находится класс выполняющий шифрование и дешифрование методом гаммирования, написанные в среде Borland Biulder.
  • №129
  • 39,49 КБ
  • дата добавления неизвестна
  • изменен
ВлГУ 2011, специальность: вычислительная техника, 4 курс. В архиве также находится класс выполняющий шифрование и дешифрование методом перестановки, написанные в среде Borland Biulder.
  • №130
  • 49,28 КБ
  • дата добавления неизвестна
  • изменен
Пермский Национальный Исследовательский Политехнический Университет. преподаватель: Труфанов А. Н. дисциплина: Информационная безопасность и защита информации. Теоретическая и практическая части + текст программы на языке C#
  • №131
  • 148,04 КБ
  • добавлен
  • изменен
Курсовой проект по дисциплине: «Защита информации в компьютерных системах» «Шифрование по алгоритму Вижинера». Здесь вложена пояснительная записка, исходники и скомпилированная программа шифрования/дешифрования по алгоритму Вижинера.
  • №132
  • 226,27 КБ
  • дата добавления неизвестна
  • изменен
НУК, 6.050103. Завдання: розробити програму шифрування тексту за поданою схемою (рис. 1). Передбачити можливість дешифрування.
  • №133
  • 120,81 КБ
  • дата добавления неизвестна
  • изменен
ВлГУ, 2011 г. , 4 курс, Специальность: вичислительная техника, дисциплина: методы и средства защиты информации. В архиве также находится модуль с классом, реализующим представленный метод щифрования.
  • №134
  • 46,82 КБ
  • дата добавления неизвестна
  • изменен
Криптоанализ и программная реализация алгоритмов гаммирования для шифрования и дешифрования исходного текста
  • №135
  • 15,38 КБ
  • дата добавления неизвестна
  • изменен
Криптоанализ и программная реализация алгоритмов перестановок для шифрования и дешифрования исходного текста
  • №136
  • 16,08 КБ
  • дата добавления неизвестна
  • изменен
Содержание. Основные понятия и определения. Введение. Шифры простой замены. Шифры сложной замены. Расчетная часть. Заключение. Список использованных источников. Приложения.
  • №137
  • 253,07 КБ
  • дата добавления неизвестна
  • изменен
Вариант №4 ОГАХ, Пыжик А. О. , 6 стр. Основы защиты информации. Цель работы. Общие теоретические сведения. Шифрование. Дешифрование. Эффективность шифра.
  • №138
  • 36,24 КБ
  • дата добавления неизвестна
  • изменен
Методические указания. Екатеринбург: УрФУ, 2006 — 15 с. Представлено описание и порядок проведения лабораторной работы № 1 по дисциплине «Защита информации» Установка программы Технологии генерации и пересылки ключей Задание на лабораторный практикум Оформление отчета по лабораторной работе Библиографический список
  • №139
  • 327,68 КБ
  • добавлен
  • изменен
Методические указания. Екатеринбург: УрФУ, 2006 — 32 с. Представлено описание и порядок проведения лабораторной работы № 3 по дисциплине «Защита информации». Целью работы является получение практических навыков криптоанализа аддитивных двоичных шифров методом вероятных слов. В работе используется программа /file/1312334/ Для того, чтобы не загромождать основную цель рутинными...
  • №140
  • 383,79 КБ
  • добавлен
  • изменен
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.