Тема: Алгоритмы криптографической защиты информации

  • Вид работы:
    Дипломная (ВКР)
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    542 Кб
    Скачать
  • Опубликовано:
    2013-06-08
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Похожие работы

 
  • Основы криптографической защиты информации
    Лабораторная работа №2. по дисциплине. «Информационная безопасность» ОСНОВЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ .
    ...данных, задаваемых ключом и алгоритмом преобразования. В криптографии используются следующие основные алгоритмы шифрования
    СкачатьСкачать документ Читать onlineЧитать online
  • Программные средства защиты информации в сетях
    ...спецслужб» или научными институтами - встречаются весьма удачные и широко используемые алгоритмы , разработанные частными лицами. Цель дипломного проекта - разработка программного обеспечения для реализации криптографической защиты информации .
    СкачатьСкачать документ Читать onlineЧитать online
  • Методы криптографической защиты данных
    .1 КЛАССИФИКАЦИЯ МЕТОДОВ КРИПТОГРАФИЧЕСКОГО ЗАЩИТЫ ИНФОРМАЦИИ . .2 ШИФРОВАНИЕ. ОСНОВНЫЕ ПОНЯТИЯ.
    ... информации - обратимого преобразования открытого (исходного) текста на основе секретного алгоритма или ключа в шифрованный текст (шифротекст).
    СкачатьСкачать документ Читать onlineЧитать online
  • Криптографические средства защиты информации
    3.2.1.2 Асимметричная (открытая методология) 3.3 Распространение ключей. 3.4 Алгоритмы шифрования.
    Цель курсовой работы: познакомиться с основами криптографической защиты информации . Для достижения данной цели в работе рассмотрены
    СкачатьСкачать документ Читать onlineЧитать online
  • Разработка программного средства, обеспечивающего криптографическую защиту ...
    2. Алгоритмическая реализация криптографической защиты файлов. 2.1 Алгоритм хэш-функции SHA-512.
    Рассматриваются подходы к обеспечению целостности информации и методы аутентификации. В части алгоритмического конструирования рассматривается...
    СкачатьСкачать документ Читать onlineЧитать online
  • Система криптозащиты "Криптоком"
    ...и имеет большой опыт по разработке средств криптографической защиты информации и сертификации данных продуктов по линии ФСБ.
    ...TLS на базе российских алгоритмов . Компания «Криптоком» участвовала в создании российской паспортно-визовой системы...
    СкачатьСкачать документ Читать onlineЧитать online
  • Криптографические протоколы на эллиптических кривых
    Группа точек эллиптической кривой. Эллиптические кривые над конечными полями. Алгоритмы на эллиптических кривых.
    Введение. Средства и системы криптографической защиты информации играют важную роль в современных компьютерных информационных системах...
    СкачатьСкачать документ Читать onlineЧитать online
Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!