Тема: Алгоритмы преобразования ключей

  • Вид работы:
    Курсовая работа (т)
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    211,14 kb
    Скачать
  • Опубликовано:
    2011-02-04
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Похожие работы

 
  • Криптографические методы защиты информации
    Шифрование в УКЗД должно выполняться так, чтобы посторонним невозможно было узнать ключи и каким-либо образом повлиять на реализуемые алгоритмы . Иногда бывает полезно засекретить и правила преобразования ключей .
    СкачатьСкачать документ Читать onlineЧитать online
  • Баричев С. Криптография без секретов
    Практическая реализация криптографических систем требует, чтобы преобразования {Tk: kÎK} были определены алгоритмами , зависящими от относительно небольшого числа параметров ( ключей ).
    СкачатьСкачать документ Читать onlineЧитать online
  • Композиции шифров
    В каждом из трех раундов правая половина шифруется блочным алгоритмом и одним из ключей , затем выполняется операция XOR результата с левой...
    Он предназначен для преобразования 56-битового ключа DES в 40-битовый ключ , разрешенный для экспорта.
    СкачатьСкачать документ Читать onlineЧитать online
  • Модернизация электронной подписи Эль-Гамаля
    Алгоритмы шифрования с открытым ключом получили широкое распространение в современных информационных системах.
    Простого решения до настоящего времени не найдено. Так, если для прямого преобразования 1000-битных простых чисел требуется 2000...
    СкачатьСкачать документ Читать onlineЧитать online
  • Устройство аппаратного шифрования данных с интерфейсом USB
    1.4.2 Алгоритмы шифрования с открытым ключом . Назначение их то же, что и у блочных шифров – сделать информацию непонятной всякому...
    Шифрование по алгоритму Blowfish состоит из функции преобразования данных, последовательно выполняемой 16 раз.
    СкачатьСкачать документ Читать onlineЧитать online
  • Шифросистемы с открытым ключом . Их возможности и применение.
    Камышова Г. А. 2002/2003 г. Введение. Проблема защиты информации путем ее преобразования , исключающего ее прочтение посторонним...
    Здесь же следует отметить, что алгоритмы криптосистемы с открытым ключом (СОК) можно использовать в трех назначениях.
    СкачатьСкачать документ Читать onlineЧитать online
  • Современные криптографические методы
    Блочные шифры на практике встречаются чаще, чем “чистые” преобразования того или иного класса в силу их более высокой криптостойкости.
    2. Как средства для распределения ключей . 3. Средства аутентификации пользователей. Алгоритмы криптосистем с...
    СкачатьСкачать документ Читать onlineЧитать online
Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!