Администрирование информационных систем (РосНОУ). Шифрование

Статья
  • формат ppt
  • размер 278,42 КБ
  • добавлен 12 декабря 2012 г.
Растягаев Д.В. - М.: Российский новый университет (РосНОУ). – 21 слайд. Презентации к курсу лекций «Администрирование информационных систем», прочитанному в Российском новом университете (РосНОУ) для студентов, обучающихся по специальности "Математическое обеспечение и администрирование информационных систем". Содержание: Информационная безопасность. Проблемы информационной безопасности. Угрозы информационной безопасности. Свойства информации. Пр...

Алгоритм RSA c примером циклической атаки на шифр (Maple)

Лабораторная
  • формат pdf
  • размер 130,34 КБ
  • добавлен 15 июля 2011 г.
Часть 1. Алгоритм RSA шифрования текста размером до 500 битов без разбивки на блоки. Проведено детальное пошаговое описание реализации алгоритма на встроенном языке программирования пакета компьютерной математики Maple. Часть 2. Шифрование RSA с предварительной разбивкой на блоки. Показана возможность взлома шифра по методу циклической атаки.

Алгоритм шифрования данных S-DES в режиме OFB

Лабораторная
  • формат doc, exe, txt
  • размер 225,26 КБ
  • добавлен 26 июля 2011 г.
Программа (C#) предусматривает шифрование и расшифрование введенного текста при помощи алгоритма S-DES с указанием промежуточных бинарных значений Файл содержит: проект, выполеннный в Visual studio 2008 (C#); отчет по реализации алгоритма S-DES (.doc); отчет по реализации режима OFB - по выходу алгоритма шифрования (.doc)

Асимметричные системы шифрования

Реферат
  • формат doc
  • размер 39,07 КБ
  • добавлен 09 января 2011 г.
Идея криптосистемы с открытым ключом. Схема шифрования с открытым ключом. Научная основа. Основные принципы построения криптосистем с открытым ключом. Криптография с несколькими открытыми ключами. Криптоанализ алгоритмов с открытым ключом. Особенности системы. Применение. Преимущества. Недостатки. Виды асимметричных шифров. Использованная литература.

Асосков А. В и др. Поточные шифры

  • формат djvu
  • размер 2,48 МБ
  • добавлен 04 октября 2011 г.
"КУДИЦ-ОБРАЗ" Москва - 2003. - 336 с. – Книга состоит из шести глав. В главе 1 рассматриваются основы криптографии с секретным ключом, проводится анализ блочных и поточных шифров. В главе 2 дается обзор современных синхронных поточных шифров. В главе 3 дается обзор современных самосинхронизирующихся шифров . Глава 4 посвящена новому направленно - стохастическим поточным криптоалгоритмам, основанных на использовании стохастических сумматоров (...

Асосков А.В., Иванов М.А., Мирский А.А. Поточные шифры

  • формат pdf
  • размер 4,27 МБ
  • добавлен 21 января 2016 г.
М.: Изд-во "КУДИЦ-ОБРАЗ". 2003. — 336 с. - (СКБ- специалисту по компьютерной безопасности). Авторы: Асосков А.В., Иванов М.А., Мирский А.А., Рузин А.В., Сланин А.В., Тютвин А.Н. ISBN 5-93378-078-2 Книга состоит из шести глав. В главе 1 рассматриваются основы криптографии с секретным ключом, дается классификация симметричных шифров, проводится сравнительный анализ блочных и поточных шифров, описываются строительные блоки, использующиеся при создан...

Блочные шифры

Курсовая работа
  • формат doc, pdf
  • размер 277,44 КБ
  • добавлен 26 мая 2012 г.
Оглавление Введение. Терминология Требования к криптосистемам Симметричные криптосистемы Блочные шифры Принципы построения блочных шифров Симметричные блоковые шифры Структура Файстеля Многократное шифрование блоков Параметры современных блоковых шифров Государственный стандарт шифрования Российской Федерации Модифицированные алгоритмы блоковых шифров Заключение. Список использованной литературы +Практическая часть шифрование текста шифр...

Винокуров А., Применко Э. Сравнение стандарта шифрования РФ и нового стандарта шифрования США

  • формат pdf
  • размер 281,46 КБ
  • добавлен 06 января 2014 г.
Статья. Опубликовано: , 2002. — 15 с. Автор: Андрей Винокуров. В настоящей статье выполнено сравнение двух стандартов шифрования, – российского и нового американского, - с акцентом на технологичность и эффективность их реализаций. Сравнению криптографических характеристик обоих шифров здесь уделено несколько меньшее внимание ввиду высокой сложности вопроса – достаточно серьезное его раскрытие потребовало бы гораздо более объемной работы. Стать...

Винокуров А.Ю. Алгоритм шифрования ГОСТ 28147-89, его использование и программная реализация для компьютеров платформы Intel x86

Статья
  • формат doc, html, odt, pdf
  • размер 1,38 МБ
  • добавлен 06 января 2014 г.
Статья. Опубликовано: 15.01.2003 Источник: Автор: Андрей Винокуров. 31 с. Содержание: Описание алгоритма. Термины и обозначения. Логика построения шифра и структура ключевой информации ГОСТа. Основной шаг криптопреобразования. Базовые циклы криптографических преобразований. Основные режимы шифрования. Простая замена. Гаммирование. Гаммирование с обратной связью. Выработка имитовставки к массиву данных. Обсуждение криптографических алгоритмов Г...

Винокуров А.Ю. Как устроен блочный шифр?

Статья
  • формат doc, pdf, rtf
  • размер 804,77 КБ
  • добавлен 17 декабря 2013 г.
Статья. Опубликовано: , 2005. — 31 с. В настоящей статье вы найдете описание традиционной архитектуры построения блочных шифров, лежащей в основе наиболее известных современных несекретных шифров, таких, как Российский и американский стандарты шифрования. Статья была написана в апреле 1995 года, но по разным причинам не была тогда опубликована. В то время информация по архитектуре классических блочных шифров практически отсутствовала в Российск...

Винокуров А.Ю. Проблема аутентификации данных и блочные шифры

  • формат doc, html, odt, pdf
  • размер 929,34 КБ
  • добавлен 28 декабря 2013 г.
Статья. Опубликовано: , 2004. — 33 с. Автор: Андрей Винокуров. Данная статья является продолжением серии статей автора о реализациях и использовании Российского стандарта шифрования и об архитектуре и режимах использования блочных шифров, и посвящена проблемам подтверждения подлинности и авторства сообщений. Статья была написана осенью 1995 года – почти три года назад, и подготовлена для публикации в журнале «Монитор», где у автора вышли 2 ста...

Главчев М.І. Методичні вказівки до лабораторної роботи Шифрування та дешифрування даних за допомогою симетричних криптографічних алгоритмів

Практикум
  • формат pdf
  • размер 165.04 КБ
  • добавлен 25 января 2012 г.
Створення програм для шифрування та дешифрування інформації за допомогою групи шифрів. Архив содержит: 1.метод.указания 2.архив с описанием используемых алгоритмов шифрования

Дориченко С.А., Ященко В.В. 25 этюдов о шифрах

  • формат rtf
  • размер 386,99 КБ
  • добавлен 24 января 2016 г.
М: ТЕИС, 1994. — 69 с. — ISBN 5-7218-0014-3. Книга открывает новую серию «Математические основы криптологии». Она написана сотрудниками лаборатории МГУ по математическим проблемам криптографии как популярное введение в криптографию. В книге впервые на русском языке в строгой, но общедоступной форме разъясняются основные понятия криптографии. Приводятся необходимые сведения из математического аппарата криптографии. Кроме того, излагаются и самые п...

Дориченко С.А., Ященко В.В. 25 этюдов о шифрах: Популярно о современной криптографии

  • формат fb2
  • размер 346,11 КБ
  • добавлен 20 января 2016 г.
М: ТЕИС, 1994. — 69 с. — ISBN 5-7218-0014-3. Книга открывает новую серию «Математические основы криптологии». Она написана сотрудниками лаборатории МГУ по математическим проблемам криптографии как популярное введение в криптографию. В книге впервые на русском языке в строгой, но общедоступной форме разъясняются основные понятия криптографии. Приводятся необходимые сведения из математического аппарата криптографии. Кроме того, излагаются и самые...

Жуков А.Е. Системы блочного шифрования

  • формат pdf
  • размер 917,61 КБ
  • добавлен 31 октября 2010 г.
Пособие по курсу «Криптографические методы защиты информации» Московский Государственный Технический Университет им. Н. Э. Баумана, 49 с. В пособии рассмотрены основные понятия, используемые для описания работы блочных шифров, примеры типовых узлов, входящих в их конструкцию, а также наиболее распространенные схемы построения блочных шифров. В заключение приводится детальное описание трех алгоритмов блочного шифрования: DES, AES и ГОСТ 28147- 89....

Жуков А.Е. Системы поточного шифрования

  • формат pdf
  • размер 980.08 КБ
  • добавлен 26 ноября 2010 г.
Пособие по курсу «Криптографические методы защиты информации» Московский Государственный Технический Университет им. Н. Э. Баумана, 47 с. Основная идея поточного шифрования состоит в том, что каждый из последовательных знаков открытого текста подвергается своему преобразованию. В идеале разные знаки открытого текста подвергаются разным преобразованиям, т. о. преобразование, которому подвергаются знаки открытого текста, должно изменяться с каждым...

Зиммерман Филлип. Кодирование с открытым ключом для всех

  • формат txt
  • размер 31,35 КБ
  • добавлен 06 сентября 2010 г.
PGP использует шифрование с открытым ключом для защиты файлов данных и электронной почты. С ее помощью вы сможете надежно связаться с людьми, которых вы никогда не встречали, без использования специальных каналов связи для предварительного обмена ключами. Программа PGP обладает многими полезными качествами, работает быстро, позволяет осуществлять сложные манипуляции с ключами, реализует электронные подписи, позволяет сжимать данные и хорошо эргон...

Зубов А.Ю. Совершенные шифры

  • формат doc
  • размер 1,12 МБ
  • добавлен 14 января 2011 г.
М.: "Гелиос АРВ", 2003. — 160 с. — ISBN 5-85438-076-5 Изложены свойства и конструкции безусловно стойких шифров, названных К. Шенноном совершенными по отношению к различным криптоатакам. Выделяются совершенные шифры с минимально воз-можным числом ключей, а также стойкие к попыткам обмана со сто-роны злоумышленника. Для научных работников, аспирантов, специализирующихся в области математических проблем криптографии, преподавателей и студентов, изу...

Зубов А.Ю. Совершенные шифры

  • формат pdf
  • размер 2,34 МБ
  • добавлен 31 декабря 2013 г.
М.: Гелиос АРВ, 2003. — 160 с., ил. — ISBN 5-85438-076-5 Изложены свойства и конструкции безусловно стойких шифров, названных К. Шенноном совершенными по отношению к различным криптоатакам. Выделяются совершенные шифры с минимально возможным числом ключей, а также стойкие к попыткам обмана со стороны злоумышленника. Для научных работников, аспирантов, специализирующихся в области математических проблем криптографии, преподавателей и студентов, из...

Исследование классических шифров. Ознакомление с меню и возможностями CrypTool

Лабораторная
  • формат doc
  • размер 361,71 КБ
  • добавлен 30 мая 2010 г.
Цель работы: построение алгоритмов симметричного шифрования и дешифрования текстовых файлов и создание на их основе программ шифрования/дешифрования данных.

Кан Дэвид. Взломщики кодов

  • формат doc
  • размер 523,72 КБ
  • добавлен 22 января 2016 г.
М.: Центрполиграф, 2000. — 188 с. — ISBN 5-227-00678-4. Оригинал: David Kahn, “The codebreakers” Перевод: А. Ключевский В книге подробнейшим образом прослеживается тысячелетняя история криптоанализа – науки о вскрытии шифров. Ее события подаются автором живо и доходчиво и сопровождаются богатым фактическим материалом. Кто был первым библейским криптоаналитиком, какое влияние криптоанализ оказывает на исход политических событий военных операций и...

Кан Дэвид. Взломщики кодов

  • формат fb2
  • размер 393,39 КБ
  • добавлен 21 сентября 2012 г.
М.: Центрполиграф, 2000. - 310 c. ISBN: 5-227-00678-4; В книге подробнейшим образом прослеживается тысячелетняя история криптоанализа – науки о вскрытии шифров. Ее события подаются автором живо и доходчиво и сопровождаются богатым фактическим материалом. Кто был первым библейским криптоаналитиком, какое влияние криптоанализ оказывает на исход политических событий военных операций и судьбы известных исторических личностей, как он позволяет боротьс...

Кан Дэвид. Взломщики кодов

  • формат html
  • размер 344,13 КБ
  • добавлен 09 сентября 2012 г.
М.: Центрполиграф, 2000. - 310 c. ISBN: 5-227-00678-4; В книге подробнейшим образом прослеживается тысячелетняя история криптоанализа – науки о вскрытии шифров. Ее события подаются автором живо и доходчиво и сопровождаются богатым фактическим материалом. Кто был первым библейским криптоаналитиком, какое влияние криптоанализ оказывает на исход политических событий военных операций и судьбы известных исторических личностей, как он позволяет боротьс...

Клепцов М.Я., Стряпкин Л.И. и др. Криптографические методы защиты информации

Практикум
  • формат java, pdf, txt
  • размер 427,42 КБ
  • добавлен 11 сентября 2014 г.
Методические указания к практическим занятиям. М.: МИИТ, 2014 - 22 с. Методические указания содержат описание практических работ по дисциплине «Криптографические методы защиты информации». Приведённые практические работы выполняются с использованием специального программного обеспечения и направлены на закрепление знаний студентов в области криптографии. Теоретические сведения приводятся лишь в объёме, необходимом для выполнения практических рабо...

Криптоанализ асимметричных шифров

Курсовая работа
  • формат doc
  • размер 164,00 КБ
  • добавлен 31 декабря 2010 г.
Криптосистемы с открытым ключом Понятие криптосистемы с открытым ключом Основные криптосистемы с открытым ключом и их особенности Методы криптоанализа асимметричных криптосистем Криптоанализ систем шифрования, основанных на сложности задачи дискретного логарифмирования Криптоанализ систем шифрования, основанных на сложности задачи факторизации

Криптоанализ классических шифров

Лабораторная
  • формат doc
  • размер 36,42 КБ
  • добавлен 01 ноября 2010 г.
Цель: познакомиться с приемами криптоанализа на примере классических шифров. 1)столбцовая перестановка 2)двойная перестановка 3) программа, которая подсчитывает частоту встречаемости букв и биграмм в тексте. ЧГУ 2010, специальность 230105

Криптоанализ шифра Вижинера с периодическим ключем

Лабораторная
  • формат doc, exe, xls
  • размер 143,43 КБ
  • добавлен 14 октября 2011 г.
ДонНТУ, 4курс, 2 сем, Лаб№8 Цель: Для шифротекста (задан в файле text), зашифрованного по Вижинера, определить длину сеансового ключа. Поиск длины ключа ведется в пределах от 2 до 6. Определение длины ключа реализовано с помощью программы на с++

Криптографические методы защиты информации

Курсовая работа
  • формат doc
  • размер 179,07 КБ
  • добавлен 18 января 2013 г.
МИИТ, 2003, 46 с. Дисциплина – Криптографические методы защиты информации. Комбинированные методы шифрования. Комбинирование простых способов шифрования. Теория проектирования блочных шифров. Сети Файстеля. Простые соотношения. Групповая структура. Слабые ключи. Устойчивость алгоритма к дифференциальному и линейному криптоанализу. Проектирование S-блоков. Проектирование блочного шифра. Блочные шифры. Алгоритм Lucifer. Алгоритм Madryga. Описание а...

Криптографические методы защиты информации

Курсовая работа
  • формат doc, html, image
  • размер 583,96 КБ
  • добавлен 09 августа 2010 г.
Специальность 080801.65. Криптографическая защита информации и этапы её развития. Методы криптографического преобразования данных. Шифрование заменой. Монофоническая замена. Шифрование перестановкой. Шифрование методом гаммирования. Шифрование с помощью аналитического метода. Системы с открытым ключом. Электронная цифровая подпись. Шифрование и дешифрование. Описание алгоритмов шифрования и дешифрования. Текст программ шифрования и дешифрования....

Криптографические преобразования информации

Лабораторная
  • формат doc
  • размер 41,23 КБ
  • добавлен 23 марта 2016 г.
301 кафедра МАИ, 2011, препод - Князев В.В. Задание № 1. Генерация ключей в методе RSA Теоретическая часть. Практическая часть. Задание № 2. Шифрование методом RSA Теоретическая часть. Практическая часть. Задание № 3. Криптоанализ шифра RSA

Криптография (блочный шифр)

Реферат
  • формат rtf
  • размер 13,49 КБ
  • добавлен 26 февраля 2013 г.
Выходные данные неизвестны. - 6 с. Что такое Blowfish. Что такое DES Что такое Тройной DES. Сравнение различных видов DES шифрования. Что такое DES с независимыми ключами (independent subkeys). Что такое IDEA. Что такое RC2 и RC4 Что такое RC5 Что такое RSA. Что такое ГОСТ 28147-89 Что такое функция шифрования?

Криптология. Шифрование методом Виженера. Реализация на языке Turbo Pascal

Реферат
  • формат doc
  • размер 631,79 КБ
  • добавлен 22 ноября 2011 г.
Реферат - Криптология. Шифрование методом Виженера. Реализация на языке Turbo Pascal. г. Новокузнецк, СибГИУ; Институт информационных технологий и автоматизированных систем; Кафедра прикладной информатики; специальность: прикладная информатика; предмет: информационная безопасность; год: 2011; 15 стр. Оглавление: Введение. Исторические основы криптологии. Криптология в современном мире. Криптология. Основные понятия криптологии. Требования к крипт...

КриптоПро CSP, версия 3.0. Описание реализации

  • формат pdf
  • размер 349,25 КБ
  • добавлен 11 декабря 2013 г.
Москва, OOO "Крипто-Про", 2005 — 14 с. Настоящий документ содержит описание реализации средства криптографической защиты информации (СКЗИ) КриптоПро CSP версии 3.0 и сведения о текущем состоянии продукта. Аннотация Версия продукта Требования к системному ПО Назначение Основные характеристики Реализация КриптоПро CSP Применение КриптоПро CSP Использование КриптоПро CSP в стандартном программном обеспечении Встраивание КриптоПро CSP Изм...

Криптосистема Эль-Гамаля

Курсовая работа
  • формат doc
  • размер 63,95 КБ
  • добавлен 07 апреля 2011 г.
Работа по криптосистеме Эль-Гамаля. В работе имеется код программы, реализующей криптосистему, написанный в Delphi.

Лабораторный практикум-Жданов О.Н., Куденкова И.А. Криптоанализ классических шифров

Практикум
  • формат pdf
  • размер 991,69 КБ
  • добавлен 19 декабря 2011 г.
Красноярск: Сибирский государственный аэрокосмический университет имени академика М.Ф. Решетнева, 2008. — 107 с. Лабораторный практикум для студентов, обучающихся по специальностям «Комплексное обеспечение информационной безопасности автоматизированных систем» и «Информационная безопасность телекоммуникационных систем». Курс «Криптографические методы защиты информации» является базовым при подготовке специалистов по защите информации. На основе...

Левин Максим. PGP: Кодирование и шифрование с открытым ключом

  • формат rtf
  • размер 74,34 КБ
  • добавлен 17 марта 2014 г.
М.: Майор, 2001. — 176 с. — ISBN: 5-901321-05-7. Руководство пользователя PGP. PGP использует шифрование с открытым ключом для защиты файлов данных и электронной почты. С ее помощью вы сможете надежно связаться с людьми, которых вы никогда не встречали, без использования специальных каналов связи для предварительного обмена ключами. Программа PGP обладает многими полезными качествами, работает быстро, позволяет осуществлять сложные манипуляции с...

Левин Максим. PGP: Кодирование и шифрование с открытым ключом

  • формат fb2
  • размер 88,86 КБ
  • добавлен 03 марта 2014 г.
М.: Майор, 2001. — 176 с. — ISBN: 5-901321-05-7. Руководство пользователя PGP. PGP использует шифрование с открытым ключом для защиты файлов данных и электронной почты. С ее помощью вы сможете надежно связаться с людьми, которых вы никогда не встречали, без использования специальных каналов связи для предварительного обмена ключами. Программа PGP обладает многими полезными качествами, работает быстро, позволяет осуществлять сложные манипуляции с...

Лясин Д.Н., Макушкин И.А. Основы шифрования данных

Практикум
  • формат pdf
  • размер 245,82 КБ
  • добавлен 29 сентября 2012 г.
Методические указания к лабораторным работам по курсу "Методы и средства защиты компьютерной информации". - Волгоград: Волгоград. гос. техн. ун-т. , 2008. - 18 с. Содержатся сведения, необходимые для изучения студентами базовых принципов шифрования данных, истории развития криптографии. Дан ретроспективный обзор шифров, приведены особенности их использования, а также методы криптоанализа шифров. Приведены варианты заданий к лабораторным работам....

Маршрутные шифры (шифры перестановки)

Презентация
  • формат doc, ppt
  • размер 2,13 МБ
  • добавлен 23 октября 2009 г.
Шифр «Сцитала» Шифр "Поворотная решетка'' Шифр вертикальной перестановки В архиве презентация и реферат в формате .doc

Негиус Д. Криптографическая логика расшифрованная правда о телесных наказаниях

  • формат pdf
  • размер 100,97 КБ
  • добавлен 24 марта 2013 г.
Выходные данные не приведены. 2013. — 7 с. Криптографическая логика (криптологика) это тип словесного мышления, использующий простой криптоанализ лексики. Эксперт в области криптоанализа называется криптоаналитиком, подобно тому, как эксперт в логике называется аналитиком. Таким образом, криптографическая логика существует. Главная идея криптологики состоит в том, что в лексике, в именах понятий, то есть в словах, простейшим способом зашифрованы...

Ожиганов А.А. Криптографические системы с секретным и открытым ключом

  • формат pdf
  • размер 1,64 МБ
  • добавлен 31 марта 2015 г.
Учебное пособие. — СПб.: Университет ИТМО, 2015. — 64 с. Целью данного учебного пособия является ознакомление студентов с основами криптологии. Материал пособия разбит на два раздела. Первый раздел посвящен изучению криптографических систем с секретным ключом. Он включает в себя лабораторные работы по изучению основ шифрования данных, блочному и поточному симметричному шифрованию, а также - демонстрационную версию криптостойкого блочного алгоритм...

Ожиганов А.А. Основы криптоанализа симметричных шифров

  • формат pdf
  • размер 1,20 МБ
  • добавлен 18 ноября 2011 г.
Учебное пособие. - СПб: СПбГУ ИТМО, 2008. – 44 с. Целью данного учебного пособия является ознакомление студентов с основами криптологии. В пособии рассматриваются традиционные (симметричные) методы шифрования, базирующиеся на шифрах перестановки, шифрах простой и сложной замены, некоторых их модификаций и комбинаций, а также вопросы криптоанализа симметричных шифров. Следует отметить, что комбинации шифров перестановок и шифров замены образуют вс...

Описание CryptoAPI

Статья
  • формат doc
  • размер 42,75 КБ
  • добавлен 08 декабря 2013 г.
Автор неизвестен. 17 с. Эта статья основана на моем личном опыте в деле написания программных продуктов криптографической направленности. Несмотря на данный, прежде всего коммерческий, опыт, здесь я постараюсь абстрагироваться от какого-то конкретного направления в Crypto API, и рассмотреть общий случай его применения. Предполагается, что читатель знаком с некоторыми общими для криптографии понятиями: ключ шифрования, симметричные/асимметричные а...

Ория шифрования

Реферат
  • формат doc
  • размер 10,61 КБ
  • добавлен 08 ноября 2011 г.
БГУИР, Беларусь, Минск, 2011 г., 4 страницы. Заголовки: -Краткая история криптографии -Современная криптография -Пару слов о состоянии науки криптографии в Беларуси -Терминология Примечание: титульника нет, так как документ готовился для устного ответа. О криптографии в Беларуси потому, что смотрите, белорусский университет :)

Полиалфавитные шифры. Шифр Виженера

Курсовая работа
  • формат pdf
  • размер 684,31 КБ
  • добавлен 07 мая 2011 г.
Саратовский Государственный Университет им. Н. Г. Чернышевского факультет Компьютерных Наук и Информационных Технологий 1 курс 2 семестр Саратов, 2011 год Содержание: Введение Полиалфавитные шифры Шифр Виженера История Описание Криптоанализ Метод Касиски Тест Фридмана Частотный анализ Варианты Экспериментальная проверка работы программы Взлом полиалфавитных шифров Заключение Список использованной литературы Приложения Приложение А. Шифр Виженера...

Программная реализация алгоритма DES (C#)

Лабораторная
  • формат exe, txt
  • размер 63,42 КБ
  • добавлен 20 марта 2014 г.
Лабораторная работа "Создание программной реализации алгоритма шифрования DES". В архиве solution проекта и официальная документация по DES. Работа программы: Программа шифрует и дешифрует сообщение из файла. В проекте существуют несколько текстовых файлов, с которыми работает алгоритм: key.txt (ключ), text.txt (исходное сообщение), text 1.txt (сообщение после дешифровки).

Протоколы распределения симметричных ключей

Курсовая работа
  • формат doc
  • размер 170,69 КБ
  • добавлен 09 мая 2011 г.
В работе 31 страница. Описаны протоколы распределения и выработки симметричных ключей: протокол широкоротой лягушки, цербер, Диффи-Хелмана, Отвей-Риса, MQV и другие. Присутствуют таблицы сравнения протоколов. Работа состоит из 2х разделов, собственно, раздел протоколов распределения ключей и выработки ключей, на каждый раздел свои выводы.

Расчетно-графическое задание - Программа шифрования с использованием шифра Виженера

  • формат doc
  • размер 997,60 КБ
  • добавлен 08 февраля 2012 г.
В данной работе были рассмотрены основы криптографии на примере шифра Виженера. Была создана программа для шифрования и расшифрования файлов шифром Виженера. Полностью работу можно скачать на сайте автора:

Реализация алгоритма блочного шифрования на C#

Лабораторная
  • формат exe, txt
  • размер 41,37 КБ
  • добавлен 26 апреля 2012 г.
Выложено автором. Реализация алгоритма блочного шифрования на Visual Studio 2010 (C#). Тип проекта Windows Forms. Системные требования Windows, Visual Studio 2010 (C#).

Реализация алгоритма шифрования методом Виженера на C#

Лабораторная
  • формат exe, txt
  • размер 46,65 КБ
  • добавлен 29 марта 2012 г.
Выложено автором. Реализация алгоритма шифрования методом Виженера на Visual Studio 2010 (C#). Тип проекта Windows Forms. Системные требования Windows, Visual Studio 2010 (C#).

Реализация алгоритма шифрования методом гаммирования на C#

Лабораторная
  • формат exe, txt
  • размер 43,46 КБ
  • добавлен 18 апреля 2012 г.
Выложено автором. Реализация алгоритма шифрования методом гаммирования на Visual Studio 2010 (C#). Тип проекта Windows Forms. Системные требования Windows, Visual Studio 2010 (C#).

Реализация алгоритма шифрования посредством квадрата Полибия на C#

Лабораторная
  • формат exe, html, image, txt
  • размер 193,31 КБ
  • добавлен 24 апреля 2012 г.
Выложено автором. Реализация алгоритма шифрования посредством квадрата Полибия на Visual Studio 2010 (C#). Тип проекта Windows Forms. Системные требования Windows, Visual Studio 2010 (C#).

Реализация симметричного алгоритма шифрования AES (Rijndael)

Лабораторная
  • формат doc
  • размер 417,60 КБ
  • добавлен 12 ноября 2012 г.
ЛГТУ, 2012 г. 23 стр. Дисциплина - Защита информации Краткая справка по используемому алгоритму Описание алгоритма Шифрование Преобразование SubBytes Преобразование ShiftRows Преобразование MixColumns Преобразование AddRoundKey Расширение ключа KeyExpansion Дешифрование Преобразование InvMixColumns Преобразование InvShiftRows Преобразование InvSubBytes Преобразование обратное AddRoundKey Программная реализация алгоритма Тестовые примеры Вывод Биб...

Самые секретные операции Второй Мировой войны

Лабораторная
  • формат pdf
  • размер 287,12 КБ
  • добавлен 29 января 2012 г.
Лабораторная работа описывает проведение операций Ультра и Венона. Операция Ультра рассматривает историю взлома шифровальной машинки Энигма. Операция Венона - операция расшифровки шифрограмм Советской разведки

Сидельников В.М. Открытые системы шифрования на основе кодов, корректирующих ошибки, и как некоторые из них можно расколоть

Статья
  • формат pdf
  • размер 237,76 КБ
  • добавлен 30 июня 2014 г.
Выходные данные не приведены. — 17 с. Основная цель данной работы рассказать со всеми подробностями о том, как можно расколоть за полиномиальное время систему открытого шифрования Нидеррайтера, построенную на основе кодов Рида-Соломона. Основные результаты этой статьи впервые изложены в работе Шестакова СО и автора. Как полагает автор, статья будет полезной молодым исследователям. Не надо думать, что все системы открытого шифрования, основанные н...

Симметричные алгоритмы шифрования других государств

Курсовая работа
  • формат doc
  • размер 266,43 КБ
  • добавлен 25 апреля 2011 г.
Рассмотрены алгоритмы шифрования различных государств. Такие алгоритмы как: IDEA, Blowfish, CAST, CRYPTON. Описаны все достоинства и недостатки данных алгоритмов. Присутствует сравнительная таблица.

Сингх С. Книга шифров. Тайная история шифров и их расшифровки

  • формат pdf
  • размер 8,50 МБ
  • добавлен 25 января 2013 г.
М.: АСТ: Астрель, 2007. - 448 стр., илл. Шифры используются с тех пор, как люди научились писать. В "Книге шифров" Саймон Сингх посредством волнующих историй о шпионаже, интригах, интеллектуальном

Хроменков А.В. Описание ECB, CBC, OFB, CTR, CFB

  • формат pdf
  • размер 295,48 КБ
  • добавлен 11 июля 2013 г.
Эссе по курсу "Защита информации", кафедра радиотехники, Московский физико-технический институт (ГУ МФТИ), источник 22 апреля 2007 г., 7 стр., не издавалось

Черчхаус Роберт. Коды и шифры, Юлий Цезарь, Энигма и интернет

  • формат doc
  • размер 367,79 КБ
  • добавлен 1 апреля 2015 г.
М.: Весь Мир, 2007 - 264 с. ISBN 978-5-7777-028104 В книге рассказывается о системах шифрования от наиболее ранних и простых (в том числе о таких известных шифрмашинах времен Второй мировой войны, как "Энигма" и "Хагелин") до самых современных и сложных. Рассматриваются вопросы стойкости систем шифрования и методы дешифрования. Издание снабжено приложением с множеством примеров и задач с решениями, которые будут интересны старшеклассникам, увлека...

Шифр Аффинный в C++Builder

Лабораторная
  • формат exe
  • размер 340,43 КБ
  • добавлен 25 сентября 2012 г.
Программа шифрование информации методом шифра "Аффинный". Исходник у виде проекта C++Builder.

Шифр Виженера

Презентация
  • формат ppt
  • размер 1,72 МБ
  • добавлен 05 января 2013 г.
Яр.ГК, 2012 г., 18 слайдов. Презентация на тему Шифр Виженера рассказывает о криптографии, шифровании и о самом знаменитом шифре, стойкого к "ручному" взлому.

Шифр Плейфера

Лабораторная
  • формат doc
  • размер 150,23 КБ
  • добавлен 09 ноября 2010 г.
Изучить алгоритмы кодирования-декодирования с помощью классических шифров. Реализовать свой вариант алгоритма кодирования-декодирования согласно варианту (шифр Плейфера) Разработать алгоритм подбирающий необходимый шифр декодирования для входной последовательности, записанной в файл. Программа разработана в среде delphi. ЧГУ 2010, специальность 230105

Шифр Плейфера в C++Builder

Лабораторная
  • формат
  • размер 49,66 КБ
  • добавлен 11 октября 2012 г.
Программа шифрование информации методом шифра Плейфера. Исходник у виде проекта C++Builder.

Шифр Хилла в C++Builder

Лабораторная
  • формат exe, rtf, txt
  • размер 983,93 КБ
  • добавлен 30 октября 2012 г.
Программа шифрование информации методом шифра "Хилла" 1.Исходник у виде проекта C++Builder. 2.Отчёт

Шифрование Triple DES C#

Контрольная работа
  • формат exe, txt
  • размер 50,66 КБ
  • добавлен 01 марта 2012 г.
Программа шифрует сообщение в Triple DES и расшифровывает его. Дополнитеотно предусмотрен алгоритм XOR.

Шифрование методом RSA с открытым и закрытым ключами

Лабораторная
  • формат archive, exe, txt
  • размер 2,14 МБ
  • добавлен 31 марта 2011 г.
Как лабораторка в универ пойдет только для того чтобы показать реализацию но тут есть один баг! ВНИМАНИЕ!: Не работает с большими числами. Также не работает с текстом так как буквы начинаются от пидисят какогото там номера и при возведении в степень например 51 в 87 то тут уже разрядности не хватает( Проект VS2010

Шифрование методом Виженера

Лабораторная
  • формат doc
  • размер 57,17 КБ
  • добавлен 20 апреля 2011 г.
Специальность: Вычислительная техника. Дисциплина: Методы и средства защиты информации. В архиве вместе с отчетом по лабораторной работе находится модуль с классом написанном на C++ в среде разработки Borland Builder.

Шифрование методом гаммирования

Лабораторная
  • формат doc
  • размер 39,49 КБ
  • добавлен 08 мая 2011 г.
ВлГУ 2011, специальность: вычислительная техника, 4 курс. В архиве также находится класс выполняющий шифрование и дешифрование методом гаммирования, написанные в среде Borland Biulder.

Шифрование методом перестановки

Лабораторная
  • формат doc
  • размер 49,28 КБ
  • добавлен 01 мая 2011 г.
ВлГУ 2011, специальность: вычислительная техника, 4 курс. В архиве также находится класс выполняющий шифрование и дешифрование методом перестановки, написанные в среде Borland Biulder.

Шифрование по алгоритму AES

Курсовая работа
  • формат doc
  • размер 148,04 КБ
  • добавлен 22 июня 2015 г.
Пермский Национальный Исследовательский Политехнический Университет. преподаватель: Труфанов А. Н. дисциплина: Информационная безопасность и защита информации. Теоретическая и практическая части + текст программы на языке C#

Шифрование по заданой схеме

Лабораторная
  • формат doc
  • размер 120,81 КБ
  • добавлен 04 мая 2011 г.
НУК, 6.050103. Завдання: розробити програму шифрування тексту за поданою схемою (рис. 1). Передбачити можливість дешифрування.

Шифрование с использованием тюремной азбуки

Лабораторная
  • формат doc
  • размер 46,82 КБ
  • добавлен 21 апреля 2011 г.
ВлГУ, 2011 г. , 4 курс, Специальность: вичислительная техника, дисциплина: методы и средства защиты информации. В архиве также находится модуль с классом, реализующим представленный метод щифрования.

Ярчук В.Ф. Изучение возможностей программы Pretty Good Privacy (PGP)

Практикум
  • формат doc
  • размер 327,68 КБ
  • добавлен 04 января 2014 г.
Методические указания. Екатеринбург: УрФУ, 2006 — 15 с. Представлено описание и порядок проведения лабораторной работы № 1 по дисциплине «Защита информации» Установка программы Технологии генерации и пересылки ключей Задание на лабораторный практикум Оформление отчета по лабораторной работе Библиографический список

Ярчук В.Ф. Криптоанализ аддитивных двоичных шифров методом вероятных слов

Практикум
  • формат doc
  • размер 383,79 КБ
  • добавлен 30 декабря 2013 г.
Методические указания. Екатеринбург: УрФУ, 2006 — 32 с. Представлено описание и порядок проведения лабораторной работы № 3 по дисциплине «Защита информации». Целью работы является получение практических навыков криптоанализа аддитивных двоичных шифров методом вероятных слов. В работе используется программа /file/1312334/ Для того, чтобы не загромождать основную цель рутинными действиями в данной работе были сделаны некоторые упрощения по сравнени...

Access Control. Authentication Methods

Презентация
  • формат ppt
  • размер 78,76 КБ
  • добавлен 27 января 2016 г.
Презентация на английском из книги Stamp, Mark. Information security: principles and practice / Mark Stamp. 2006 by JohnWiley & Sons, Inc. 7-глава, количество слайдов - 24. Слайды включают такие темы как: Trouble with Passwords. Keys vs Passwords. Attacks on Passwords. Dictionary Attack. Password Cracking: Do the Math. Password Cracking Tools.

Authorization. Access Control Matrix

Презентация
  • формат ppt
  • размер 428,33 КБ
  • добавлен 26 декабря 2015 г.
Презентация на английском из книги Stamp, Mark. Information security: principles and practice / Mark Stamp. 2006 by JohnWiley & Sons, Inc. 8-глава, количество слайдов - 59. Слайды включают такие темы как: Authentication vs Authorization. System Certification. D and C Divisions. EAL. Lampson’s Access Control Matrix. Access Control Lists (ACLs). ACL’s and Confused Deputy.

Biometrics

Презентация
  • формат ppt
  • размер 1,80 МБ
  • добавлен 05 января 2016 г.
Презентация на английском из книги Stamp, Mark. Information security: principles and practice / Mark Stamp. 2006 by JohnWiley & Sons, Inc. 8-глава, количество слайдов - 28. Слайды включают такие темы как: Why Biometrics? Ideal Biometric. Identification vs Authentication. Enrollment vs Recognition. Fingerprint History. Fingerprint Comparison.

Churchhouse R. Codes and Ciphers: Julius Caesar, the Enigma, and the Internet

  • формат pdf
  • размер 1,22 МБ
  • добавлен 30 июня 2012 г.
Cambridge University Press, 2004. - 252 p. ISBN 0-511-04218-3, язык английский. Автор: Robert Churchhouse / Роберт Чёрчхауз Описание на русском языке: В этой книге описывается и анализируется множество кодирующих и шифрующих систем, начиная от древнейших и элементарных и заканчивая современными и сложными. Приводится описание методов работы военных шифровальных машин типов Enigma и Hagelin, а также шифров, используемых шпионами. Обсуждаются уязви...

Daemen Joan, Rijmen Vincent. AES Proposal: Rijndael / Блочный шифр Рейндал (вторая авторская версия)

  • формат doc
  • размер 485,08 КБ
  • добавлен 24 декабря 2011 г.
Пер. с англ.: М.А. Федоров. Блочный шифр Rijndael в октябре 2000 года стал победителем проведенного Национальным Институтом Стандартов и Технологий (NIST) США конкурса на замену признанного ненадежным алгоритма шифрования DES (Data Encryption Standart). В феврале 2001 года прошел через открытое обсуждение и в апреле 2001 года был объявлен новым федеральным стандартом шифрования США AES (Advanced Encryption Standart). В этом документе описывается...

Hash Functions++

Презентация
  • формат ppt
  • размер 1,65 МБ
  • добавлен 26 декабря 2015 г.
Презентация на английском из книги Stamp, Mark. Information security: principles and practice / Mark Stamp. 2006 by JohnWiley & Sons, Inc. 5-глава, количество слайдов - 64. Слайды включают такие темы как: Crypto Hash Function. Pre-Birthday Problem and Birthday Problem. Of Hashes and Birthdays. Non-crypto Hash. Popular Crypto Hashes. Tiger Outer Round.

PGP на страже электронной корреспонденции

  • формат doc
  • размер 16,51 КБ
  • добавлен 28 ноября 2013 г.
Автор неизвестен. 5 с. Коротко о Pretty Good Privacy (PGP) Компоненты PGP Выпуски PGP Системные требования Где и как приобрести PGP Интернет-ресурсы PGP Особенности работы с программой PGP Установка Настройка Запуск программы Работа с программой Как отправить зашифрованное сообщение с подписью Как прочитать полученное зашифрованное сообщение с подписью Если не удается прочитать зашифрованное сообщение Как отправить письмо с зашифров...

Public Key Cryptography

Презентация
  • формат ppt
  • размер 345,31 КБ
  • добавлен 22 января 2016 г.
Презентация на английском из книги Stamp, Mark. Information security: principles and practice / Mark Stamp. 2006 by JohnWiley & Sons, Inc. 4-глава, количество слайдов - 54. Слайды включают такие темы как: Knapsack Problem, Knapsack Cryptosystem. Does RSA Really Work? Diffie-Hellman Key Exchange. Elliptic Curve Cryptography. Uses for Public Key Crypto. Symmetric Key vs Public Key.

Symmetric Key Cryptography

Презентация
  • формат ppt
  • размер 746,91 КБ
  • добавлен 02 февраля 2016 г.
Презентация на английском из книги Stamp, Mark. Information security: principles and practice / Mark Stamp. 2006 by JohnWiley & Sons, Inc. 3-глава, количество слайдов - 67. Слайды включают такие темы как: Stream Ciphers. A5/1: Shift Registers. A5/1: Keystream. Shift Register Crypto. RC4. Block Ciphers. Feistel Cipher: Encryption. DES Numerology. Block Cipher Notation.