Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Криптология

48 Профессии Бесплатные рефераты: 1 - 30

Перейти на страницу
  • Google Dorks

    Google Dorks

    Әбілқас Сағынов атындағы Қарағанды техникалық университеті Ақпараттық қауіпсіздік технологиялар факултеті РЕФЕРАТ Тақырыбы: Google Dorks Қабылдаған : Шахатова А.Т Орындаған : Өмірбай А.Қ Тобы : СИБ – 20 – 2 Қарағанды 2023 Жоспар 1. Google Dorking қалай жұмыс істейді……………………………………... 3 2. Google Dorks арқылы қандай ақпаратты табуға болады?...................... 3 3. Пайдаланушылар

    Рейтинг:
    Слов: 1,571  •  Страниц: 7
  • Windows или Linux: что безопаснее

    Windows или Linux: что безопаснее

    Windows или Linux: что безопаснее ? Якимов Максим Андреевич Студент 3 курса инженерного факультета ИСТиД(филиал) СКФУ в г.Пятигорске E-mail: mailto:https://mail.ru/ Наверное каждый человек в современном мире сталкивался с такими операционными системами как Widows или Linux.Безусловно каждый из нас предпочитает ту , которая ему ближе. Многие выбирают ОП по внешнему виду,

    Рейтинг:
    Слов: 1,006  •  Страниц: 5
  • Аналіз методів автентифікації повідомлень (мережі, інформації, користувачів тощо)

    Аналіз методів автентифікації повідомлень (мережі, інформації, користувачів тощо)

    Міністерство освіти і науки України Харківський національний університет ім. В. Н. Каразіна Факультет комп’ютерних наук Кафедра безпеки інформаційних систем та технологій Курсова робота з навчальної дисципліни «Прикладна криптологія» за темою «Аналіз методів автентифікації повідомлень (мережі, інформації, користувачів тощо)» Виконав: Студент групи КБ-31 Даценко С. С. Керівник роботи: Старший викладач Єсіна

    Рейтинг:
    Слов: 11,634  •  Страниц: 47
  • Анализ шумовых характеристик изображения

    Анализ шумовых характеристик изображения

    Министерство образования и науки Российской Федерации Федеральное государственное автономное образовательное учреждение высшего образования «Уральский федеральный университет имени первого Президента России Б.Н. Ельцина» Институт радиоэлектроники и информационных технологий – РТФ Школа профессионального и академического образования ОТЧЕТ по лабораторной работе АНАЛИЗ ШУМОВЫХ ХАРАКТЕРИСТИК ИЗОБРАЖЕНИЯ «Теория цифровой обработки сигналов и изображений» Подпись Дата

    Рейтинг:
    Слов: 528  •  Страниц: 3
  • Ашық кілтті шифрлау

    Ашық кілтті шифрлау

    «Цифралық технологиялар мектебі» 6-зертханалық жұмыс “Ашық кілтті шифрлау” Дисциплина: “Криптографияға кіріспе” Орындаған:Тлеукеш Альхам 2-ші курс студенті Мамандық: Digital Engineering Тексерген: Байдулла Аяулым Мейірханқызыай Алматы 2024 CODE:JAVA import java.util.Scanner; import java.math.BigInteger; public class RSA { // Санның қарапайым екенін тексеруге арналған Функция public static boolean isPrime(BigInteger n) { if (n.compareTo(BigInteger.ONE) <=

    Рейтинг:
    Слов: 1,500  •  Страниц: 6
  • Ақпаратты шифрлау теориясы және криптографиялық алгоритмдер

    Ақпаратты шифрлау теориясы және криптографиялық алгоритмдер

    Қ.Жетпісов, А.К.Мусабеков, Н.Т.Ахтанов Ақпаратты шифрлау теориясы және криптографиялық алгоритмдер пәнінен лабораториялық жұмыстар практикумы Нұр-сұлтан 2021 Қ.Жетпісов, А.К.Мусабеков, Н.Т.Ахтанов. Ақпаратты шифрлау теориясы және криптографиялық алгоритмдер пәнінен лабораториялық жұмыстар практикумы. Лабораториялық жұмыстар практикумында сандар теориясы жайында негізгі мағлұматтар беріліп, есептер мен жаттығулардың шығару (орындалу) тәсілдері көрсетілген. Негізгі бөлімдерде шифрлау платформасы, қарапайым шифрлау

    Рейтинг:
    Слов: 31,409  •  Страниц: 126
  • Введение в алгоритмы

    Введение в алгоритмы

    Министерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего образования «Новосибирский государственный технический университет» Кафедра прикладной математики Лабораторная работа № 1 по дисциплине « Основы криптографии » Введение в алгоритмы Факультет: ПМИ Группа: Студент: Бригада: 11 Преподаватель: Ступаков И.М. Новосибирск 2019 1. Задание: 1)Зашифровать текст. 2)Расшифровать текст

    Рейтинг:
    Слов: 5,118  •  Страниц: 21
  • Гомоморфное шифрование информации и области применения

    Гомоморфное шифрование информации и области применения

    Федеральное государственное бюджетное образовательное учреждение высшего образования «Национальный исследовательский университет «МЭИ» Инженерно-экономический институт (ИнЭИ) ___________________________________________________________________________________________________________ Реферат ПО ДИСЦИПЛИНЕ Методы и средства криптографической защиты информации Тема гомоморфное шифрование информации и области применения Студент группы ИЭозс-44-21 Устинов В.Д. Проверил: Евтеев Б.В. Оценка____________________________ Москва. 2021 г. ________________ План Введение 1 Определение гомоморфного шифрования.

    Рейтинг:
    Слов: 2,072  •  Страниц: 9
  • Двомірне дискретне косинус-перетворення (пряме)

    Двомірне дискретне косинус-перетворення (пряме)

    Міністерство освіти і науки України Харківський національний університет радіоелектроніки Факультет КОМП’ЮТЕРНОЇ ІНЖЕНЕРІЇ ТА УПРАВЛІННЯ Кафедра БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ КУРСОВИЙ ПРОЄКТ ПОЯСНЮВАЛЬНА ЗАПИСКА (позначення документу) Двомірне дискретне косинус-перетворення (пряме). (тема роботи) Студент КБІКС-21-4 ( Ярошенко Є.Р. ) (група) (підпис) (прізвище, ініціали) Керівник проекту ( асист. кафедри БІТ Просолов В.В.) (підпис) (посада,

    Рейтинг:
    Слов: 13,534  •  Страниц: 55
  • Дослідження принципів роботи найпростіших алгоритмів шифрування (шифр Цезаря, шифрування з використанням логічної операції XOR)

    Дослідження принципів роботи найпростіших алгоритмів шифрування (шифр Цезаря, шифрування з використанням логічної операції XOR)

    Міністерство Освіти та Науки України Національний Авіаційний Університет Кафедра безпеки інформаційних технологій Лабораторна робота № 1 З предмету « Криптографія та криптоаналіз » Виконав: Прийняв: Київ – 2021 Вступ Тема: Дослідження принципів роботи найпростіших алгоритмів шифрування (шифр Цезаря, шифрування з використанням логічної операції XOR). Криптографічний аналіз даних алгоритмів. Мета: Ознайомитися

    Рейтинг:
    Слов: 1,017  •  Страниц: 5
  • Засоби односторонньої автентифікації користувачів

    Засоби односторонньої автентифікації користувачів

    ________________ Індивідуальне АНОТАЦІЯ УДК 004.056 Кухарець О. В. Засоби односторонньої автентифікації користувачів. Курсовий проект/ О. В. Кухарець Вінниця. ВНТУ, 2020. – 26 ст. Українською мовою. Рисунків – 9, бібліографій – 10. Курсовий проект присвячений розробці протоколу односторонньої автентифікації з використанням псевдовипадкових чисел і алгоритму геш-функції SHA-3. У проекті проведено аналіз

    Рейтинг:
    Слов: 7,094  •  Страниц: 29
  • Изучение классических шифров

    Изучение классических шифров

    МИНОБРНАУКИ РОССИИ САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ «ЛЭТИ» ИМ. В.И. УЛЬЯНОВА (ЛЕНИНА) Кафедра информационной безопасности ОТЧЕТ по лабораторной работе №1-2-3 по дисциплине «Криптография и защита информации» Тема: Изучение классических шифров Студент гр. 0304 Максимов Е.А. Преподаватель Племянников А.К. Санкт-Петербург 2023 ________________ Цель работы. Исследовать шифры Цезаря (Caesar) двойной перестановки (Permutation/Transposition), Хилла

    Рейтинг:
    Слов: 1,498  •  Страниц: 6
  • Изучение метода дифференциального криптоанализа блочных шифров

    Изучение метода дифференциального криптоанализа блочных шифров

    МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «ЮЖНЫЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ» ИНЖЕНЕРНО-ТЕХНОЛОГИЧЕСКАЯ АКАДЕМИЯ Институт компьютерных технологий и информационной безопасности Кафедра информационно-аналитических систем безопасности Лабораторная работа №1 по курсу «Криптографические методы защиты информации» Изучение метода дифференциального криптоанализа блочных шифров Вариант №20160 Выполнила: студентка гр. КТбо3-9

    Рейтинг:
    Слов: 2,150  •  Страниц: 9
  • Инвалиды

    Инвалиды

    В нашей стране ежегодно увеличивается число людей с ограниченными возможностями, которые нуждаются в особой поддержке со стороны государства, этим объясняется необходимость создания эффективной системы социальной защиты в отношении инвалидов. Несмотря на то, что действующее законодательство предусматривает наличие у этой категории граждан равных с другими возможностей в реализации своих прав и

    Рейтинг:
    Слов: 583  •  Страниц: 3
  • Использование типовых криптографических средств и методов защиты информации. Освоение алгоритмов симметричного шифрования

    Использование типовых криптографических средств и методов защиты информации. Освоение алгоритмов симметричного шифрования

    КРАЕВОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ «АЛТАЙСКИЙ ПРОМЫШЛЕННО-ЭКОНОМИЧЕСКИЙ КОЛЛЕДЖ» ОТЧЕТ ПО УЧЕБНОЙ ПРАКТИКЕ ПМ02 Тема: «Использование типовых криптографических средств и методов защиты информации. Освоение алгоритмов симметричного шифрования» Выполнил студент группы 11ОИБ182 Фельк Е.А. Проверил: Захарова Н.А. Оценка: Барнаул 2020 Вариант 25 Задание 6 6.1. Шифрование текста методом транспозиции – перестановка

    Рейтинг:
    Слов: 263  •  Страниц: 2
  • Использование ЭЦП для обеспечения защиты информации при использовании системы электронного документооборота

    Использование ЭЦП для обеспечения защиты информации при использовании системы электронного документооборота

    Содержание Аннотация 3 Введение 4 1. Теоретическая часть 5 1.1 Что такое ЭЦП? 5 1.2 Аналоги информационной системы ЭЦП 7 2. Аналитический раздел 11 2.1 Технология работы с информационной системой ЭЦП 11 2.2 Перспективы развития информационной системы 14 3. Проектный раздел 16 3.1Перечень алгоритмов ЭЦП 16 Заключение 19 Список использованных

    Рейтинг:
    Слов: 4,357  •  Страниц: 18
  • Как правильно найти вирус с помощью антивируса

    Как правильно найти вирус с помощью антивируса

    42.zip Это файл который нельзя назвать вирусом как таковым вообще, это хитрый способ положить вашу систему или какое-либо программное обеспечение, для того чтобы обеспечить проход ну или доступ другому уже более опасной программе (вирусу), так как антивирусники скорее всего будут это дело все блокировать, но современные антивирусы научились обходить и

    Рейтинг:
    Слов: 1,610  •  Страниц: 7
  • Кеңестер мен келіссөздер жүргізу кезінде ақпаратты қорғау

    Кеңестер мен келіссөздер жүргізу кезінде ақпаратты қорғау

    Қазақстан Республикасының білім және ғылым министрлігі Қарағанды техникалық университеті Ақпараттық қауіпсіздік кафедрасы Реферат Пәні: Ақпараттық қауіпсіздік менежменті Тақырыбы: Кеңестер мен келіссөздер жүргізу кезінде ақпаратты қорғау. Жетекшісі: Тайлақ Б.Е. Студент:Абдуманапов Тойжан Тобы: СИБ-19-2 / Қарағанды 2021ж. Мазмұны Кіріпе 3 1 4 1.1 5 1.2 6 2 Персоналды іріктеу және кадрлық қауіпсіздік

    Рейтинг:
    Слов: 777  •  Страниц: 4
  • Классические шифры

    Классические шифры

    Министерство науки и высшего образования Российской Федерации Федеральное государственное автономное образовательное учреждение высшего образования «Национальный исследовательский университет ИТМО» Мегафакультет: Компьютерных технологий и управления Факультет: Безопасности информационных технологий Направление (специальность): 10.03.01 «Информационная безопасность» Лабораторная работа №1 на тему «Классические шифры» по дисциплине «Криптографические методы защиты информации» Вариант 12 Выполнил: студент группы

    Рейтинг:
    Слов: 2,555  •  Страниц: 11
  • Контрольная работа по "Криптологии"

    Контрольная работа по "Криптологии"

    1. Сгенерировать электронную подпись для сообщения, хэш-свертка которого равна 5 , используя группу точек эллиптической кривой Y2=X3+2X+6 (mod 7). В качестве генерирующей точки взять G= (3 , 5 ) порядка 11. Секретный ключ подписи 5, случайное число 4 . k = 4; d = 5; G= (3,5) Y2= X3+2X+6 (mod

    Рейтинг:
    Слов: 250  •  Страниц: 1
  • Коэффициент надёжности пароля

    Коэффициент надёжности пароля

    Решим задачу по выводу формулы для расчёта коэффициента надежности пароля. Этот коэффициент нужен для оценки создаваемых пользователем паролей с целью выявления среди новых пользователей ботов. Введём в начале несколько стандартных математических обозначений. Пусть: n_i – кол-во символов i-го типа в рассматриваемом пароле; N=∑_(j=1)^4▒n_j – общее кол-во символов в пароле; p_k

    Рейтинг:
    Слов: 264  •  Страниц: 2
  • Криптоанализ методом полного перебора

    Криптоанализ методом полного перебора

    Министерство образования и науки Российской Федерации Федеральное государственное автономное образовательное учреждение высшего образования «Южно-Уральский государственный университет» (национальный исследовательский университет) ИНСТИТУТ ЕСТЕСТВЕННЫХ И ТОЧНЫХ НАУК Факультет математики, механики и компьютерных технологий Кафедра прикладной математики ОТЧЕТ К ЛАБОРАТОРНОЙ РАБОТЕ № 4 ПО ДИСЦИПЛИНЕ «МАТЕМАТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ» ТЕМА : «КРИПТОАНАЛИЗ МЕТОДОМ ПОЛНОГО

    Рейтинг:
    Слов: 2,213  •  Страниц: 9
  • Криптографические методы защиты

    Криптографические методы защиты

    Содержание ГЛАВА 1.Криптография и все про нее 1.1 Что такое криптография? 1.2 Для чего используется криптография? 1.3 Что такое шифрование? 1.4 Что такое криптография с симметричным ключом? 1.5 Шифрование 1.6 Что такое цифровая подпись? 1.7 Что такое криптографические вычисления? ГЛАВА 2. История криптографии ГЛАВА 3. Криптографические методы защиты 3.1 Подсистема

    Рейтинг:
    Слов: 8,725  •  Страниц: 35
  • Криптографические методы защиты информации

    Криптографические методы защиты информации

    Лабораторная работа Криптографические методы защиты информации Задание 1. Вычислить ключи шифрования/дешифрования по алгоритму RSA по вариантам 1) p = 7, q = 13; n = 7 * 13 = 91; ф(n) = (7-1) * (13-1) = 72; e = 7; d = 13; Секретный ключ {13, 91}; Открытый ключ {7,

    Рейтинг:
    Слов: 767  •  Страниц: 4
  • Методы и средства защиты информационной безопасности

    Методы и средства защиты информационной безопасности

    Методы и средства защиты информационной безопасности АННОТАЦИЯ: в статье рассматриваются методы и средства защиты информационной безопасности. Автор характеризует методы защиты, направленные на обеспечение сетевой безопасности на сетевом, пользовательском уровнях, в том числе и на уровне приложений. В качестве одного из эффективных методов защиты информационной безопасности автор указывает на средства криптографии.

    Рейтинг:
    Слов: 1,711  •  Страниц: 7
  • Механізований взвод в обороні та наступі

    Механізований взвод в обороні та наступі

    ЛЕКЦІЯ №2 з навчальної дисципліни “Військова підготовка” Розділ 3. “Тактична і тактико-спеціальна підготовка”. Модуль 3.1 “Загальна тактика”. Змістовий модуль 3.1.1.5 (Тема 5) .Механізований взвод в обороні та наступі. Заняття 1. Механізований взвод в обороні та наступі Навчальні питання: 1. Механізований взвод в обороні. 2. Механізований взвод в наступі. Навчальна література:

    Рейтинг:
    Слов: 4,883  •  Страниц: 20
  • Основні принципи безпеки цифрових валют

    Основні принципи безпеки цифрових валют

    Контрольна робота №2 1. Основні принципи безпеки цифрових валют: • Криптографічна безпека: використання сильних алгоритмів шифрування для захисту транзакцій та персональних даних користувачів. • Децентралізація: відсутність центральної влади та контролю, що робить мережу більш стійкою до атак та маніпуляцій. • Блокчейн технологія: використання розподіленого реєстру для зберігання та перевірки транзакцій,

    Рейтинг:
    Слов: 317  •  Страниц: 2
  • Основные типы правовых семей и основания их классификации

    Основные типы правовых семей и основания их классификации

    1.3 Основные типы правовых семей и основания их классификации Важно отметить, что у ученых нет единого мнения о том, какие правовые семьи следует считать основными. Можно выделить несколько позиций. Первая точка зрения была предложена Р. Давидом (французским деятелем). Следует заметить, что он считается «первопроходцем» в этой области. В 60-е годы

    Рейтинг:
    Слов: 920  •  Страниц: 4
  • Основы криптологии

    Основы криптологии

    Основы криптологии Криптология: наука о криптографии. Когда две стороны хотят безопасно общаться с помощью секретных сообщений, то, возможно, они обе используют специальный фрагмент материала, называемый закрытым ключом, который позволяет только получателю расшифровать сообщение. пользователи используют технику, известную как криптография, при которой данные кодируются перед передачей или сохранением. Криптология — это

    Рейтинг:
    Слов: 500  •  Страниц: 2
  • Особенности реализации защитных мер от кибератак для АСУ ТП на объектах КИИ

    Особенности реализации защитных мер от кибератак для АСУ ТП на объектах КИИ

    МИНОБРНАУКИ РОССИИ ФГБОУ ВПО НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ «МЭИ» Факультет/институт Инженерно-экономический институт (название факультета/института) Кафедра Безопасность информационных технологий (название кафедры) КУРСОВАЯ РАБОТА Дисциплина: Технологии защиты информационных систем от кибератак Тема: Особенности реализации защитных мер от кибератак для АСУ ТП на объектах КИИ выполнил студент 3 курса очной формы обучения группы ИЭ-46-18

    Рейтинг:
    Слов: 4,711  •  Страниц: 19

Перейти на страницу
Поиск
Расширенный поиск