Алгоритмы шифрования

30 Ноября 2014 в 17:41, реферат

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом давно беспокоила человеческие умы.
Но почему проблема использования криптографических методов в информационных системах в настоящий момент столь актуальна?
До сих пор любая известная форма коммерции потенциально подвержена мошенничеству - от мошенничества на рынке до фальшивых счетов и подделки денежных знаков

Алгоритм шифрования Blowfish

21 Мая 2013 в 19:32, курсовая работа

Скорость шифрования алгоритма во многом зависит от используемой техники и системы команд. На различных архитектурах один алгоритм может значительно опережать по скорости его конкурентов, а на другом ситуация может сравняться или даже измениться прямо в противоположную сторону. Более того, программная реализация значительно зависит от используемого компилятора. Использование ассемблерного кода может повысить скорость шифрования. На скорость шифрования влияет время выполнения операций mov, add, xor, причём время выполнения операций увеличивается при обращении к оперативной памяти (для процессоров серии Pentium примерно в 5 раз). Blowfish показывает более высокие результаты при использовании кэша для хранения всех подключей. В этом случае он опережает алгоритмы DES, IDEA.

Шифрование данных. Алгоритм Blowfish

20 Апреля 2015 в 19:20, курсовая работа

Предмет исследования – криптографический алгоритм Blowfish. Цель работы – разработка программного продукта обеспечивающего шифрование/расшифрование данных по алгоритму Blowfish. Алгоритм Blowfish — блочный шифр, основанный на сети Файстеля. Алгоритм прост в реализации, он является стойким ко всем, известным на сегодняшний день, методам криптоанализа.

Сетевая технология: FDDI. ARP- протокол. Понятие провайдера. Симметричные и асимметричные алгоритмы шифрования. Дизайн и создание страниц HTML

25 Мая 2013 в 04:42, контрольная работа

Наличие двух колец - это основной способ повышения отказоустойчивости в сети FDDI, и узлы, которые хотят воспользоваться этим повышенным потенциалом надежности, должны быть подключены к обоим кольцам.
В нормальном режиме работы сети данные проходят через все узлы и все участки кабеля только первичного (Primary) кольца, этот режим назван режимом Thru - «сквозным» или «транзитным». Вторичное кольцо (Secondary) в этом режиме не используется.

Алгоритмы шифрования

Сайт-партнер: myunivercity.ru

20 Мая 2012 в 22:03, реферат

Рассмотрение различных алгоритмов шифрования

Алгоритмы шифрования

Сайт-партнер: referat911.ru

25 Июня 2014 в 22:00, лекция

Розглянемо докладніше методи криптографічного захисту даних.
Алгоритми заміни (підстановки)
Алгоритм перестановки.
Алгоритм гамування.
Алгоритми, засновані на складних математичних перетвореннях.

Алгоритм шифрования DES

Сайт-партнер: referat911.ru

06 Мая 2014 в 01:16, лабораторная работа

Краткие сведения о стандарте шифрования DES
DES (Data Encryption Standard) симметричный алгоритм шифрования, разработанный фирмой IBM и утвержденный правительством США в 1977 году как официальный стандарт (FIPS 46-3). DES имеет блоки по 64 бита и 16 цикловую структуру сети Фейстеля. Для шифрования использует ключ с длиной 56 бит. Алгоритм использует комбинацию нелинейных (S-блоки) и линейных (перестановки E, IP, IP-1) преобразований.

Алгоритм шифрования AES

Сайт-партнер: student.zoomru.ru

26 Ноября 2011 в 09:27, курсовая работа

Шифрование — способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Согласно ГОСТ 28147-89, шифрование подразделяется на процесс зашифровывания и расшифровывания.
В зависимости от алгоритма преобразования данных, методы шифрования подразделяются на гарантированной или временной крипто-стойкости.