Рефераты по криптологии

Вирусы в макросах документов: способы внедрения, распространения и защиты

03 Мая 2012, курсовая работа

Компью́терный ви́рус — разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру.
Даже если автор вируса не программировал вредоносных эффектов, вирус может приводить к сбоям компьютера из-за ошибок, неучтённых тонкостей взаимодействия с операционной системой и другими программами. Кроме того, вирусы обычно занимают некоторое место на накопителях информации и отбирают некоторые другие ресурсы системы. Поэтому вирусы относят к вредоносным программам.

Ежелгі дүниедегі криптография

09 Октября 2013, реферат

Ақпараттарды өзгертуден және оны өзге адамдардың оқуынан қорғау бұрыннан келе жатқан мәселе. Криптография тарихы - адам тілімен тетелес тарих. Сонымен қатар, алғашқы жазылған криптографиялық жүйені ескі қоғамда тек таңдалған адамдар басқарған.
Кең мөлшерде жазылған криптография дербес ғылым болып қалыптаса бастады. Бірінші криптосистема біздің алғашқы эрамызда әлдеқашан кездескен. Цезар өзінің жазбасында біршама жүйелік шифрды қолданған.
Ақпаратты қорғау жолының мәселесімен және оның өзгертуімен криптография айналысады. (kryptos-құпия, logos-ғылым). Криптология екі бағытқа бөлінеді: криптография және криптоталдау. Осы екі бағыттың мақсаты қарама-қарсы.

Захист інформації від акустичного і віброакустичного каналу

27 Февраля 2012, курсовая работа

Захист акустичної (мовної) інформації є однієї з найважливіших завдань у загальному комплексі заходів щодо забезпечення інформаційної безпеки об'єкта або установи. Для перехоплення мовної інформації можуть використовуватись широкий арсенал портативних засобів акустичної розвідки, що дозволяють перехоплювати мовну інформацію із прямого акустичного, віброакустичного, електроакустичного й оптико-електронного каналу.

Защита информационных процессов в компьютерных системах

09 Ноября 2011, доклад

Последствия несанкционированных воздействий и несанкционированного использования информации наносят огромный ущерб политического, экономического характера, ставящий на грань жизни земной цивилизации.

Защита компьютерной информации. Эффективные методы и средства

18 Марта 2012, реферат

В нашей стране с начала 90-х годов начала строиться совершенно новая финансово-кредитная система, произошло становление новых форм собственности, в том числе и интеллектуальной собственности. Еще не так давно вся собственность нашей страны (тогда еще СССР) была государственной. Промышленность страны была в той или иной степени на "военных рельсах", поэтому промышленные секреты были военными и охранялись нашей мощной системой спецслужб.
Сейчас ситуация кардинально изменилась. Отдельные частные компании ведут свои научные разр

История шрифтов

26 Декабря 2011, реферат

История развития шрифта.
Общение людей при помощи письменных знаков – шрифта - одно из величайших достижений человечества. Слово «шрифт» - (schrift) – немецкого происхождения и в переводе означает – письмо, начертание букв. Шрифт – это алфавит, в котором изображение букв, цифр и других письменных знаков имеет общую закономерность построения и единый стиль. Иными словами, шрифтом называется графическая форма определенной системы письма. Шрифт живет иногда десятки и сотни лет, развиваясь самостоятельно и вместе со всем искусством своего времени. Шрифт необходим людям для передачи информации в письменном виде во времени и пространстве.

Квадратичные сравнен второй степени. Квадратичные вычеты и невычеты. Символ Лежандра. Нахождение квадратного корня по модулю

06 Февраля 2013, лабораторная работа

Цель: Научиться вычислять значение символа Лежандра, ознакомиться с основными его свойствами. Освоить методы нахождения квадратных корней квадратичного сравнения.
Задание
Изучить основные теоретические сведения.
С помощью критерия Эйлера установите, имеет ли решение сравнение значения выбрать согласно варианту, указанному преподавателем, из таблицы в приложении.
Вычислить значение символа Лежандра . Значения выбрать согласно варианту, указанному преподавателем, из таблицы в приложении. Сделать вывод о существовании квадратного корня числа по модулю .
Найти корни уравнения значения выбрать согласно варианту, указанному преподавателем, из таблицы в приложении.

Квантовая криптография

22 Декабря 2012, курсовая работа

Идея использовать квантовые объекты для защиты информации от подделки и несанкционированного доступа впервые была высказана Стефаном Вейснером в 1970 г. Спустя 10 лет ученые Беннет и Брассард, которые были знакомы с работой Вейснера, предложили использовать квантовые объекты для передачи секретного ключа. В 1984 г. они опубликовали статью, в которой описывался протокол квантового распространения ключа ВВ84.
Носителями информации в протоколе ВВ84 являются фотоны, поляризованные под углами 0, 45, 90, 135 градусов.

Китайская теорема об остатках и ее применение в криптографии

22 Марта 2012, реферат

Китайская теорема об остатках часто используется в криптографии и вычислительной технике. Примеры ее использования:
• Быстрое умножение больших чисел;
• Нахождение индекса элемента конечной циклической группы алгоритмом Гельфонда за счет преставлении ее в виде прямого произведения групп в соответствии с основной теоремой об абелевых группах;
• Вычисление дискретного логарифма в группе методом базы разложения.

Компьютерные информационные технологии финансового менеджмента

26 Января 2012, контрольная работа

В магазин по продаже средств вычислительной техники «Модемчик» были организованы поставки оборудования из различных фирм. Закодируйте поставленное оборудование в порядковой, серийной и позиционной системах кодирования. Приведите схематично структуру кода в позиционной системе кодирования.

Криптование в сетях Ethernet

06 Августа 2013, реферат

IPsec представляет собой набор протоколов для обеспечения безопасности сетевого соединения. Протоколы IPsec разработаны IETF (Internet Engineering Task Force). Под безопасностью здесь подразумевается: контроль доступа, обеспечение сохранности данных, идентификация отправителя, защита от атак воспроизведения и секретность обмена. Первые документы, регламентирующие IPsec, были приняты в 1998-99 годах (RFC-2401-02, -2406, -2408 и -2709). Существуют версии IPsec дляIPv4 и IPv6. Важной особенностью этой технологии является то, что пользователь может даже не знать, что он пользуется IPsec и, как правило, нет необходимости адаптировать для работы с IPsec уже существующие приложения. И, тем не менее, дебаты и обсуждения области и способов применения этой технологии продолжаются.

Криптографические методы защиты информации

07 Января 2012, реферат

Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.

Криптографические методы защиты информации

30 Августа 2011, контрольная работа

Криптография - это область знаний, относящихся к средствам и методам преобразования сообщений в непонятную для посторонних форму, а также средствам и методам проверки подлинности сообщений. Данная область является классическим примером соревнования "брони и снаряда" - средств защиты и нападения. Некоторые авторы под криптографией понимают только то, что относится к защите - в противоположность криптоанализу, который направлен на преодоление криптографической защиты.

Криптографические методы защиты информации

15 Февраля 2012, доклад

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.

Криптография с использованием эллиптических кривых

21 Февраля 2013, доклад

Асимметричная криптография основана на сложности решения некоторых математических задач. Ранние криптосистемы с открытым ключом, такие как алгоритм RSA, безопасны благодаря тому, что сложно разложить составное число на простые множители. При использовании алгоритмов на эллиптических кривых полагается, что не существует субэкспоненциальных алгоритмов для решения задачи дискретного логарифмирования в группах их точек.

Криптографияның негізгі есептері

25 Ноября 2011, курсовая работа

«Электрондық үкімет» (e-Government) термині барлық мемлекеттік органдардың басын біріктіріп, оларға интернеттің, электронды терминалдардың немесе тіпті ұялы телефондардың көмегімен тұрғындарға қызмет көрсетуге мүмкіндік беретін біртұтас жүйені білдіреді. Жеке тұлғаларға ғана емес, компания мен кәсіпкерлерге де.
Мұнда мемлекет, бизнес және азаматтар арасындағы өзара қарым-қа тынасты электронды үкімет ішіндегі G2C (мемлекет-азаматтар) G2B (мемлекет-бизнес) және G2G (мемлекет-мемлекет) деп аталатын негізгі модельдер атқарады.

Криптология и криптография

15 Февраля 2012, реферат

Криптоло́гия — наука, занимающаяся методами шифрования и дешифрования. Криптология состоит из двух частей — криптографии и криптоанализа. Криптография занимается разработкой методов шифрования данных, в то время как криптоанализ занимается оценкой сильных и слабых сторон методов шифрования, а также разработкой методов, позволяющих взламывать криптосистемы.

Криптология. Шифрование методом Виженера

27 Декабря 2011, реферат

Историческим примером шифра замены является шифр Цезаря (1 век до н.э.), описанный историком Древнего Рима Светонием. Гай Юлий Цезарь использовал в своей переписке шифр собственного изобретения. Применительно к современному русскому языку он состоял в следующем. Выписывался алфавит: А, Б, В, Г, Д,Е,...,; затем под ним выписывался тот же алфавит, но со сдвигом на 3 буквы влево.

Криптосистема Эль Гамаля.Электронная подпись Эль Гамаля

05 Октября 2011, реферат

Защита информации, криптографический метод, криптосистемы с открытым ключом, криптосистема Эль-Гамаля, электронная подпись, открытый и секретный ключи, отправитель и адресат сообщения.

Культура общения

29 Ноября 2011, контрольная работа

Наша жизнь наполнена общением. По мнению социологов, на общение в среднем у человека yxодит до 70% времени. Мы общаемся дома, на работе, в университете, клубе, кафе, транспорте, библиотеке, магазине и т.д. Мы общаемся c друзьями, с родственниками, знакомыми и незнакомыми, взрослыми и детьми... Мы общаемся лично, по телефону, Интернету... Мы общаемся устно и письменно. Мы общаемся с помощью слов и без них. Мы общаемся c современниками и (посредством письменных текстов) c авторами, давно ушедшими от нас. С нами пытаются общаться одновременно по всем телевизионным каналам и со всех радиостанций... Мы общаемся... Получается, что наша жизнь без общения немыслима.
Следовательно, роль общения в нашей жизни, и в общественной, и в профессиональной, и в частной, - огромна. Общение - под этим словом мы обычно понимаем только некую дружескую связь, приятное времяпрепровождение и т. п., скорее - отдых между делами. Но это слово имеет и дpyгие значения.

Кылмыстык зан

04 Ноября 2012, реферат

Зерттеу жұмысының өзектілігі. Жалпы ғылымы жоқ ел тұл, ғылымы дамымаған елдің болашағы күмәнді, қазір қарап отырсақ, жер жаһандағы ізгі жетістіктердің барлығы дерлік ғылымның адамзатқа тартқан сыйы, тартуы іспеттес. Тәуелсіздік туын желбіреткен он жылдан бері Қазақстан ғылымы да дамып, әлемге әйгілі бола бастады, кез-келген ғылым саласында ілгері дамушылық көрінісі айқын.
Қазақстан Республикасы Конституциясына сәйкес біздің мемлекетіміз демоқратиялық, құқықтық, әлеуметтік, зайырлы мемлекет болып табылады. Еліміздің өркендеуіне, мемлекетіміздің нығаюына құқық нормаларын, құқық саласы ғылымын жетілдірудің маңызы ерекше. Құқық нормалары барлық қоғамдық қатынастардың реттеуші тетігі, кез-келген қоғамдық қатынастар жалпыға бірдей, әділ заң нормалары арқылы жүзеге асырылуы қажет.

Методы криптографии.Подстановки

07 Мая 2012, лабораторная работа

Цель работы
Знакомство с методами подстановок в криптографии. Получение навыков шифрования и дешифрования сообщений, а также разработки соответствующего программного обеспечения на основе технологии визуального программирования.

Налоговые акты.действие

20 Февраля 2013, реферат

Вопрос о пределах действия акта налогового законодательства во времени имеет очень большое практическое значение. От правильного решения этого вопроса нередко зависит, какой закон (новый или старый) будет применяться судом или правоприменителем (например, налоговым органом) к конкретным отношениям, как будут осуществляться его предписания. Чтобы определить временные рамки действия акта законодательства, нужно выяснить, когда он начал действовать и когда его действие прекратилось или должно прекратиться. А для разрешения данного вопроса на практике необходимо бывает установить два обстоятельства:

Организация и функционирование коммерческой тайны на предприятии

27 Февраля 2012, контрольная работа

В данной работе описывается значение математики в возникновении криптографии и её роль в системах шифрования данных.

Основні завдання криптографії

22 Сентября 2011, реферат

Криптографія - це набір методів захисту інформаційних взаємодій відвідхилень від їх нормального, штатного протікання, викликаних зловмисними діями різних суб'єктів, методів, що базуються на секретних алгоритмах перетворення інформації, включаючи алгоритми, що не є власне секретними, але використовують секретні параметри. Історично першим завданням криптографії був захист переданих текстових повідомлень від несанкціонованого ознайомлення з їх змістом, що знайшло відображення в самій назві цієї дисципліни, цей захист базується на використанні "секретного мови", відомого тільки відправнику і одержувачу, всі методи шифрування є лише розвитком цієї філософської ідеї.

Основные проблемы требующие участия консультанта

11 Февраля 2012, курсовая работа

Цель работы – изучение изучение проблем, требующих участие консультанта;
Задачи работы:
- Рассмотреть характерные черты и принципы консультирования.
- Проанализировать роль и место консультанта в консультационной деятельности.
- Исследовать задачи решаемые консультантами.

Плейфер шифры немесе Плейфер квадраты

18 Марта 2012, реферат

Плейфер шифры немесе Плейфер квадраты – алғаш биаграмды ауыстыру қолданылған симметриялық шифрлау техникасы. 1854 жылы Чарльз Уитстонмен ойлап табылды, бірақ бұл шифрды Ұлыбританияны мемлекеттік қызметтеріне енгізген Лорда Лайон Плейфердің атымен аталған. Шифр алмастырулар шифрындағыдай және Вижнердің күрделі шифрлеу жүйесіндегідей, жалғыз символдардың орнына қос символдарды шифрлауға бағытталған. Сондықтан Плейфер шифрын алмастыру шифрына қарағанда бұзу қиынырақ, себебі жиілік анализды қиындатылады. Ол өткізілуі мүмкін, бірақ 26 мүмкін символдар (л

Полностью Гомоморфное Шифрование

19 Октября 2012, реферат

Ривест ,Адлеман , и Дертоузос в первые представили концепцию гомоморфного шифрования , которая широко используется в криптографии .Это стало ненадежным в 2009 когда Джентри построил первую полное гомоморфное шифрование на основе идеальной решетки . После того, как представлены схемы Смарт и Веркатерен [3] были усовершенствованы ПГШ с меньшим зашифрованный текстом и ключом, используя главный идеал решетки. Дейк, Джентри, Халеви и Вайканаф предложили схему простого полностью гомоморфного шифрования над целыми числами ,безопасность которых зависит от прочности примерных решений GCD над целыми числами. Шахи и Стенфилд улучшили Джентривскую полностью гомоморфную схему и получить быструю полностью гомоморфную схему. Схожую
Джентри и Галеви реализовали схему Джентри, применяя основную идеальную решетку. Безопасности ПГШ зависит от прочности предположение о нахождении небольшой основной идеальной решетки, учитывая ее форму HNF или двух элементов формы. Этот документ будет приводить две решетки атак ПГШ в [3, 6].

Понятие и использованиепреобразований в эллиптических кривых

11 Ноября 2011, курсовая работа

Теория эллиптических кривых является одним из важнейших разделов алгебраической геометрии, точнее, её раздела. изучающего плоские алгебраических кривые Она тесно связана также с комплексным анализом и с теорией чисел до сих пор интенсивно развивается и чрезвычайно обширна и сложна. В ее создании принимали участие многие крупнейшие математики прошлого. а начинается она (в определенном смысле) с последнего из великих древнегреческих математиков – Диофанта.

Потоковые криптосистемы

13 Марта 2013, лабораторная работа

Изучение потоковых криптосистем для шифрования открытого текста методом гаммирования. Рассмотрение теории реализации генераторов ПСЧ. Реализация программы, которая бы выполнила кодирование гаммированием с использованием генераторов ПСЧ.
Теоретические сведения.
Процесс зашифровывания заключается в генерации гаммы шифра и наложении полученной гаммы на исходный открытый текст обратимым образом, например, с использованием операции сложения по модулю 2.