Тема: Проблема аутентификации данных и блочные шифры

  • Вид работы:
    Реферат
  • Предмет:
    Информатика, ВТ, телекоммуникации
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    370,91 kb
    Скачать
  • Опубликовано:
    2009-01-12
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Похожие работы

 
  • Композиции шифров
    Они утверждали, что можно создавать блочные шифры , устойчивые к атакам такого типа. В результате подобного проектирования появился алгоритм IDEA.
    3) Для шифрования 10-байтового блока: a. Выполняют операцию XOR с первым байтом блока данных и первым...
    СкачатьСкачать документ Читать onlineЧитать online
  • Криптография. Шифры , их виды и свойства
    Шифрованием называется процесс зашифрования или расшифрования данных . Также термин шифрование используется как синоним зашифрования. Однако неверно в...
    ... блочные шифры . В 70-е гг. был разработан американский стандарт шифрования DES.
    СкачатьСкачать документ Читать onlineЧитать online
  • Беспроводные сети Wi-Fi
    · Блочный шифр . Шифры обоих типов работают, генерируя ключевой поток (key stream), получаемый на основе значения...
    WEP-шифрование используется только по отношению к фреймам данных и во время процедуры аутентификации с совместно используемым ключом.
    СкачатьСкачать документ Читать onlineЧитать online
  • Криптографические средства защиты информации
    Поэтому при аутентификации источника данных нужен механизм цифровой подписи, который будет...
    ...доказуемых оценок стойкости для каждого конкретного шифра - проблема нерешенная. Это объясняется тем, что до сих пор нет необходимых для решения такой...
    СкачатьСкачать документ Читать onlineЧитать online
  • Информационная безопасность в сетях Wi-Fi
    Блочный шифр . Шифры обоих типов работают, генерируя ключевой поток (key stream), получаемый на основе значения...
    WEP-шифрование используется только по отношению к фреймам данных и во время процедуры аутентификации с совместно используемым ключом.
    СкачатьСкачать документ Читать onlineЧитать online
  • Современные криптографические методы
    Блочные шифры на практике встречаются чаще, чем “чистые” преобразования того или иного класса в...
    ...самостоятельные средства защиты передаваемых и хранимых данных . 2. Как средства для распределения ключей. 3. Средства аутентификации пользователей.
    СкачатьСкачать документ Читать onlineЧитать online
Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!