Рефераты по криптологии

DES алгоритмі арқылы шифрлеу

14 Апреля 2013, курсовая работа

Криптография – бұл ақпаратты қорғау ғылымы. Қорғау шифрлеу арқылы жетеді,яғни арнайы кілттік ақпаратты білмей қорғалған кіріс деректерінің қиын ашылуын жасйды. Кілт жасырын сақталынатын және дәл осы уақытта мүмкін болатын шифрленуді анықтайтын, криптожүйенің оңай ауыстырылатын бір бөлігі деп түсіндіріледі.
Шифрлеу методы кем дегенде екі қасиеттерге болу үшін:
Заңды алушы кері айналымды орындау және хатты шифрді аша алады;
Хатты тартып алған қарсыластың криптоаналитигі

Анализ переменных блочных шифров

21 Декабря 2013, курсовая работа

В конце шестидесятых годов корпорация IBM запустила исследовательскую
программу по компьютерной криптографии, названную Lucifer (Люцифер) и
руководимую сначала Хорстом Файстелем (Horst Feistel), а затем Уолтом
Тачменом (Walt Tuchman). Такое же имя - Lucifer - получил блочный алгоритм,
появившийся в результате этой программы в начале семидесятых годов. В
действительности существует, по меньшей мере, два различных алгоритма с
таким именем. Один из них содержит ряд пробелов в спецификации алгоритма.
Все это привело к заметной путанице.

Асимметричные системы шифрования. Криптосистема rsa

14 Мая 2013, реферат

Одним из обширных классов криптографических систем являются так называемые асимметричные или двухключевые системы с открытым ключом. Эти системы характеризуются тем, что для шифрования и дешифрования используются разные ключи. Криптография с открытым ключом возникла в связи с необходимостью слудующих двух проблем:

Диференційні характеристики шифру DES

13 Декабря 2013, курсовая работа

Целью данной работы является обоснование подхода к исследованию показателей случайности полных версий БСШ на примере шифра DES . Сам подход заключается в совпадении дифференциальных и линейных свойств БСШ с соответствующими свойствами случайной подстановки.

Дифференциальный и линейный криптоанализ блочных шифров

17 Мая 2013, курсовая работа

Цель:
Научиться выполнять дифференциальный и линейный криптоанализ блочных шифров, используя незашифрованные и зашифрованные тексты, найти ключ шифрования.

Информационная безопасность

17 Апреля 2012, реферат

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. В Доктрине информационной безопасности Российской Федерации термин "информационная безопасность" используется в широком смысле. Имеется в виду состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных

Исследование уязвимостей ОС с использованием программных средств Microsoft Basline Sequrity Analyzer

22 Июля 2014, курсовая работа

Несовершенство операционных систем и программного обеспечения — едва ли не главная причина колоссального ущерба, нанесенного мировой экономике компьютерными злоумышленниками. Большинство хакерских атак становится возможными из-за наличия уязвимостей в существующих ОС и ПО. В Сети появляется все больше вредоносного кода, который использует их для проникновения в компьютеры, выполнения запрограммированных действий и дальнейшего своего распространения.

История термина "Культура"

02 Ноября 2012, доклад

В Древней Греции близким к термину культура являлась пайдейя, которая выражала понятие «внутренней культуры», или, иначе говоря, «культуры души».
В латинских источниках впервые слово встречается в трактате о земледелии Марка Порция Катона Старшего (234—149 до н.э) De Agri Cultura (ок. 160 г. до н. э.) — самом раннем памятнике латинской прозы.
Этот трактат посвящен не просто обработке земли, а уходу за полем, что предполагает не только возделывание, но и особое душевное отношение к ней. Например, Катон дает такой совет по приобретению земельного участка: нужно не лениться и обойти покупаемый участок земли несколько раз; если участок хорош, чем чаще его осматривать, тем больше он будет нравиться. Вот это самое «нравиться» должно быть непременно. Если его не будет, то не будет и хорошего ухода, т.е не будет культуры.

Классификация атак на симметрические криптоалгоритмы

06 Февраля 2015, контрольная работа

В последнее время сфера применения скремблирующих алгоритмов значительно сократилась. Это объясняется в первую очередь снижением объемов побитной последовательной передачи информации, для защиты которой были разработаны данные алгоритмы. Практически повсеместно в современных системах применяются сети с коммутацией пакетов, для поддержания конфиденциальности которой используются блочные шифры. А их криптостойкость превосходит, и порой довольно значительно, криптостойкость скремблеров.

Криптографические средства защиты информации

27 Апреля 2014, контрольная работа

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.

Криптографический алгоритм RC4

14 Сентября 2013, реферат

Один из широко распространенных алгоритмов потокового шифрования – RC4 – был разработан в 1987г. Рональдом Линном Ривестом, известным американским специалистом в области криптографии, который также является соавтором алгоритма RSA, автором хэш-функции MD5 и целого ряда других активно используемых в криптографии хэш-функций и шифров.

Криптография в литературе

06 Мая 2013, доклад

Цель работы:
Показать широкое использование шифров в художественных произведениях.
Задачи:
1. Подобрать и изучить литературу в которой упоминаются предпосылки на криптографию.
2. Систематизировать художественные произведения в которых, используются шифры.
3. Исследовать употребление шифров в литературе.

Криптография негіздері

03 Октября 2013, реферат

Криптография негіздері. Құпия кілтті криптография 22 мая 2013 | 247 Криптография екі бөліктен тұрады: криптография және криптоанализ. Криптография – бұл заңсыз қолданушылардан қорғау үшін ақпараттарды өндейтін ғылым. Криптоанализ – бұл шрифтарды шешу және тәжірибеде оны қолдану әдістері туралы ғылым. Криптографиалық терминдарда шығыс жолдауы ашық мәтінмен аталады. Шифрлеу дегеніміз шығыс мәтінің мазмұнын басқалардан жасыру үшін өзгертуді айтады. Шифромәтін деп шифрленген хабарды айтады. Шифрмәтіннен ашық мәтінді шығару процесін шифрден алып шығу /дешифровка/ дейміз

Криптография с открытым ключом

07 Ноября 2013, контрольная работа

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.
С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя.

Криптография, введение в предмет

29 Мая 2012, курсовая работа

Про¬бле¬ма за¬щи¬ты ин¬фор¬ма¬ции пу¬тем ее пре¬об¬ра¬зо¬ва¬ния, исключающего ее про¬чте¬ние по¬сто¬рон¬ним ли¬цом вол¬но¬ва¬ла че¬ло¬ве¬че¬ский ум с дав¬них вре¬мен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древ¬него Егип¬та, Древ¬ней Индии тому примеры.
С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя.
Бурное раз¬ви¬тие крип¬то¬гра¬фи¬че¬ские сис¬те¬мы по¬лу¬чи¬ли в го¬ды пер¬вой и вто¬рой ми¬ро¬вых войн. Начиная с послевоенного времени и по нынешний день появление вычислительных средств ускорило разработку и совершенствование криптографических методов.

Линейный криптоанализ

17 Декабря 2011, курсовая работа

Линейный криптоанализ был изобретён японским криптологом Мицуру Мацуи (Mitsuru Matsui). Предложенный им в 1993 г. алгоритм был изначально направлен на вскрытие алгоритмов DES и FEAL. В последствии линейный криптоанализ был распространён и на другие алгоритмы. На сегодняшний день наряду с дифференциальным криптоанализом является одним из наиболее распространённых методов вскрытия блочных шифров.

Литература 18 века. Эпоха Просвещения

18 Декабря 2013, контрольная работа

XVIII век — век окончательного падения феодализма в Западной Европе, формирования великих европейских колониальных держав, сложения мирового рынка. На авансцену исторического процесса вышли Англия, самая передовая страна победившей буржуазной революции, и Франция, которая готовилась к эпохальной революции 1789–1793 годов; в католических — Испании и Италии — феодальные пережитки были еще достаточно стойки, а Германия с ее феодальной раздробленностью и крепостным правом была самой отсталой из стран Запада, только к концу XVIII века оправившейся от последствий Тридцатилетней войны.

Методы защиты информации в ЭИС

04 Февраля 2014, контрольная работа

В обществе хранится, передается и обрабатывается огромное количество информации и отчасти, поэтому современный мир очень хрупок, взаимосвязан и взаимозависим. Информация, циркулирующая в системах управления и связи, способна вызвать крупномасштабные аварии, военные конфликты, дезорганизацию деятельности научных центров и лабораторий, разорение банков и коммерческих организаций.

Организация социально-педагогической работы

19 Октября 2015, курсовая работа

Цель исследования – теоретически исследовать особенности социальной и социально-педагогической работы с родителями.
В соответствии с объектом, предметом и целью исследования были поставлены следующие задачи:
1. Изучить и проанализировать психолого-педагогическую литературу по проблеме исследования.
2. Раскрыть сущность понятия «социальная работа» и «социально-педагогическая работа».
3. Охарактеризовать теоретические основы социальной и социально-педагогической работы с родителями.

Отчет по практике на предприятии ПНИЭИ

24 Октября 2013, отчет по практике

Целью нашей производственной практики является ознакомление со структурой, основными целями и видами деятельности ОАО «ПНИЭИ». Основными направлениями деятельности являются:
обеспечение конфиденциальности, достоверности, целостности информации при передаче ее по различным каналам связи;
разработка комплексов и технических средств криптографической защиты информации;
разработка средств специальной связи;
разработка аппаратуры по требованиям Заказчика;
проектирование защищенных информационных систем;

Перестановочний шифр

03 Июня 2015, лабораторная работа

Шифр Цезаря ґрунтувався на заміщенні символів відкритого тексту різними символами шифрованого тексту. Принципово інший клас перетворень будується на використанні перестановок букв відкритого тексту. Шифри, створені за допомогою перестановок, називають перестановочними шифрами.
Найпростіший з таких шифрів використає перетворення "драбинки", що полягає в тім, що відкритий текст записується уздовж похилих рядків певної довжини ("сходів"), а потім зчитується порядково по горизонталі. Наприклад, щоб шифрувати повідомлення "meet me after the toga party" по методу драбинки зі сходами довжиною 2, запишемо це повідомлення у вигляді

Поняття, суть і завдання кримінального процесу

04 Ноября 2013, курс лекций

Для захисту особи, суспільства і держави від кримінальних правопорушень, забезпечення того, щоб кожний, хто вчинив кримінальне правопорушення, був притягнутий до відповідальності в міру своєї вини, жоден невинуватий не був обвинувачений або засуджений, необхідно встановити фактичні обставини кримінального правопорушення, винуватість особи у його вчиненні та інші обставини, що мають значення для кримінального провадження.

Почерковедческая экспертиза

15 Июля 2013, курсовая работа

Судебное почерковедение - область знаний, изучающая почерк и разрабатывающая методы его исследования с целью раскрытия преступлений или установления конкретных обстоятельств по гражданским делам. Формирование почерка, как правило, заканчивается к 20-25 годам. Несмотря на то, что обучение происходит по единой методике и стандартным прописям, почерк каждого человека индивидуален, так как на него влияют анатомические, психофизиологические особенности и тип нервной системы обучающегося. Важное качество почерка - его относительная устойчивость, в основе которой лежит прочность письменно-двигательного навыка.

Предупреждение преступности

12 Октября 2013, реферат

Предупреждение преступности =деятельность гос органов, учреждений и иных субъектов, направленное на выявление и устранение причин и условий преступности, а также недопущения совершения преступлений иными путями.

Применение алгоритмов симметричного шифрования в криптографии

24 Июля 2014, реферат

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен.
Почему проблема использования криптографических методов в информационных системах стала в настоящий момент особо актуальна?
До сих пор любая известная форма коммерции потенциально подвержена мошенничеству – от обвешивания на рынке до фальшивых счетов и подделки денежных знаков. Схемы электронной коммерции не исключение. Такие формы нападения может предотвратить только стойкая криптография.

Принцип криптографии

19 Января 2015, реферат

Криптография (иногда употребляют термин криптология) – область знаний, изучающая тайнопись (криптография) и методы ее раскрытия (криптоанализ). Криптография считается разделом математики.
До недавнего времени все исследования в этой области были только закрытыми, но в последние несколько лет у нас и за рубежом стало появляться всё больше публикаций в открытой печати.

Программная реализация методы шифрования Цезаря и Вижинера

23 Декабря 2013, курсовая работа

Историческим примером шифра замены является шифр Цезаря (1 век до н.э.), описанный историком Древнего Рима Светонием. Гай Юлий Цезарь использовал в своей переписке шифр собственного изобретения. Применительно к современному русскому языку он состоял в следующем. Выписывался алфавит: А, Б, В, Г, Д, Е, ..., ; затем под ним выписывался тот же алфавит, но со сдвигом на 3 буквы влево.
Таким образом, можно утверждать, что основы криптологии были заложены еще в древности и, естественно, после многовекового развития нашли широкое применение в современной жизни.

Противоправное поведение

11 Мая 2013, реферат

Правомерное и противоправное поведение обладают различной степенью социальной значимости. Правомерное может быть необходимым, желательным, допустимым, социально вредным, но приемлемым; законом предусмотрены случаи правомерного причинения вреда. Противоправное, как правило, - общественно вредное, но может быть и прогрессивным в кризисных ситуациях. Оба вида правового поведения вызывают неоднозначную социальную оценку.

Разработка прикладной программы для криптографической обработки данных шифром Цезаря

30 Мая 2014, курсовая работа

Сейчас, во время всемирного распространения и развития информационных технологий, большая значимость отводится проблеме информированной безопасности, обеспечению защиты конфиденциальной информации от ознакомления с ней конкурирующих групп или посторонних лиц. О важности сохранения информации в тайне знали уже в древние времена, когда с появлением письменности появилась и опасность ознакомления ней нежелательных лиц.

Разработка технологической документации по ремонту судовых технических средств

02 Декабря 2012, курсовая работа

Под ремонтом понимается комплекс операций по восстановлению исправности или работоспособности механизма (детали). В отличие от ремонта, техническое обслуживание – это комплекс операций по поддержанию исправности или работоспособности механизма (детали) при эксплуатации.Курсовой проект имеет целью закрепления практических навыков в разработке технологической документации по ремонту судовых технических средств.