Шифрование: HTTPS, SSL

Курсовая работа, 24 Октября 2012

Протокол SSL (secure socket layer) был разработан фирмой Netscape, как протокол обеспечивающий защиту данных между сервисными протоколами (такими как HTTP, NNTP, FTP и т.д.) и транспортными протоколами (TCP/IP). Часто для него используется аббревиатура HTTPS. Именно эта латинская буква "s" превращает обычный, не защищенный канал передачи данных в Интернете по протоколу HTTP, в засекреченный или защищенный,

Шифрование данных

Доклад, 10 Мая 2013

Шифрование данных (криптографическая защита данных) – важный элемент системы информационной безопасности, обеспечивающий надежную сохранность конфиденциальной информации. Шифрование данных позволяет свести к минимуму угрозы утечки конфиденциальной информации через третьих лиц даже в случае получения ими доступа к зашифрованным файлам (утерянный, забытый и т.п. носитель).

Шифрование данных

Реферат, 01 Февраля 2013

Шифрование данных (криптографическая защита данных) – важный элемент системы информационной безопасности, обеспечивающий надежную сохранность конфиденциальной информации. Шифрование данных позволяет свести к минимуму угрозы утечки конфиденциальной информации через третьих лиц даже в случае получения ими доступа к зашифрованным файлам (утерянный, забытый и т.п. носитель).

Алгоритмы шифрования

Реферат, 30 Ноября 2014

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом давно беспокоила человеческие умы.
Но почему проблема использования криптографических методов в информационных системах в настоящий момент столь актуальна?
До сих пор любая известная форма коммерции потенциально подвержена мошенничеству - от мошенничества на рынке до фальшивых счетов и подделки денежных знаков

Шифрование по методу UUE

Курсовая работа, 31 Января 2014

Актуальностью проблемы шифрования данных в сфере криптографии является то, что использование систем шифрования в сфере защиты информации велико и на сегодня существует множество различных алгоритмов позволяющих осуществлять шифрование. Главным критерием каждого метода является его криптостойкость. Объектом исследования в данной курсовой взят метод шифрования данных по алгоритму UUE. Данный метод используется в большинстве распространенных в настоящее время операционных систем на основе ядра UNIX (Solaris, FreeBSD, RedHat и др).

Алгоритм шифрования Blowfish

Курсовая работа, 21 Мая 2013

Скорость шифрования алгоритма во многом зависит от используемой техники и системы команд. На различных архитектурах один алгоритм может значительно опережать по скорости его конкурентов, а на другом ситуация может сравняться или даже измениться прямо в противоположную сторону. Более того, программная реализация значительно зависит от используемого компилятора. Использование ассемблерного кода может повысить скорость шифрования. На скорость шифрования влияет время выполнения операций mov, add, xor, причём время выполнения операций увеличивается при обращении к оперативной памяти (для процессоров серии Pentium примерно в 5 раз). Blowfish показывает более высокие результаты при использовании кэша для хранения всех подключей. В этом случае он опережает алгоритмы DES, IDEA.

Система шифрования информации

Реферат, 22 Апреля 2015

В основу шифрования положены две составляющие: алгоритм и ключ. Шифрование информации осуществляется довольно просто. Для этого используется специальная компьютерная программа, в которой реализован алгоритм шифрования. Этот алгоритм преобразует данные, документы, номера кредитных карточек и прочую информацию в кодированное сообщение с использованием ключа.

Шифрование данных. Алгоритм Blowfish

Курсовая работа, 20 Апреля 2015

Предмет исследования – криптографический алгоритм Blowfish. Цель работы – разработка программного продукта обеспечивающего шифрование/расшифрование данных по алгоритму Blowfish. Алгоритм Blowfish — блочный шифр, основанный на сети Файстеля. Алгоритм прост в реализации, он является стойким ко всем, известным на сегодняшний день, методам криптоанализа.

Шифрование методом перестановки

Лабораторная работа, 23 Мая 2013

Цель:
Шифрование методом перестановки.
Метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов.
В данной работе будет рассматриваться перестановка с ключом. Необходимо знать ключ, например «радиатор».

Традиционное шифрование информации

Контрольная работа, 12 Ноября 2013

Цель работы: изучить методы традиционного шифрования информации

Кодирование и шифрование информации

Реферат, 27 Октября 2012

То, что информация имеет ценность, люди осознали очень давно – недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз.

Методы шифрования документов XML формата

Реферат, 21 Ноября 2013

XML (англ. eXtensible Markup Language — расширяемый язык разметки) — язык разметки, фактически представляющий собой свод общих синтаксических правил. XML — текстовый формат, предназначенный для хранения структурированных данных (взамен существующих файлов баз данных), для обмена информацией между программами, а также для создания на его основе более специализированных языков разметки (например, XHTML), иногда называемых словарями. XML является упрощённым подмножеством языка SGML.

Шифрование сообщений различными методами

Курсовая работа, 23 Мая 2013

1. Статья на тему: «Шифрование сообщений различными методами».
2. Разработать алгоритм и написать программу. Написать программу, анализирующую логический файл маршрутизатора, отображающую интенсивность сканирования портов по часам суток.
3. Разработать алгоритм и написать программу. Составьте программу для
вычисления следующей формулы: tg(a+b)\(tg(a)+tg(b)). Вывести результат
на экран. Указания: вычисление формулы выполните в виде функции.
4. Разработать алгоритм и написать программу. Информация по абоненту в телефонном справочнике включает в себя: 1)Ф.И.О.; 2) адрес; 3) номер телефона. Адрес состоит из индекса, названия города, названия улицы, номера дома и номера квартиры. Написать программу формирования базы данных на диске адресного справочника и поиска информации в сформированной базе по номеру телефона.

Криптология. Методы шифрования информации

Реферат, 23 Января 2013

Понятие "Безопасность" охватывает широкий круг интересов как отдельных лиц, так и целых государств. В наше мобильное время видное место отводится проблеме информированной безопасности, обеспечению защиты конфиденциальной информации от ознакомления с ней конкурирующих групп
О важности сохранения информации в тайне знали уже в древние времена, когда с появлением письменности появилась и опасность прочтения ее нежелательными лицами.

Использование шифрования для защиты информации

Реферат, 11 Декабря 2013

Шифрование появилось около четырех тысяч лет тому назад. Первым известным примером шифра считается египетский текст, созданный примерно в 1900 г. до н. э., в котором вместо обычных для египтян иероглифов использовались не совпадающие с ними символы.
Но с появлением технических средств передачи данных шифрование приобрело свой особый смысл. Так, изначально шифрование использовалось только для передачи конфиденциальной информации. Однако, впоследствии, шифровать информацию начали с целью ее хранения в ненадежных источниках. Рассмотрим же поподробнее, как использовать шифрование для защиты информации.

Аналитические методы шифрования с помощью матричной алгебры

Контрольная работа, 18 Января 2014

Проблема защиты информации от постороннего доступа и нежелательных воздействий на нее возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. С развитием человеческого общества, появлением частной собственности, государственного строя, борьбой за власть и в дальнейшем расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцу получить какой-либо выигрыш: материальный, политический, военный и т.д.

Сетевая технология: FDDI. ARP- протокол. Понятие провайдера. Симметричные и асимметричные алгоритмы шифрования. Дизайн и создание страниц HTML

Контрольная работа, 25 Мая 2013

Наличие двух колец - это основной способ повышения отказоустойчивости в сети FDDI, и узлы, которые хотят воспользоваться этим повышенным потенциалом надежности, должны быть подключены к обоим кольцам.
В нормальном режиме работы сети данные проходят через все узлы и все участки кабеля только первичного (Primary) кольца, этот режим назван режимом Thru - «сквозным» или «транзитным». Вторичное кольцо (Secondary) в этом режиме не используется.