Описание Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии — ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры. Криптографические методы защиты информации — это специальные методы шифрования, кодирования... Посмотреть диплом полностью
Archive for the ‘Криптография’ Category
Разработка программного комплекса для исследования и изучения ассиметричного шифрования на базе эллиптических кривых
Май 27 | Опубликовал admin | Дипломный проект, Криптография Tags: ассиметричное шифрование, эллиптические кривыеРазработка модели цифровой подписи
Январь 28 | Опубликовал admin | Информационная безопасность, Криптография, Курсовые работы, Моделирование процессов защиты информации Tags: электронная подпись, ЭЦПОписание работы В настоящее время, когда часто возникает ситуация, что человеку или организации необходимо получить или передать документ в короткий срок, то используются глобальные сети. А для того, что бы получатель документа был полностью уверен в том, что получил необходимый документ в неискаженном виде — используется электронная подпись. Целью данной курсовой работы является проведение обзора моделей цифровой подписи и алгоритмов их реализаций,... Посмотреть диплом полностью
Разработка модели процедуры шифрования данных, реализованной в СУБД Access
Январь 23 | Опубликовал admin | Безопасность баз данных, Криптография, Курсовые работы Tags: базы данных, шифрованиеОписание работы Эффективность работы любого предприятия зависит от качества и оперативности предоставления необходимой информации. Трудно представить что будет, если в нужный момент такой информации не окажется. Причины такой ситуации могут быть различными. Одна из наиболее острых проблем, с которой сталкиваются администраторы баз данных – это проблема безопасности хранимой информации, и, похоже, что с годами ее актуальность только возрастает. Для таких мощных систем... Посмотреть диплом полностью
Разработка моделей электронно-цифровой подписи
Январь 18 | Опубликовал admin | Дипломный проект, Информационная безопасность, Криптография Tags: программа, электронная подписьОписание дипломного проекта В связи с бурным развитием электронного документооборота, который получил помимо мощной технологической и технической базы еще и юридическую поддержку, помимо государственного сектора, в котором криптография применяется для организации защищенного канала связи между различными департаментами и службами, еще более быстрыми темпами растет ИТ-сектор корпоративного защищенного документооборота. Инвестиции в эту технологичную область сейчас считаются одними из самых быстроокупаемых и перспективных. Использование... Посмотреть диплом полностью
Разработка программы для проведения криптоанализа шифротекста с неизвестным алгоритмом шифрования
Январь 15 | Опубликовал admin | Криптография, Курсовые работы Tags: криптоанализ, программаОписание работы Как передать нужную информацию нужному адресату в тайне от других? Каждый в разное время и разными целями пытался решить для себя эту практическую задачу (для удобства дальнейших ссылок назовём её «задача ТП», т.е. задача Тайной Передачи). Выбрав подходящее решение, он, скорее всего, повторил изобретение одного из способов скрытой передачи информации, которым уже не одна тысяча лет. Размышляя над задачей... Посмотреть диплом полностью
Разработка лабораторной работы «Генераторы псевдослучайных последовательностей» для дисциплины «Криптографические методы защиты информации»
Январь 10 | Опубликовал admin | Криптография, Курсовые работы Tags: криптография, лабораторные работыОписание работы Генерация случайных и псевдослучайных последовательностей занимает одну из ведущих ролей в современной криптографической науке. Знания по этому разделу широко применяется во многих областях жизни. В связи с этим целью данной работы является анализ существующих алгоритмов генерации псевдослучайных последовательностей и создание лабораторного практикума по дисциплине «криптографические методы защиты информации». Для достижения поставленной цели необходимо решить следующие основные задачи: проанализировать и обобщить существующие алгоритмы... Посмотреть диплом полностью
Разработка модели оценки эффективности системы защиты информации в беспроводной сети
Ноябрь 30 | Опубликовал admin | Безопасность сети, Криптография, Оценка защищенности Tags: беспроводные сети, оценка эффективности, система защитыОписание работы: В последнее время мы наблюдаем все возрастающий интерес операторов, корпоративных пользователей и обычных людей к новым возможностям беспроводных технологий и сетей. Индустрия «мобилизации и беспроводизации всего и вся» очень быстро развивается и проникает в нашу повседневную реальность. То, что недавно казалось практически невозможным и фантастичным, воспринимается как само собой разумеющееся. Такой быстрый темп развития индустрии, с одной стороны, привлекает в... Посмотреть диплом полностью
Дифференциальный криптоанализ блочных шифров
Октябрь 23 | Опубликовал admin | Криптография, Курсовые работы Tags: алгоритм, блочный шифр, криптоанализ, сетья Фейстеля, шифрованиеКраткое описание работы: На сегодняшний день не вызывает сомнения тот факт, что будущее информационных технологий неразрывно связано с совершенствованием методов и способов обеспечения конфиденциальности информации. Неоспорима также огромная роль симметричных блочных шифров в решении этого вопроса, так как данный класс шифров обладает наибольшей скоростью выполнения операций шифрования-дешифрования, чем и обусловлено широкое применение этих шифров. Однако, хороший симметричный блочный шифр должен отвечать... Посмотреть диплом полностью
Разработка алгоритма арифметического сжатия для целей криптографии
Октябрь 15 | Опубликовал admin | Криптография, Курсовые работы, Теория информации Tags: алгоритм, сжатие, целостность, шифрованиеКраткое описание работы: Жизнь современного общества немыслима без повсеместного использования автоматизированных систем обработки данных, связанных с вводом, хранением, обработкой и выводом информации. Всеобщая компьютеризация помимо очевидных выгод несет с собой и многочисленные проблемы, наиболее сложной из которых является проблема информационной безопасности. Одним из вариантов обеспечения конфиденциальности информации является ее шифрование. В настоящее время разработано множество методов шифрования файлов. Но в реальной жизни... Посмотреть диплом полностью
Исследование способов предотвращения атак со вставкой SQL
Июль 25 | Опубликовал admin | Безопасность web-приложений, Безопасность баз данных, Криптография Tags: SQL-инъекция, атаки, уязвимостиОписание работы: В настоящее время значение веб-сервисов растет с каждым днем. Через них компании дают рекламу, ищут клиентов, оказывают сервис, ведут продажи и многое другое. Для многих компаний веб-сайт стал основным инструментом ведения бизнеса и потеря информации, которая циркулирует в нем – неприемлема, а во многих случаях – чревата судебными издержками, штрафами или даже крахом всего бизнеса. Таким образом, аспекты защиты... Посмотреть диплом полностью