Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Криптология

32 Профессии Бесплатные рефераты: 1 - 30

Перейти на страницу
  • Windows или Linux: что безопаснее

    Windows или Linux: что безопаснее

    Windows или Linux: что безопаснее ? Якимов Максим Андреевич Студент 3 курса инженерного факультета ИСТиД(филиал) СКФУ в г.Пятигорске E-mail: mailto:https://mail.ru/ Наверное каждый человек в современном мире сталкивался с такими операционными системами как Widows или Linux.Безусловно каждый из нас предпочитает ту , которая ему ближе. Многие выбирают ОП по внешнему виду,

    Рейтинг:
    Слов: 1,006  •  Страниц: 5
  • Аналіз методів автентифікації повідомлень (мережі, інформації, користувачів тощо)

    Аналіз методів автентифікації повідомлень (мережі, інформації, користувачів тощо)

    Міністерство освіти і науки України Харківський національний університет ім. В. Н. Каразіна Факультет комп’ютерних наук Кафедра безпеки інформаційних систем та технологій Курсова робота з навчальної дисципліни «Прикладна криптологія» за темою «Аналіз методів автентифікації повідомлень (мережі, інформації, користувачів тощо)» Виконав: Студент групи КБ-31 Даценко С. С. Керівник роботи: Старший викладач Єсіна

    Рейтинг:
    Слов: 11,634  •  Страниц: 47
  • Анализ шумовых характеристик изображения

    Анализ шумовых характеристик изображения

    Министерство образования и науки Российской Федерации Федеральное государственное автономное образовательное учреждение высшего образования «Уральский федеральный университет имени первого Президента России Б.Н. Ельцина» Институт радиоэлектроники и информационных технологий – РТФ Школа профессионального и академического образования ОТЧЕТ по лабораторной работе АНАЛИЗ ШУМОВЫХ ХАРАКТЕРИСТИК ИЗОБРАЖЕНИЯ «Теория цифровой обработки сигналов и изображений» Подпись Дата

    Рейтинг:
    Слов: 528  •  Страниц: 3
  • Ақпаратты шифрлау теориясы және криптографиялық алгоритмдер

    Ақпаратты шифрлау теориясы және криптографиялық алгоритмдер

    Қ.Жетпісов, А.К.Мусабеков, Н.Т.Ахтанов Ақпаратты шифрлау теориясы және криптографиялық алгоритмдер пәнінен лабораториялық жұмыстар практикумы Нұр-сұлтан 2021 Қ.Жетпісов, А.К.Мусабеков, Н.Т.Ахтанов. Ақпаратты шифрлау теориясы және криптографиялық алгоритмдер пәнінен лабораториялық жұмыстар практикумы. Лабораториялық жұмыстар практикумында сандар теориясы жайында негізгі мағлұматтар беріліп, есептер мен жаттығулардың шығару (орындалу) тәсілдері көрсетілген. Негізгі бөлімдерде шифрлау платформасы, қарапайым шифрлау

    Рейтинг:
    Слов: 31,409  •  Страниц: 126
  • Введение в алгоритмы

    Введение в алгоритмы

    Министерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего образования «Новосибирский государственный технический университет» Кафедра прикладной математики Лабораторная работа № 1 по дисциплине « Основы криптографии » Введение в алгоритмы Факультет: ПМИ Группа: Студент: Бригада: 11 Преподаватель: Ступаков И.М. Новосибирск 2019 1. Задание: 1)Зашифровать текст. 2)Расшифровать текст

    Рейтинг:
    Слов: 5,118  •  Страниц: 21
  • Дослідження принципів роботи найпростіших алгоритмів шифрування (шифр Цезаря, шифрування з використанням логічної операції XOR)

    Дослідження принципів роботи найпростіших алгоритмів шифрування (шифр Цезаря, шифрування з використанням логічної операції XOR)

    Міністерство Освіти та Науки України Національний Авіаційний Університет Кафедра безпеки інформаційних технологій Лабораторна робота № 1 З предмету « Криптографія та криптоаналіз » Виконав: Прийняв: Київ – 2021 Вступ Тема: Дослідження принципів роботи найпростіших алгоритмів шифрування (шифр Цезаря, шифрування з використанням логічної операції XOR). Криптографічний аналіз даних алгоритмів. Мета: Ознайомитися

    Рейтинг:
    Слов: 1,017  •  Страниц: 5
  • Засоби односторонньої автентифікації користувачів

    Засоби односторонньої автентифікації користувачів

    ________________ Індивідуальне АНОТАЦІЯ УДК 004.056 Кухарець О. В. Засоби односторонньої автентифікації користувачів. Курсовий проект/ О. В. Кухарець Вінниця. ВНТУ, 2020. – 26 ст. Українською мовою. Рисунків – 9, бібліографій – 10. Курсовий проект присвячений розробці протоколу односторонньої автентифікації з використанням псевдовипадкових чисел і алгоритму геш-функції SHA-3. У проекті проведено аналіз

    Рейтинг:
    Слов: 7,094  •  Страниц: 29
  • Изучение метода дифференциального криптоанализа блочных шифров

    Изучение метода дифференциального криптоанализа блочных шифров

    МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «ЮЖНЫЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ» ИНЖЕНЕРНО-ТЕХНОЛОГИЧЕСКАЯ АКАДЕМИЯ Институт компьютерных технологий и информационной безопасности Кафедра информационно-аналитических систем безопасности Лабораторная работа №1 по курсу «Криптографические методы защиты информации» Изучение метода дифференциального криптоанализа блочных шифров Вариант №20160 Выполнила: студентка гр. КТбо3-9

    Рейтинг:
    Слов: 2,150  •  Страниц: 9
  • Инвалиды

    Инвалиды

    В нашей стране ежегодно увеличивается число людей с ограниченными возможностями, которые нуждаются в особой поддержке со стороны государства, этим объясняется необходимость создания эффективной системы социальной защиты в отношении инвалидов. Несмотря на то, что действующее законодательство предусматривает наличие у этой категории граждан равных с другими возможностей в реализации своих прав и

    Рейтинг:
    Слов: 583  •  Страниц: 3
  • Использование типовых криптографических средств и методов защиты информации. Освоение алгоритмов симметричного шифрования

    Использование типовых криптографических средств и методов защиты информации. Освоение алгоритмов симметричного шифрования

    КРАЕВОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ «АЛТАЙСКИЙ ПРОМЫШЛЕННО-ЭКОНОМИЧЕСКИЙ КОЛЛЕДЖ» ОТЧЕТ ПО УЧЕБНОЙ ПРАКТИКЕ ПМ02 Тема: «Использование типовых криптографических средств и методов защиты информации. Освоение алгоритмов симметричного шифрования» Выполнил студент группы 11ОИБ182 Фельк Е.А. Проверил: Захарова Н.А. Оценка: Барнаул 2020 Вариант 25 Задание 6 6.1. Шифрование текста методом транспозиции – перестановка

    Рейтинг:
    Слов: 263  •  Страниц: 2
  • Использование ЭЦП для обеспечения защиты информации при использовании системы электронного документооборота

    Использование ЭЦП для обеспечения защиты информации при использовании системы электронного документооборота

    Содержание Аннотация 3 Введение 4 1. Теоретическая часть 5 1.1 Что такое ЭЦП? 5 1.2 Аналоги информационной системы ЭЦП 7 2. Аналитический раздел 11 2.1 Технология работы с информационной системой ЭЦП 11 2.2 Перспективы развития информационной системы 14 3. Проектный раздел 16 3.1Перечень алгоритмов ЭЦП 16 Заключение 19 Список использованных

    Рейтинг:
    Слов: 4,357  •  Страниц: 18
  • Как правильно найти вирус с помощью антивируса

    Как правильно найти вирус с помощью антивируса

    42.zip Это файл который нельзя назвать вирусом как таковым вообще, это хитрый способ положить вашу систему или какое-либо программное обеспечение, для того чтобы обеспечить проход ну или доступ другому уже более опасной программе (вирусу), так как антивирусники скорее всего будут это дело все блокировать, но современные антивирусы научились обходить и

    Рейтинг:
    Слов: 1,610  •  Страниц: 7
  • Кеңестер мен келіссөздер жүргізу кезінде ақпаратты қорғау

    Кеңестер мен келіссөздер жүргізу кезінде ақпаратты қорғау

    Қазақстан Республикасының білім және ғылым министрлігі Қарағанды техникалық университеті Ақпараттық қауіпсіздік кафедрасы Реферат Пәні: Ақпараттық қауіпсіздік менежменті Тақырыбы: Кеңестер мен келіссөздер жүргізу кезінде ақпаратты қорғау. Жетекшісі: Тайлақ Б.Е. Студент:Абдуманапов Тойжан Тобы: СИБ-19-2 / Қарағанды 2021ж. Мазмұны Кіріпе 3 1 4 1.1 5 1.2 6 2 Персоналды іріктеу және кадрлық қауіпсіздік

    Рейтинг:
    Слов: 777  •  Страниц: 4
  • Классические шифры

    Классические шифры

    Министерство науки и высшего образования Российской Федерации Федеральное государственное автономное образовательное учреждение высшего образования «Национальный исследовательский университет ИТМО» Мегафакультет: Компьютерных технологий и управления Факультет: Безопасности информационных технологий Направление (специальность): 10.03.01 «Информационная безопасность» Лабораторная работа №1 на тему «Классические шифры» по дисциплине «Криптографические методы защиты информации» Вариант 12 Выполнил: студент группы

    Рейтинг:
    Слов: 2,555  •  Страниц: 11
  • Контрольная работа по "Криптологии"

    Контрольная работа по "Криптологии"

    1. Сгенерировать электронную подпись для сообщения, хэш-свертка которого равна 5 , используя группу точек эллиптической кривой Y2=X3+2X+6 (mod 7). В качестве генерирующей точки взять G= (3 , 5 ) порядка 11. Секретный ключ подписи 5, случайное число 4 . k = 4; d = 5; G= (3,5) Y2= X3+2X+6 (mod

    Рейтинг:
    Слов: 250  •  Страниц: 1
  • Криптоанализ методом полного перебора

    Криптоанализ методом полного перебора

    Министерство образования и науки Российской Федерации Федеральное государственное автономное образовательное учреждение высшего образования «Южно-Уральский государственный университет» (национальный исследовательский университет) ИНСТИТУТ ЕСТЕСТВЕННЫХ И ТОЧНЫХ НАУК Факультет математики, механики и компьютерных технологий Кафедра прикладной математики ОТЧЕТ К ЛАБОРАТОРНОЙ РАБОТЕ № 4 ПО ДИСЦИПЛИНЕ «МАТЕМАТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ» ТЕМА : «КРИПТОАНАЛИЗ МЕТОДОМ ПОЛНОГО

    Рейтинг:
    Слов: 2,213  •  Страниц: 9
  • Криптографические методы защиты информации

    Криптографические методы защиты информации

    Лабораторная работа Криптографические методы защиты информации Задание 1. Вычислить ключи шифрования/дешифрования по алгоритму RSA по вариантам 1) p = 7, q = 13; n = 7 * 13 = 91; ф(n) = (7-1) * (13-1) = 72; e = 7; d = 13; Секретный ключ {13, 91}; Открытый ключ {7,

    Рейтинг:
    Слов: 767  •  Страниц: 4
  • Методы и средства защиты информационной безопасности

    Методы и средства защиты информационной безопасности

    Методы и средства защиты информационной безопасности АННОТАЦИЯ: в статье рассматриваются методы и средства защиты информационной безопасности. Автор характеризует методы защиты, направленные на обеспечение сетевой безопасности на сетевом, пользовательском уровнях, в том числе и на уровне приложений. В качестве одного из эффективных методов защиты информационной безопасности автор указывает на средства криптографии.

    Рейтинг:
    Слов: 1,711  •  Страниц: 7
  • Основные типы правовых семей и основания их классификации

    Основные типы правовых семей и основания их классификации

    1.3 Основные типы правовых семей и основания их классификации Важно отметить, что у ученых нет единого мнения о том, какие правовые семьи следует считать основными. Можно выделить несколько позиций. Первая точка зрения была предложена Р. Давидом (французским деятелем). Следует заметить, что он считается «первопроходцем» в этой области. В 60-е годы

    Рейтинг:
    Слов: 920  •  Страниц: 4
  • Основы криптологии

    Основы криптологии

    Основы криптологии Криптология: наука о криптографии. Когда две стороны хотят безопасно общаться с помощью секретных сообщений, то, возможно, они обе используют специальный фрагмент материала, называемый закрытым ключом, который позволяет только получателю расшифровать сообщение. пользователи используют технику, известную как криптография, при которой данные кодируются перед передачей или сохранением. Криптология — это

    Рейтинг:
    Слов: 500  •  Страниц: 2
  • Особенности реализации защитных мер от кибератак для АСУ ТП на объектах КИИ

    Особенности реализации защитных мер от кибератак для АСУ ТП на объектах КИИ

    МИНОБРНАУКИ РОССИИ ФГБОУ ВПО НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ «МЭИ» Факультет/институт Инженерно-экономический институт (название факультета/института) Кафедра Безопасность информационных технологий (название кафедры) КУРСОВАЯ РАБОТА Дисциплина: Технологии защиты информационных систем от кибератак Тема: Особенности реализации защитных мер от кибератак для АСУ ТП на объектах КИИ выполнил студент 3 курса очной формы обучения группы ИЭ-46-18

    Рейтинг:
    Слов: 4,711  •  Страниц: 19
  • Оцінка ефективності криптографічних генераторів, заснованих на алгоритмах Фібоначчі

    Оцінка ефективності криптографічних генераторів, заснованих на алгоритмах Фібоначчі

    КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ ІМЕНІ ТАРАСА ШЕВЧЕНКА ФАКУЛЬТЕТ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ КАФЕДРА КІБЕРБЕЗПЕКИ ТА ЗАХИСТУ ІНФОРМАЦІЇ ДИПЛОМНА РОБОТА з дисципліни “Криптографічні системи захисту інформації” на тему: ” Оцінка ефективності криптографічних генераторів, заснованих на алгоритмах Фібоначчі ” КИЇВ-2022 РЕФЕРАТ Робота складається з 3 розділів, 9 підрозділів містить 20 ілюстрацій, 4 таблиці, та містить

    Рейтинг:
    Слов: 10,565  •  Страниц: 43
  • Практическая работа по «Информации как объект воздействия на сознание общества»

    Практическая работа по «Информации как объект воздействия на сознание общества»

    Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ОМСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ» Кафедра «Комплексная защиты информации» Практическая работа №4 по курсу «Информация как объект воздействия на сознание общества» Вариант №7 Выполнил: Студент 1-го курса гр. КЗИ-211 Гальчук Г.А. Принял: к.т.н., доцент Щерба М.В. Омск 2021 Зашифрованный текст Аффинным шифром: 1.

    Рейтинг:
    Слов: 676  •  Страниц: 3
  • Протокол BB84 с когерентными состояниями

    Протокол BB84 с когерентными состояниями

    МИНОБРНАУКИ РОССИИ Федеральное государственное бюджетное образовательное учреждение высшего образования «МИРЭА – Российский технологический университет» РТУ МИРЭА Колледж приборостроения и информационных технологий РЕФЕРАТ По учебной дисциплине МДК.02.02 Криптографические средства защиты информации Тема: Протокол BB84 с когерентными состояниями. выполнил студент группы ИБ-31 Дацко Евгений Москва 2021 Оглавление Введение 3 Кодирование состояний 3

    Рейтинг:
    Слов: 1,265  •  Страниц: 6
  • Протокол узгодження ключiв дiффi-хеллмана i криптосистема ель-гамаля

    Протокол узгодження ключiв дiффi-хеллмана i криптосистема ель-гамаля

    Державний університет телекомунікацій Навчально-науковий інститут Захисту інформації Кафедра інформаційної та кібернетичної безпеки Прикладна криптологія З В І Т з лабораторної роботи № 10 ПРОТОКОЛ УЗГОДЖЕННЯ КЛЮЧІВ ДІФФІ-ХЕЛЛМАНА І КРИПТОСИСТЕМА ЕЛЬ-ГАМАЛЯ Варіант № 0 Виконав(ла): студент(ка) групи БСД-32 Прізвище І.Б Голух Д.Р Дата здачі/захисту____________________ Оцінка______________________________ Перевірив___________________________ 2018 ________________ Виконання роботи Завдання

    Рейтинг:
    Слов: 748  •  Страниц: 3
  • Розрахунково-графічна робота з “Прикладной криптологія”

    Розрахунково-графічна робота з “Прикладной криптологія”

    МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ Кафедра комп’ютеризованих систем захисту інформації РОЗРАХУНКОВО-ГРАФІЧНА РОБОТА з дисципліни “Прикладна криптологія” Виконав: студент СЗ-382Б Варіант № 7 Печериця Владислав Андрійович Перевірив: Доцент кафедри КСЗІ Ільєнко А.В Київ 2022 Зміст Вступ…………………………………………………………………………………………....3 Еліптичні криві…………………………………………………………………………………3 Еліптичні криві над кінцевими полями………………………………………………………4 Еліптичні криві над полями характеристики

    Рейтинг:
    Слов: 2,000  •  Страниц: 8
  • Симетричне та асиметричне шифрування

    Симетричне та асиметричне шифрування

    МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА» ІКТА кафедра БІТ Курсова робота з дисципліни: «Прикладна криптологія» на тему: «Симетричне та асиметричне шифрування» Варіант 2 Виконав: ст. гр. КБ-46 Вільчинський Ю.І. Прийняв: к. ф.-м. н., доцент Войтусік С.С. Львів 2020 Вступ 3 1. Завдання 4 2. Опис заданих систем

    Рейтинг:
    Слов: 2,932  •  Страниц: 12
  • Современное экономическое и правовое значение криптовалюты в Российской Федерации

    Современное экономическое и правовое значение криптовалюты в Российской Федерации

    Современное экономическое и правовое значение криптовалюты в Российской Федерации Обучающаяся ГБПОУ «ПГК» группа ПСО 222 Шереметьева А.И. Научный руководитель: Якубова Т.В. Начало XXI века принесло развитие цифровых технологий на основе информационной революции и процессов глобализации экономики. Информация в обществе и процессах хозяйствования стала основным ресурсом. В руках человека она преобразуется

    Рейтинг:
    Слов: 1,323  •  Страниц: 6
  • Тармоқ хавфсизлигига тахдидилар таҳлили

    Тармоқ хавфсизлигига тахдидилар таҳлили

    Тармоқ хавфсизлигига тахдидилар таҳлили. Режа: 1. Тармоқ хавфсизлигига тахдидилар таҳлили. 2. Тармоқ ҳужумларининг ўзига ҳос хусусиятлари. 3. Энг кўп тарқалган тармоқ ҳужумларини кўриб чиқамиз. 4. Тармоқ трафигини таҳлили. Турли тармоқ муҳитида коммуникацияни ташкил этиш учун турли компьютерлар ўртасида мувофиқликни таъминловчи TCP/IP протоколлар тўплами қўлланилади. Бу протоколларнинг асосий афзаллиги унинг мувофиқлиги

    Рейтинг:
    Слов: 3,010  •  Страниц: 13
  • Шифр простой замены

    Шифр простой замены

    Описание ш/с 1.Шифр простой буквенной замены 2.Ключ: А - Ы И - Г С - М Щ - Ф Б - Ь К - Д Т - Н Ъ - Х В - Э Л - Е У- О Ы - Ц Г - Ю М - Ж Ф- П

    Рейтинг:
    Слов: 1,172  •  Страниц: 5

Перейти на страницу
Поиск
Расширенный поиск