Список предметов

Рефераты по криптологии

Вирусы в макросах документов: способы внедрения, распространения и защиты

Компью́терный ви́рус — разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру.
Даже если автор вируса не программировал вредоносных эффектов, вирус может приводить к сбоям компьютера из-за ошибок, неучтённых тонкостей взаимодействия с операционной системой и другими программами. Кроме того, вирусы обычно занимают некоторое место на накопителях информации и отбирают некоторые другие ресурсы системы. Поэтому вирусы относят к вредоносным программам.
03 Мая 2012  Тип работы: курсовая работа  Скачать

Ежелгі дүниедегі криптография

Ақпараттарды өзгертуден және оны өзге адамдардың оқуынан қорғау бұрыннан келе жатқан мәселе. Криптография тарихы - адам тілімен тетелес тарих. Сонымен қатар, алғашқы жазылған криптографиялық жүйені ескі қоғамда тек таңдалған адамдар басқарған.
Кең мөлшерде жазылған криптография дербес ғылым болып қалыптаса бастады. Бірінші криптосистема біздің алғашқы эрамызда әлдеқашан кездескен. Цезар өзінің жазбасында біршама жүйелік шифрды қолданған.
Ақпаратты қорғау жолының мәселесімен және оның өзгертуімен криптография айналысады. (kryptos-құпия, logos-ғылым). Криптология екі бағытқа бөлінеді: криптография және криптоталдау. Осы екі бағыттың мақсаты қарама-қарсы.
09 Октября 2013  Тип работы: реферат  Скачать

Захист інформації від акустичного і віброакустичного каналу

Захист акустичної (мовної) інформації є однієї з найважливіших завдань у загальному комплексі заходів щодо забезпечення інформаційної безпеки об'єкта або установи. Для перехоплення мовної інформації можуть використовуватись широкий арсенал портативних засобів акустичної розвідки, що дозволяють перехоплювати мовну інформацію із прямого акустичного, віброакустичного, електроакустичного й оптико-електронного каналу. 27 Февраля 2012  Тип работы: курсовая работа  Скачать

Защита информационных процессов в компьютерных системах

Последствия несанкционированных воздействий и несанкционированного использования информации наносят огромный ущерб политического, экономического характера, ставящий на грань жизни земной цивилизации. 09 Ноября 2011  Тип работы: доклад  Скачать

Защита компьютерной информации. Эффективные методы и средства

В нашей стране с начала 90-х годов начала строиться совершенно новая финансово-кредитная система, произошло становление новых форм собственности, в том числе и интеллектуальной собственности. Еще не так давно вся собственность нашей страны (тогда еще СССР) была государственной. Промышленность страны была в той или иной степени на "военных рельсах", поэтому промышленные секреты были военными и охранялись нашей мощной системой спецслужб.
Сейчас ситуация кардинально изменилась. Отдельные частные компании ведут свои научные разр
18 Марта 2012  Тип работы: реферат  Скачать

История шрифтов

История развития шрифта.
Общение людей при помощи письменных знаков – шрифта - одно из величайших достижений человечества. Слово «шрифт» - (schrift) – немецкого происхождения и в переводе означает – письмо, начертание букв. Шрифт – это алфавит, в котором изображение букв, цифр и других письменных знаков имеет общую закономерность построения и единый стиль. Иными словами, шрифтом называется графическая форма определенной системы письма. Шрифт живет иногда десятки и сотни лет, развиваясь самостоятельно и вместе со всем искусством своего времени. Шрифт необходим людям для передачи информации в письменном виде во времени и пространстве.
26 Декабря 2011  Тип работы: реферат  Скачать

Квадратичные сравнен второй степени. Квадратичные вычеты и невычеты. Символ Лежандра. Нахождение квадратного корня по модулю

Цель: Научиться вычислять значение символа Лежандра, ознакомиться с основными его свойствами. Освоить методы нахождения квадратных корней квадратичного сравнения.
Задание
Изучить основные теоретические сведения.
С помощью критерия Эйлера установите, имеет ли решение сравнение значения выбрать согласно варианту, указанному преподавателем, из таблицы в приложении.
Вычислить значение символа Лежандра . Значения выбрать согласно варианту, указанному преподавателем, из таблицы в приложении. Сделать вывод о существовании квадратного корня числа по модулю .
Найти корни уравнения значения выбрать согласно варианту, указанному преподавателем, из таблицы в приложении.
06 Февраля 2013  Тип работы: лабораторная работа  Скачать

Квантовая криптография

Идея использовать квантовые объекты для защиты информации от подделки и несанкционированного доступа впервые была высказана Стефаном Вейснером в 1970 г. Спустя 10 лет ученые Беннет и Брассард, которые были знакомы с работой Вейснера, предложили использовать квантовые объекты для передачи секретного ключа. В 1984 г. они опубликовали статью, в которой описывался протокол квантового распространения ключа ВВ84.
Носителями информации в протоколе ВВ84 являются фотоны, поляризованные под углами 0, 45, 90, 135 градусов.
22 Декабря 2012  Тип работы: курсовая работа  Скачать

Китайская теорема об остатках и ее применение в криптографии

Китайская теорема об остатках часто используется в криптографии и вычислительной технике. Примеры ее использования:
• Быстрое умножение больших чисел;
• Нахождение индекса элемента конечной циклической группы алгоритмом Гельфонда за счет преставлении ее в виде прямого произведения групп в соответствии с основной теоремой об абелевых группах;
• Вычисление дискретного логарифма в группе методом базы разложения.
22 Марта 2012  Тип работы: реферат  Скачать

Компьютерные информационные технологии финансового менеджмента

В магазин по продаже средств вычислительной техники «Модемчик» были организованы поставки оборудования из различных фирм. Закодируйте поставленное оборудование в порядковой, серийной и позиционной системах кодирования. Приведите схематично структуру кода в позиционной системе кодирования. 26 Января 2012  Тип работы: контрольная работа  Скачать

Криптование в сетях Ethernet

IPsec представляет собой набор протоколов для обеспечения безопасности сетевого соединения. Протоколы IPsec разработаны IETF (Internet Engineering Task Force). Под безопасностью здесь подразумевается: контроль доступа, обеспечение сохранности данных, идентификация отправителя, защита от атак воспроизведения и секретность обмена. Первые документы, регламентирующие IPsec, были приняты в 1998-99 годах (RFC-2401-02, -2406, -2408 и -2709). Существуют версии IPsec дляIPv4 и IPv6. Важной особенностью этой технологии является то, что пользователь может даже не знать, что он пользуется IPsec и, как правило, нет необходимости адаптировать для работы с IPsec уже существующие приложения. И, тем не менее, дебаты и обсуждения области и способов применения этой технологии продолжаются. 06 Августа 2013  Тип работы: реферат  Скачать

Криптографические методы защиты информации

Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС. 07 Января 2012  Тип работы: реферат  Скачать

Криптографические методы защиты информации

Криптография - это область знаний, относящихся к средствам и методам преобразования сообщений в непонятную для посторонних форму, а также средствам и методам проверки подлинности сообщений. Данная область является классическим примером соревнования "брони и снаряда" - средств защиты и нападения. Некоторые авторы под криптографией понимают только то, что относится к защите - в противоположность криптоанализу, который направлен на преодоление криптографической защиты. 30 Августа 2011  Тип работы: контрольная работа  Скачать

Криптографические методы защиты информации

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры. 15 Февраля 2012  Тип работы: доклад  Скачать

Криптография с использованием эллиптических кривых

Асимметричная криптография основана на сложности решения некоторых математических задач. Ранние криптосистемы с открытым ключом, такие как алгоритм RSA, безопасны благодаря тому, что сложно разложить составное число на простые множители. При использовании алгоритмов на эллиптических кривых полагается, что не существует субэкспоненциальных алгоритмов для решения задачи дискретного логарифмирования в группах их точек. 21 Февраля 2013  Тип работы: доклад  Скачать

Криптографияның негізгі есептері

«Электрондық үкімет» (e-Government) термині барлық мемлекеттік органдардың басын біріктіріп, оларға интернеттің, электронды терминалдардың немесе тіпті ұялы телефондардың көмегімен тұрғындарға қызмет көрсетуге мүмкіндік беретін біртұтас жүйені білдіреді. Жеке тұлғаларға ғана емес, компания мен кәсіпкерлерге де.
Мұнда мемлекет, бизнес және азаматтар арасындағы өзара қарым-қа тынасты электронды үкімет ішіндегі G2C (мемлекет-азаматтар) G2B (мемлекет-бизнес) және G2G (мемлекет-мемлекет) деп аталатын негізгі модельдер атқарады.
25 Ноября 2011  Тип работы: курсовая работа  Скачать

Криптология и криптография

Криптоло́гия — наука, занимающаяся методами шифрования и дешифрования. Криптология состоит из двух частей — криптографии и криптоанализа. Криптография занимается разработкой методов шифрования данных, в то время как криптоанализ занимается оценкой сильных и слабых сторон методов шифрования, а также разработкой методов, позволяющих взламывать криптосистемы. 15 Февраля 2012  Тип работы: реферат  Скачать

Криптология. Шифрование методом Виженера

Историческим примером шифра замены является шифр Цезаря (1 век до н.э.), описанный историком Древнего Рима Светонием. Гай Юлий Цезарь использовал в своей переписке шифр собственного изобретения. Применительно к современному русскому языку он состоял в следующем. Выписывался алфавит: А, Б, В, Г, Д,Е,...,; затем под ним выписывался тот же алфавит, но со сдвигом на 3 буквы влево. 27 Декабря 2011  Тип работы: реферат  Скачать

Криптосистема Эль Гамаля.Электронная подпись Эль Гамаля

Защита информации, криптографический метод, криптосистемы с открытым ключом, криптосистема Эль-Гамаля, электронная подпись, открытый и секретный ключи, отправитель и адресат сообщения. 05 Октября 2011  Тип работы: реферат  Скачать

Культура общения

Наша жизнь наполнена общением. По мнению социологов, на общение в среднем у человека yxодит до 70% времени. Мы общаемся дома, на работе, в университете, клубе, кафе, транспорте, библиотеке, магазине и т.д. Мы общаемся c друзьями, с родственниками, знакомыми и незнакомыми, взрослыми и детьми... Мы общаемся лично, по телефону, Интернету... Мы общаемся устно и письменно. Мы общаемся с помощью слов и без них. Мы общаемся c современниками и (посредством письменных текстов) c авторами, давно ушедшими от нас. С нами пытаются общаться одновременно по всем телевизионным каналам и со всех радиостанций... Мы общаемся... Получается, что наша жизнь без общения немыслима.
Следовательно, роль общения в нашей жизни, и в общественной, и в профессиональной, и в частной, - огромна. Общение - под этим словом мы обычно понимаем только некую дружескую связь, приятное времяпрепровождение и т. п., скорее - отдых между делами. Но это слово имеет и дpyгие значения.
29 Ноября 2011  Тип работы: контрольная работа  Скачать

Кылмыстык зан

Зерттеу жұмысының өзектілігі. Жалпы ғылымы жоқ ел тұл, ғылымы дамымаған елдің болашағы күмәнді, қазір қарап отырсақ, жер жаһандағы ізгі жетістіктердің барлығы дерлік ғылымның адамзатқа тартқан сыйы, тартуы іспеттес. Тәуелсіздік туын желбіреткен он жылдан бері Қазақстан ғылымы да дамып, әлемге әйгілі бола бастады, кез-келген ғылым саласында ілгері дамушылық көрінісі айқын.
Қазақстан Республикасы Конституциясына сәйкес біздің мемлекетіміз демоқратиялық, құқықтық, әлеуметтік, зайырлы мемлекет болып табылады. Еліміздің өркендеуіне, мемлекетіміздің нығаюына құқық нормаларын, құқық саласы ғылымын жетілдірудің маңызы ерекше. Құқық нормалары барлық қоғамдық қатынастардың реттеуші тетігі, кез-келген қоғамдық қатынастар жалпыға бірдей, әділ заң нормалары арқылы жүзеге асырылуы қажет.
04 Ноября 2012  Тип работы: реферат  Скачать

Методы криптографии.Подстановки

Цель работы
Знакомство с методами подстановок в криптографии. Получение навыков шифрования и дешифрования сообщений, а также разработки соответствующего программного обеспечения на основе технологии визуального программирования.
07 Мая 2012  Тип работы: лабораторная работа  Скачать

Налоговые акты.действие

Вопрос о пределах действия акта налогового законодательства во времени имеет очень большое практическое значение. От правильного решения этого вопроса нередко зависит, какой закон (новый или старый) будет применяться судом или правоприменителем (например, налоговым органом) к конкретным отношениям, как будут осуществляться его предписания. Чтобы определить временные рамки действия акта законодательства, нужно выяснить, когда он начал действовать и когда его действие прекратилось или должно прекратиться. А для разрешения данного вопроса на практике необходимо бывает установить два обстоятельства: 20 Февраля 2013  Тип работы: реферат  Скачать

Организация и функционирование коммерческой тайны на предприятии

В данной работе описывается значение математики в возникновении криптографии и её роль в системах шифрования данных. 27 Февраля 2012  Тип работы: контрольная работа  Скачать

Основні завдання криптографії

Криптографія - це набір методів захисту інформаційних взаємодій відвідхилень від їх нормального, штатного протікання, викликаних зловмисними діями різних суб'єктів, методів, що базуються на секретних алгоритмах перетворення інформації, включаючи алгоритми, що не є власне секретними, але використовують секретні параметри. Історично першим завданням криптографії був захист переданих текстових повідомлень від несанкціонованого ознайомлення з їх змістом, що знайшло відображення в самій назві цієї дисципліни, цей захист базується на використанні "секретного мови", відомого тільки відправнику і одержувачу, всі методи шифрування є лише розвитком цієї філософської ідеї. 22 Сентября 2011  Тип работы: реферат  Скачать

Основные проблемы требующие участия консультанта

Цель работы – изучение изучение проблем, требующих участие консультанта;
Задачи работы:
- Рассмотреть характерные черты и принципы консультирования.
- Проанализировать роль и место консультанта в консультационной деятельности.
- Исследовать задачи решаемые консультантами.
11 Февраля 2012  Тип работы: курсовая работа  Скачать

Плейфер шифры немесе Плейфер квадраты

Плейфер шифры немесе Плейфер квадраты – алғаш биаграмды ауыстыру қолданылған симметриялық шифрлау техникасы. 1854 жылы Чарльз Уитстонмен ойлап табылды, бірақ бұл шифрды Ұлыбританияны мемлекеттік қызметтеріне енгізген Лорда Лайон Плейфердің атымен аталған. Шифр алмастырулар шифрындағыдай және Вижнердің күрделі шифрлеу жүйесіндегідей, жалғыз символдардың орнына қос символдарды шифрлауға бағытталған. Сондықтан Плейфер шифрын алмастыру шифрына қарағанда бұзу қиынырақ, себебі жиілік анализды қиындатылады. Ол өткізілуі мүмкін, бірақ 26 мүмкін символдар (л 18 Марта 2012  Тип работы: реферат  Скачать

Полностью Гомоморфное Шифрование

Ривест ,Адлеман , и Дертоузос в первые представили концепцию гомоморфного шифрования , которая широко используется в криптографии .Это стало ненадежным в 2009 когда Джентри построил первую полное гомоморфное шифрование на основе идеальной решетки . После того, как представлены схемы Смарт и Веркатерен [3] были усовершенствованы ПГШ с меньшим зашифрованный текстом и ключом, используя главный идеал решетки. Дейк, Джентри, Халеви и Вайканаф предложили схему простого полностью гомоморфного шифрования над целыми числами ,безопасность которых зависит от прочности примерных решений GCD над целыми числами. Шахи и Стенфилд улучшили Джентривскую полностью гомоморфную схему и получить быструю полностью гомоморфную схему. Схожую
Джентри и Галеви реализовали схему Джентри, применяя основную идеальную решетку. Безопасности ПГШ зависит от прочности предположение о нахождении небольшой основной идеальной решетки, учитывая ее форму HNF или двух элементов формы. Этот документ будет приводить две решетки атак ПГШ в [3, 6].
19 Октября 2012  Тип работы: реферат  Скачать

Понятие и использованиепреобразований в эллиптических кривых

Теория эллиптических кривых является одним из важнейших разделов алгебраической геометрии, точнее, её раздела. изучающего плоские алгебраических кривые Она тесно связана также с комплексным анализом и с теорией чисел до сих пор интенсивно развивается и чрезвычайно обширна и сложна. В ее создании принимали участие многие крупнейшие математики прошлого. а начинается она (в определенном смысле) с последнего из великих древнегреческих математиков – Диофанта. 11 Ноября 2011  Тип работы: курсовая работа  Скачать

Потоковые криптосистемы

Изучение потоковых криптосистем для шифрования открытого текста методом гаммирования. Рассмотрение теории реализации генераторов ПСЧ. Реализация программы, которая бы выполнила кодирование гаммированием с использованием генераторов ПСЧ.
Теоретические сведения.
Процесс зашифровывания заключается в генерации гаммы шифра и наложении полученной гаммы на исходный открытый текст обратимым образом, например, с использованием операции сложения по модулю 2.
13 Марта 2013  Тип работы: лабораторная работа  Скачать
Страницы:12следующая →