Рефераты по криптологии

Австралопитек африканский

21 Ноября 2012, реферат

Австралопитек африканский («африканская южная обезьяна») расселился на Земле приблизительно 3 миллиона лет назад и прекратил свое существование около миллиона лет до наших дней. Он, вероятно, произошел от Australopithecus afarensis, похожий на человекообразную обезьяну, был ростом с небольшого африканского бушмена, а весил не более 12-летней европейской девочки. Он ходил, выпрямившись, хотя мускулы его ног и отличались от наших. Руки были сравнительно длинные, а их большие и прочие пальцы, вероятно, умело обращались с предметами, чем это получается у нас.

Алгоритм шифрования данных IDEA

06 Декабря 2010, доклад

Алгоритм IDEA (International Data Encryption Algorithm) является блочным шифром. Он оперирует 64-битовыми блоками открытого текста. Несомненным достоинством алгоритма IDEA является то, что его ключ имеет длину 128 бит. Один и тот же алгоритм используется и для шифрования, и для дешифрования.
Первая версия алгоритма IDEA была предложена в 1990 г., ее авторы - Х.Лей и Дж.Мэсси. Первоначальное алгоритм назывался PES (Proposed Encryption Standard). Улучшенный вариант этого алгоритма, разработанный в 1991 г., получил название IPES (Improved Proposed Encryption Standard). В 1992 г. IPES изменил свое имя на IDEA. Алгоритм IDEA использует при шифровании процессы смешивания и рассеивания, которые легко реализуются аппаратными и программными средствами.
В IDEA используются следующие математические операции:
• поразрядное сложение по модулю 2 (операция "исключающее ИЛИ"); операция обозначается как (+);
• сложение беззнаковых целых по модулю 216; операция обозначается как [+];
• умножение беззнаковых целых по модулю (216+1), причем блок из 16 нулей рассматривается как 216; операция обозначается как (•).
Все операции выполняются над 16-битовыми субблоками.
Эти три операции несовместимы в том смысле, что:
• никакая пара из этих трех операций не удовлетворяет ассоциативному закону,
например a[+](b(+)c)#(a[+]b)(+)c;
• никакая пара из этих трех операций не удовлетворяет дистрибутивному закону,
например a[+](b(•)c)#(a[+]b)(•)(a[+]с).
Комбинирование этих трех операций обеспечивает комплексное преобразование входных данных, существенно затрудняя крипто-анализ IDEA по сравнению с DES, который базируется исключительно на операции "исключающее ИЛИ".
Общая схема алгоритма IDEA приведена на рис.1. 64-битовый блок данных делится на четыре 16-битовых субблока. Эти четыре субблока становятся входом в первый цикл алгоритма. Всего выполняется восемь циклов. Между циклами второй и третий субблоки меняются местами. В каждом цикле выполняется следующая последовательность операций:
1. (•) - умножение субблока X1 и первого подключа.
2. [+] - сложение субблока X2 и второго подключа.
3. [+] - сложение субблока X3 и третьего подключа.
4. (•) - умножение субблока X4 и четвертого подключа.
5. (+) - сложение результатов шагов 1 и 3.
6. (+) - сложение результатов шагов 2 и 4.
7. (•) - умножение результата шага 5 и пятого подключа.
8. [+] - сложение результатов шагов 6 и 7.
9. (•) - умножение результата шага 8 и шестого подключа.
10. [+] - сложение результатов шагов 7 и 9.
11. (+) - сложение результатов шагов 1 и 9.
12. (+) - сложение результатов шагов 3 и 9.
13. (+) - сложение результатов шагов 2 и 10.
14. (+) - сложение результатов шагов 4 и 10.

Анализ динамики развития взаимной торговли ЕС

16 Апреля 2012, практическая работа

Особенностью современного этапа развития мировой экономики является расширение и ускорение интеграционных процессов, которые качественно изменяют содержание многих экономических отношений между членами региональных группировок, что требует их научного анализа. Интеграционные объединения оказывают все большее влияние на структуру и динамику развития мировой экономики. Проблема влияния интеграционных блоков и объединений на мировую торговлю и торговую систему является предметом обсуждения международных форумов и конференций, в частности, переговоров в рамках ВТО.

Задачи и проблемы современной криптографии

03 Декабря 2011, шпаргалка

В последние десятилетия в результате бурного развития вычислительной техники и средств связи потребность в защите информации резко возросла. При этом во многих прикладных областях основной задачей становится обеспечение целостности информации, под которой понимается гарантия поступления информации из достоверного источника и в неискаженном виде. Обеспечение целостности информации - вторая задача криптографии.

Исторический анализ криптографии

22 Мая 2013, курсовая работа

Если есть тайна, то необходимы и способы ее защиты. И они, естественно, сразу же появились и стали активно развиваться. Одновременно развивались и способы проникновения в «чужую» тайну, методы преодоления защитных мер. Следует особо подчеркнуть, что с возникновением специальных разведывательных служб государств деятельность в области обеспечения информационной безопасности государственных структур стала активно опираться на разведывательные органы, порой в немалой степени диктуя им «линию поведения». Подкуп, шантаж, кража, внедрение агента и так далее прочно вошли в арсенал средств «информационной войны» государств.

История возникновения криптографии

05 Апреля 2015, реферат

При изучении дисциплины «дискретная математика» меня заинтересовала такая тема, как «криптография». Криптография (иногда употребляют термин криптология) – область знаний, изучающая тайнопись (криптография) и методы ее раскрытия (криптоанализ). [2] Криптография — одна из старейших наук, ее история насчитывает несколько тысяч лет.

Конкурсы по выбору симметричных функций в криптографии. AES. NESSIE. CRYPTREC

08 Марта 2012, реферат

В большинстве развитых стран использование различных средств защиты информации регулируется государством, а алгоритмы защиты стандартизованы. В России из перечисленных выше типов алгоритмов есть стандарты на симметричное шифрование (ГОСТ 28147—89), ЭЦП (ГОСТ Р 34.10—94 и ГОСТ Р 34.10—2001) и хэширование (ГОСТ Р 34.11—94).

Кримінальна відповідальність за готування до злочину

18 Февраля 2013, курсовая работа

Злочином визнається передбачене кримінальним законом суспільно небезпечне діяння або бездіяльність, що вчинене суб'єктом злочину (ч. 1, ст. 11 Кримінального кодексу України). За загальним правилом, такі діяння посягають на суспільний лад України, його політичну і економічну системи, власність, особу, політичні, трудові, майнові та інші права і свободи громадян, а так само інше передбачене кримінальним законом суспільно небезпечне діяння, яке посягає на правопорядок.

Криптоалгоритмы, формирование открытых ключей

13 Июня 2013, курсовая работа

Криптография – область науки, техники и практической деятельности, связанная с разработкой, применением и анализом криптографических систем защиты информации. Основными функциями криптографических систем являются обеспечение конфиденциальности, целостности, доступности и аутентификации различных аспектов информационного взаимодействия. Источником угроз при решении криптографических задач считаются преднамеренные действия противника или недобросовестного участника информационного взаимодействия, а не случайные искажения информации вследствие помех, отказов и т. п.
Конфиденциальность – защищенность информации от ознакомления с ее содержанием со стороны лиц, не имеющих права доступа к ней.

Криптографические методы защиты информации

06 Ноября 2012, контрольная работа

Криптогра́фия (от греч. κρυπτός — скрытый и γράφω — пишу) — наука о математических методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.

Лекции по "Криптология "

11 Декабря 2011, курс лекций

Рассмотренные в предыдущем разделе физические механизмы взаимодействия устройств ввода-вывода с вычислительной системой позволяют понять, почему разнообразные внешние устройства легко могут быть добавлены в существующие компьютеры. Все, что необходимо сделать пользователю при подключении нового устройства - это отобразить порты устройства в соответствующее адресное пространство, определить какой номер будет соответствовать прерыванию, генерируемому устройством, и, если нужно, закрепить за устройством некоторый канал DMA.

Метод защиты программных средств на основе запутывающих преобразований

23 Марта 2012, дипломная работа

Актуальность работы. Многие направления науки и техники, имеющие отношение к получению, обработке, хранению и передаче ин­формации, в значительной степени ориентируются на развитие современ­ных компьютерных систем (КС) [30]. Такие системы представляют разно­образную и весьма сложную совокупность вычислительных устройств, систем обработки информации, телекоммуникационных технологий, про­граммного обеспечения и высокоэффективных средств его проектирова­ния и в общем случае представляющие гетерогенную программно-аппаратную среду.

Методы удаленного взлома

11 Ноября 2011, реферат

То, что информация имеет ценность, люди осознали очень давно – не даром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит – воруют и подделывают – и, следовательно, ее необходимо защищать. Современное общество все в большей степени становится информационно–обусловленным, успех любого вида деятельности все сильней зависит от обладания определенными сведениями и от отсутствия их у конкурентов.

Основные алгоритмы криптографического кодирования

12 Марта 2012, лабораторная работа

Криптография (от др.греч κρυπτός — скрытый и γράφω — пишу) — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним). Изначально криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма и/или ключа в шифрованный текст (шифротекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа.

Отчет по преддипломной практике на предприятии г. Кирова « Elen purpur »

14 Ноября 2011, отчет по практике

Главными задачами швейных предприятий сферы сервиса являются наиболее полное удовлетворение спроса потребителей в индивидуальной одежде высоких потребительских свойств и эстетического уровня, разнообразного ассортимента, соответствующей современным требованиям моды

Педагогическая система Макаренко

02 Марта 2013, реферат

Сейчас одной из важнейших задач педагогической науки является объективная оценка нашего прошлого педагогического опыта, одним из самых значительных явлений которого является педагогическая система Антона Семеновича Макаренко. Идеи Макаренко долгое время не признавались официальной педагогикой. Понадобились долгие годы борьбы за их утверждение в науке. Сегодня мы должны констатировать, что концепции Макаренко были приняты на вооружение в одностороннем виде, со значительным смещением акцентов вплоть до их искажения. Теперь, благодаря проведенным в последние годы исследованиям, мы можем довольно определенно судить, как и почему это произошло.

Потоковый шифр Rivest Cipher 4. Особенности алгоритма

17 Декабря 2011, курсовая работа

Целью данной работы является изучение алгоритма RC4, рассмотрение его слабых и сильных сторон, определение в каких продуктах и каким образом он используется, а так же программная реализация на языке C++, с использованием программного обеспечения Borland C++ Builder 6.

Разработка алгоритмов деления для криптосистем

17 Декабря 2012, курсовая работа

Предметом работы являются методы и алгоритмы выполнения арифметических операций которые являются основой различных криптосистем.
Целью работы является повышение качества работы криптосистем путем создания нового алгоритма.

Реализация упрощённого варианта генерации «сильных» простых чисел с использованием вероятностного теста рабина-миллера(для искусственн

25 Апреля 2012, курсовая работа

Ввиду того, что тестирование простоты больших чисел требует существенных временных затрат, требование простоты получаемого числа часто ослабляют до сильной псевдо простоты по нескольким различным случайным основаниям. Существующие алгоритмы тестирования сильной псевдо простоты на порядки быстрее лучших известных алгоритмов тестирования простоты.

Системы шифрования с открытыми ключами

25 Марта 2012, реферат

На протяжении многих веков человечество использовало криптографические методы для защиты информации при ее передаче и хранении. Приблизительно к концу XIX в. эти методы стали объектом математического изучения. Отрасль математики, изучающая защиту информации, традиционно называется криптологией (cryptology) и подразделяется на криптографию (cryptography), занимающуюся разработкой новых методов и обоснованием их корректности, и криптоанализ (cryptanalysis), задача которого - интенсивное изучение существующих методов, часто с целью реального раскрытия секретов другой стороны. Криптография и криптоанализ находятся в тесном взаимодействии друг с другом и с практическими нуждами и развиваются параллельно закрытыми правительственными организациями многих государств и международным научным сообществом.

Шифры простой замены

25 Апреля 2011, лабораторная работа

1. ШИФР ЦЕЗАРЯ
2. МОДИФИЦИРОВАННЫЙ ШИФР ЦЕЗАРЯ
3. ШИФР АТБАШ