телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы

РАСПРОДАЖАТовары для животных -30% Товары для детей -30% Всё для хобби -30%

все разделыраздел:Компьютеры, Программированиеподраздел:Программное обеспечение

Использование современных симметрических (DES) и асимметрических (RSA) алгоритмов шифрования

найти похожие
найти еще

Наклейки для поощрения "Смайлики 2".
Набор для поощрения на самоклеящейся бумаге. Формат 95х160 мм.
19 руб
Раздел: Наклейки для оценивания, поощрения
Забавная пачка денег "100 долларов".
Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь внимательней, и Вы увидите
60 руб
Раздел: Прочее
Ручка "Помада".
Шариковая ручка в виде тюбика помады. Расцветка корпуса в ассортименте, без возможности выбора!
25 руб
Раздел: Оригинальные ручки
СодержаниеПостановка задачи Теоретический материал Исходные данные Скриншоты работы программы Выводы Постановка задачи Реализовать алгоритм DES и 4 режима шифрования. Шифрование реализовать для любой длины сообщения и любой длины ключа до 56 бит включительно. Зашифровать сообщения длиной 1 МБ, 10 МБ, 20 МБ и ключом 5,6,7 байт. Для каждого режима, длины сообщения и ключа замерять время и скорость зашифрования В режимах шифрования DES OFB и CFB размер блока шифрования брать равным порядковому номеру в списке группы Реализовать алгоритм RSA. Сгенерировать 3 пары открытый/закрытый ключей. Брать файлы размером 20 Кб, 50 Кб, 100 Кб, 500 Кб, 1 МБ. Каждый файл шифровать с 3 парами ключей. Посчитать время зашифрования/расшифрования и среднюю скорость шифрования/расшифрования для каждой пары ключей и каждого файла. Программа должна предусматривать сохранение зашифрованного и расшифрованного файла на диск, а также вывод на экран скорости и времени шифрования. Примечание. Исходный текст брать произвольный, используя символы из Алфавита (Алфавит брать из Таблицы 1, согласно Вашего варианта) Ваш вариант=(Номер в списке группы) mod 23 Буквам поставить в соотвествие числа (например букве а- e d. Зашифрованный и разшифрованный текст записывается в директорию с исходным файлом. Скриншоты работы программы Выводы В результате выполнения данной работы были получены практические навыки использования современных как симметрических (DES), так и асимметрических (RSA) алгоритмов шифрования. 23

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Wi-Fi: Все, что Вы хотели знать, но боялись спросить

Этот режим называется Pre-Shared Key (WPA-PSK) при его использовании необходимо ввести один пароль на каждый узел беспроводной сети (точки доступа, беспроводные маршрутизаторы, клиентские адаптеры, мосты). До тех пор, пока пароли совпадают, клиенту будет разрешён доступ в сеть. Глава 3. Шифрование Несмотря на то, что предшественник WPA, протокол WEP, не имел каких-либо механизмов аутентификации вообще, ненадёжность WEP заключается в криптографической слабости алгоритма шифрования. Как указано в этом прекрасно написанном документе от RSA Security, ключевая проблема WEP кроется в слишком похожих ключах для различных пакетов данных. Части TKIP, MIC и 802.1X уравнения WPA играют свою роль в усилении шифрования данных сетей с WPA. В следующей выдержке из документации Wi-Fi Alliance WPA дан хороший обзор того, как они работают вместе: TKIP увеличивает размер ключа с 40 до 128 бит и заменяет один статический ключ WEP ключами, которые автоматически создаются и распространяются сервером аутентификации. TKIP использует иерархию ключей и методологию управления ключами, которая убирает предсказуемость, использовавшеюся взломщиками для снятия защиты ключа WEP

скачать реферат Некоторые особенности реализации алгоритма защиты программного обеспечения от нелегального использования

(На примере программы “генератор тестов 2.0”) Асп. Волошин С. Б. Кафедра теории и автоматизации металлургических процессов и печей. Северо-Кавказский горно-металлургический институт (государственный технологический университет) Рассмотрены некоторые особенности реализации алгоритма защиты программного обеспечения от нелегального использования. Приведена принципиальная схема алгоритма и часть исходных кодов на языке программирования Microsof Visual Basic 2005. При проектировании современного программного продукта разработчики все чаще уделяют внимание той части программы, которая отвечает за защиту от нелегального использования. Применение для написания программного продукта платформы Microsof . E Framework позволяет достаточно просто реализовать в программе различные криптографические алгоритмы: как симметричные (DES, riple-DES, RC2, Rij dael) и ассиметричные (DSA/DSS, RSA) алгоритмы шифрования, так и алгоритмы хеширования (HMACSHA-1, MAC ripleDES, MD5, SHA-1, SHA-256, SHA-384, SHA-512) . В . E Framework за криптографию отвечает пространство имен Sys em.Securi y.Cryp ography В это пространство входят три класса высокого уровня: Sys em.Securi y.Cryp ography.Symme ricAlgori hm Sys em.Securi y.Cryp ography.Asymme ricAlgori hm Sys em.Securi y.Cryp ography.HashAlgori hm Наиболее перспективной для организации защиты представляется комбинация асимметричного алгоритма RSA, разработанного Р. Ривестом, А. Шамиром и Л. Адлеманом, и алгоритма дайджеста сообщения MD5 .

Логическая игра "IQ-Фокус", арт. SG 422 RU.
Сфокусируйтесь на центральной части игрового поля, чтобы решить 120 заданий этой IQ-головоломки. Заполните сетку 10 разноцветными деталями
512 руб
Раздел: Игры логические
Пенал "Jungle" с наполнением.
Пенал на 1 отделение укоплектован необходимыми школьными принадлежностями. В комплекте пенала в помощь и на радость школьники найдут
1079 руб
Раздел: С наполнением
Кружка "Peter Rabbit".
Красивая кружка серии "Peter Rabbit" из меламина с изображением кролика из сказки. Удобная, легкая, противоударная. На дне
594 руб
Раздел: Кружки, стаканы, чашки
 Компьютерра PDA 21.08.2010-27.08.2010

При этом в AMD решили дополнить этот набор двумя собственными расширениями XOP и FMA4, которые будут также реализованы в микроархитектуре Bulldozer. Инструкции AES (Advanced Encryption Standard), уже используемые в современных чипах Intel (кроме младших Core i3), отвечают за поддержку алгоритмов шифрования, а LWP (Light Weight Profiling) позволяют одним программам отслеживать производительность других, что особенно важно при отладке софта. Переход с заслуженной 64-битной архитектуры, впервые использованной семь лет назад в процессорах Athlon 64, на AMD Bulldozer запланирован на 2011 год. Как обычно, первыми чипами на базе новой микроархитектуры станут серверные процессоры, затем будут выпущены высокопроизводительные, и лишь после этого настанет пора массовых и бюджетных моделей. Ожидается, что одновременно с выпуском новых "настольных" процессоров появится и новый разъём AM3+, причём системные платы для этих чипов будут совместимы с процессорами для AM3, но процессоры для AM3+ не будут поддерживаться на старых платах для AM3

скачать реферат Криптографические системы защиты данных

Так как зашифрованный сеансовый ключ передается по незащищенной сети, он является очевидным объектом различных атак. 11. Получатель выделяет зашифрованный сеансовый ключ из полученного пакета. 12. Теперь получателю нужно решить проблему с расшифровкой сеансового ключа. 13. Получатель должен иметь асимметричный открытый ключ центра выдачи сертификатов. 14. Используя свой секретный асимметричный ключ и тот же самый асимметричный алгоритм шифрования получатель расшифровывает сеансовый ключ. 15. Получатель применяет тот же самый симметричный алгоритм шифрования- расшифровки и расшифрованный симметричный (сеансовый) ключ к зашифрованному тексту и получает исходный текст вместе с электронной подписью. 16. Получатель отделяет электронную подпись от исходного текста. 17. Получатель запрашивает у центр сертификатов асимметричный открытый ключ отправителя. 18. Как только этот ключ получен, получатель расшифровывает его с помощью открытого ключа центр сертификатов и соответствующего асимметричного алгоритма шифрования-расшифровки. 19. Затем расшифровывается хэш-функция текста с использованием открытого ключа отправителя и асимметричного алгоритма шифрования-расшифровки. 20. Повторно вычисляется хэш-функция полученного исходного текста. 21. Две эти хэш-функции сравниваются для проверки того, что текст не был изменен. 2.2 Алгоритмы шифрованияАлгоритмы шифрования с использованием ключей предполагают, что данные не сможет прочитать никто, кто не обладает ключом для их расшифровки.

 Справочник по реестру Windows XP

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols Протоколы это методики, используемые для передачи сообщений. В Windows XP поддерживаются пять протоколов системы защиты. Наиболее распространённый протокол, в котором пользователи отдают себе отчёт, это SSL (Secure Sockets Layer, Протокол защищенных сокетов), используемый для передачи защищённой информации по сетям TCP/IP, таким как Интернет. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\KeyExchangeAlgorithms Обмен ключей это процесс, в ходе которого пользователи могут передавать ключи друг другу. Для передачи ключа в виде простого текста используется алгоритм шифрования, названный алгоритмом шифрования открытым ключом. Это становится возможным, т.к. ключ, использованный для шифрования сообщения, отличается от ключа для расшифровки. Ключ шифрования, называемый публичным ключом, раздаётся всем тем, кто должен отсылать Вам зашифрованные сообщения. Вы удерживаете у себя защищённый ключ расшифровки для чтения зашифрованных сообщений

скачать реферат Криптография (блочный шифр)

Параметричность такого рода дает гибкость и эффективность шифрования. RC5 состоит из ввода ключа (key expa sio ), шифрования и дешифрования. При вводе ключа вводятся также количество проходов, размер блока и т.д. Шифрование состоит из 3 примитвных операций : сложения, побитового XOR и чередования (ro a io ). Исключительная простота RC5 делает его простым в использовании, RC5 текст, также как и RSA, может быть дописан в конец письма в зашифрованном виде. Безопасность RC5 основывается на зависящем от данных чередованием и смешиванием результатов различных операций. RC5 с размером блока 64 бита и 12 или более проходов обеспечивает хорошую стойкость против дифференциального и линейного криптанализов. Что такое RSA. RSA (авторы: Rives , Shamir и Alderma ) это система с открытым ключом (public-key) предназначенная как для шифрования, так и для аутентификации была разработана в 1977 году. Она основана на трудности разложения очень больших целых чисел на простые сомножители. RSA очень медленный алгоритм. Для сравнения, на програмном уровне DES по меньше мере в 100 раз быстрее RSA, на апаратном аж в 1,000-10,000 раз, в зависимости от выполнения. RSA алгоритм: 1. Берутся два очень больших целых числа P и Q и находятся =PQ и M=(P-1)(Q-1) 2.

скачать реферат Современные криптографические методы

Алгоритмы шифрования с открытым ключом получили широкое распространение в современных информационных системах. Так, алгоритм RSA стал мировым стандартом де-факто для открытых систем. Алгоритмы криптосистем с открытым ключом можно использовать в 3 назначениях. 1. Как самостоятельные средства защиты передаваемых и хранимых данных. 2. Как средства для распределения ключей. 3. Средства аутентификации пользователей. Алгоритмы криптосистем с открытым ключом более трудоемки, чем традиционные криптосистемы, поэтому использование их в качестве самостоятельных средств защиты нерационально. Поэтому на практике рационально с помощью криптосистем с открытым ключом распределять ключи, объем которых как информации незначителен. А потом с помощью обычных алгоритмов осуществлять обмен большими информационными потоками. Несмотря на довольно большое число различных криптосистем с открытым ключом, наиболее популярна - криптосистема RSA, разработанная в 1977 году и получившая название в честь ее создателей: Ривеста, Шамира и Эйдельмана.

скачать реферат Блочные шифры

3-Way Простой и быстрый криптоалгоритм. Автор - Joa Daeme . Длинна ключа 96 бит. Длинна обрабатываемых блоков данных также 96 бит.David Wag er, Joh Kelsey, и Bruce Sch eier открыли так называемуя rela ed key атаку, которая требует всего 1 связанного запроса и 222 chose plai ex . Алгоритм незапатентован. A5 Akellare Bear Blowfish Создатель - автор наиболее популярной книги по криптографии Этот алгоритм позволяет используя DES увеличить его криптостойкость путем дифрования/дешифрования/шифрования поалгоритму DES с разными ключами. Объединение этих ключей в один дает длинну 3 56=168 бит. Но DES он и в Африке DES. ГОСТ 28147-89 см. GOS Кобра Эль-Гамаль Несимметричный криптоалгоритм. Вариант алгоритма Диффи-Хеллмана, который можетбыть использован как для шифрования так и для цифровой подписи. Потоковыешифры: ORYX RC4 Байт-ориентированный потоковый шифр. Ключ переменного размера. Примерно в 10раз быстрее DES. Является конфиденциальным алгоритмом, которым владеет RSA Da a Securi y. SEAL Sapphire Хэш-функциии алгоритмы генерации ПСЧ: MD2 Самая медленная хэш-функция. Оптимизирована для 8-битных машин.

скачать реферат Защита электронной почты в Internet

Шифрует данные (MAC сжатое сообщение); 5. Добавляет заголовок 6. Передает полученные пакеты сегменту CP. При принятии данных: данные дешифруются, проверяются, восстанавливаются, собираются вновь и передаются приложениям более высокого уровня. При вычислении кода аутентичности сообщения используется специальная схема вычисления MAC, в которой используется алгоритм хэширования MD5 или SHA-1. Сжатое сообщение вместе с добавленным к нему значением MAC шифруется. Используемые алгоритмы шифрования: Блочное шифрование Поточное шифрование Алгоритм Размер ключа Алгоритм Размер ключа IDEA 128 RC4-40 40 RC2-40 40 RC4-128 128 DES-40 40 DES 56 3DES 168 For ezza 80 В случае применения алгоритмов поточного шифрования шифруются только сжатое сообщение и добавленное к нему значение MAC. При использовании алгоритмов блочного шифрования после значения MAC можно добавлять заполнитель. Заполнитель состоит из некоторого числа байтов заполнителя, за которыми следует 1-байтовое значение, указывающее длину заполнителя. Для общей длины заполнителя выбирается наименьшее из значений, при котором общая длина последовательности данных, подлежащих шифрованию (открытый текст MAC заполнитель), будет кратна длине блока шифра.

Детский велосипед Jaguar трехколесный (цвет: синий).
Детский трехколесный велосипед для малышей от 1 года до 3 лет. Трехколесный велосипед колясочного типа с музыкально-световой кнопкой.
1800 руб
Раздел: Трехколесные
Вешалка для одежды напольная, раздвижная ТД-00017.
Длина: 145 см. Регулируемая высота: 90-155 см. Ширина: 43 см. Количество перекладин: 2. Максимальная нагрузка: 15 кг. Вешалка напольная
1217 руб
Раздел: Вешалки напольные
Смываемые фломастеры "Супер чисто", 12 штук.
Дети так любят рисовать! Поэтому набор фломастеров обязательно понравится юным художникам. 12 цветов позволят широко развернуться в
589 руб
Раздел: 7-12 цветов
скачать реферат Принципы защиты электронной информации

Было предложено много различных схем шифрования электронной почты, но ни одна из них не стала массовой. Одним из самых популярных приложений является PGP. В прошлом использование PGP было проблематичным, так как в ней использовалось шифрование, подпадавшее под запрет на экспорт из США. Коммерческая версия PGP включает в себя плагины для нескольких популярных почтовых программ, что делает ее особенно удобной для включения в письмо электронной подписи и шифрования письма клиентом. Последние версии PGP используют лицензированную версию алгоритма шифрования с открытыми ключами RSA. 8. Заключение.     Нужно четко представлять себе, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в информационных системах. В то же время можно существенно уменьшить  риск потерь при комплексном подходе к вопросам безопасности. Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока специалистами не произведен соответствующий анализ.

скачать реферат Технология размещения базовых станций связи стандарта DCS-1800

Для борьбы с интерференционными замираниями принимаемых сигналов, вызванными многолучевым распространением радиоволн в условиях города, в аппаратуре связи используются эквалайзеры, обеспечивающие выравнивание импульсных сигналов со среднеквадратическим отклонением времени задержки до 16 мкс. Система синхронизации оборудования рассчитана на компенсацию абсолютного времени задержки сигналов до 233 мкс. Это соответствует максимальной дальности связи 35 км (максимальный радиус соты). Для модуляции радиосигнала применяется спектрально-эффективная гуссовская частотная манипуляция с минимальным частотным сдвигом (GMSK). Обработка речи в данном стандарте осуществляется в рамках системы прерывистой передачи речи D X (Disco i uous ra smissio ). В стандарте GSM достигается высокая степень безопасности передачи сообщений; осуществляется шифрование сообщений по алгоритму шифрования с открытым ключом (RSA). В целом, система связи, действующая в стандарте GSM рассчитана на ее использование в различных сферах. Она предоставляет пользователям широкий диапазон услуг и возможность применять разнообразное оборудование для передачи речевых сообщений и данных, вызывных и аварийных сигналов; подключаться к телефонным сетям общего пользования (PS ), сетям передачи данных (PD ) и цифровым сетям с интеграцией служб (ISD ).

скачать реферат Устройство запрета телефонной связи по заданным номерам

Результатом выполнения операции 3 является зашифрованный блок, состоящий из 64 символов. Аналогичным образом осуществляется шифрование всех блоков исходного сообщения. Заметим, что расшифрование зашифрованного криптографическим алгоритмом DES сообщения осуществляется достаточно легко благодаря обратимости используемого преобразования. Поскольку длина входного ключа криптографического преобразования k составляет 56 символов, а на каждой итерации используются только 48 из 56 символов, то каждый символ входного ключа используется многократно. Основными недостатками криптографического алгоритма DES, по мнению специалистов, являются: малая длина используемого ключа криптографического преобразования; малое число итераций; сложность практической реализации используемых перестановок. Развитием стандарта DES является российский стандарт шифрования ГОСТ - 28147 - 89, который формировался с учетом мирового опыта, недостатков и нереализованных возможностей криптографического алгоритма DES. Этот стандарт рекомендован к использованию для защиты любых данных, представленных в виде двоичных последовательностей. Необходимо отметить, что криптографический алгоритм ГОСТ-28147-89, как и криптографический алгоритм DES, применяется для криптографического преобразования сообщений, предварительно разбитых на блоки по 64 символа каждый.

скачать реферат Лисп-реализация алгоритма кодирования информации RSA

Также ее используют операционные системы Microsof , Apple, Su и ovell. В аппаратном исполнении RSA алгоритм применяется в защищенных телефонах, на сетевых платах E her e , на смарт-картах, широко используется в криптографическом оборудовании HALES (Racal). Кроме того, алгоритм входит в состав всех основных протоколов для защищенных коммуникаций I er e , в том числе S/MIME, SSL и S/WA , а также используется во многих учреждениях, например, в правительственных службах, в большинстве корпораций, в государственных лабораториях и университетах. На осень 2000 года технологии с применением алгоритма RSA были лицензированы более чем 700 компаниями. Итогом работы можно считать созданную функциональную модель алгоритма кодирования информации RSA. Данная модель применима к положительным целым числам. Созданная функциональная модель и ее программная реализация могут служить органической частью решения более сложных задач. Список использованных источников и литературы Венбо Мао. Современная криптография: теория и практика. / Венбо Мао. – М.: Вильямс, 2005. С. 768. Кландер, Л. Hacker Prof: полное руководство по безопасности компьютера. / Л. Кландер – М.: Попурри, 2002. С. 642. Фергюсон, Н. Практическая криптография. / Н. Фергюсон, Б. Шнайер. – М.: Диалектика, 2004. С. 432. Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы. / Б. Шнайер. – М.: Триумф, 2002. С. 816

скачать реферат Криптография

Программная реализация более практична, допускает известную гибкость в использовании. Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования: зашифрованное сообщение должно поддаваться чтению только при наличии ключа; число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей; число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений); знание алгоритма шифрования не должно влиять на надежность защиты; незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа; структурные элементы алгоритма шифрования должны быть неизменными; дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте; длина шифрованного текста должна быть равной длине исходного текста; не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования; любой ключ из множества возможных должен обеспечивать надежную защиту информации; алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

Кукла Нэни, в вязаном жакете.
Испанская компания Magic Baby представляет серию кукол Нэни (Nany), которые подарят ребенку бесчисленные часы радости и детства! Это
2400 руб
Раздел: Классические куклы
Стираемая карта "Моя Россия".
Стирамая карта России «Моя Россия» - абсолютная новинка на рынке стираемых карт и наша гордость! Это карта максимально насыщена
921 руб
Раздел: Подарочные наборы
Гель "Meine Liebe" для стирки черных и темных тканей, 800 миллилитров.
Концентрированный гель "Meine Liebe" предназначен для эффективной и бережной стирки черных и темных тканей. Рекомендован для
315 руб
Раздел: Гели, концентраты
скачать реферат Архитектура сотовых сетей связи и сети абонентского доступа

В качестве речепреобразующего устройства выбран речевой кодек с регулярным импульсным возбуждением, долговременным предсказанием и линейным предикативным кодированием с предсказанием (RPE/L R-L P-кодек). Общая скорость преобразования речевого сигнала - 13 кбит/с. В стандарте GSM достигается высокая степень безопасности передачи сообщений осуществляется шифрованием сообщений по алгоритму шифрования с открытым ключом (RSA). В целом система связи, действующая в стандарте GSM, рассчитана на ее использование в различных сферах. Она предоставляет пользователям широкий диапазон услуг и возможность применять разнообразное оборудование для передачи речевых сообщений и данных, вызывных и аварийных сигналов; подключаться к телефонным сетям общего пользования (PS ), сетям передачи данных (PD ) и цифровым сетям с интеграцией служб (ISD ).

скачать реферат Компьютерные вирусы

Однако программы-детекторы всё же научились ловить «простые» самомодифицирующиеся вирусы. В этих вирусах вариации механизма расшифровки закодированной части вируса касаются только использования тех или иных регистров компьютера, констант шифрования, добавления «незначащих» команд и т.д. И программы-детекторы приспособились обнаруживать команды в стартовой части вируса, несмотря на маскирующие изменения в них. Но в последнее время появились вирусы с чрезвычайно сложными механизмами самомодификации. В них стартовая часть вируса генерируется автоматически по весьма сложным алгоритмам: каждая значащая инструкция расшифровщика передаётся одним из сотен тысяч возможных вариантов, при этом используется более половины всех команд I el-8088. Проблема распознавания таких вирусов довольно сложна, и полностью надёжного решения пока не получила. Впрочем, в некоторых антивирусных программах имеются средства для нахождения подобных вирусов, а в программе Dr. Web – также и эвристические методы обнаружения «подозрительных» участков программного кода, типичные для самомодифицирующихся вирусов. Основные методы защиты от компьютерных вирусов Для защиты от вирусов можно использовать: – общие средства защиты информации, которые полезны также и как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователей; – профилактические меры, позволяющие уменьшить вероятность заражения вирусом; – специализированные программы для защиты от вирусов.

скачать реферат Системы защиты информации

Устройства применяются в составе средств и систем криптографической защиты данных для обеспечения информационной безопасности (в том числе защиты с высоким уровнем секретности) в государственных и коммерческих структурах.Устройства КРИПТОН гарантируют защиту информации, обрабатываемой на персональном компьютере и/или передаваемой по открытым каналам связи.Устройства КРИПТОН выполнены в виде плат расширения ISA и PCI персонального компьютера с процессором i386 и выше. Преимущества устройств серии КРИПТОН . аппаратная реализация алгоритма криптографического преобразования гарантирует целостность алгоритма; . шифрование производится и ключи шифрования хранятся в самой плате, а не в оперативной памяти компьютера; . аппаратный датчик случайных чисел; . загрузка ключей шифрования в устройство КРИПТОН со смарт-карт и идентификаторов ouch Memory (i-Bu o ) производится напрямую, минуя ОЗУ и системную шину компьютера, что исключает возможность перехвата ключей; . на базе устройств КРИПТОН можно создавать системы защиты информации от несанкционированного доступа и разграничения доступа к компьютеру; . применение специализированного шифрпроцессора для выполнения криптографических преобразований разгружает центральный процессор компьютера; возможна также установка на одном компьютере нескольких устройств КРИПТОН, что еще более повысит скорость шифрования (для устройств с шиной PCI); . использование парафазных шин в архитектуре шифрпроцессора исключает угрозу снятия ключевой информации по возникающим в ходе криптографических преобразований колебаниям электромагнитного излучения в цепях “земля - питание” микросхемы.

скачать реферат Информационные технологии

В настоящее время на их основе создаются и успешно функционируют локальные и многоуровневые вычислительные сети, представляющие собой интегрированные компьютерные системы обработки данных. Интегрированные системы обработки данных проектируются как сложный информационно-технологический и программный комплекс, поддерживающий единый способ представления данных, единый способ взаимодействия пользователей с компонентами системы и обеспечивающий информационные и вычислительные потребности специалистов в их профессиональной работе. Особое значение в таких системах придается защите информации при ее передаче и обработке. Наибольшее распространение при защите экономической информации получили аппаратно-программные способы: в частности, использование системы связи, выбранной по защитным свойствам и качеству обслуживания, гарантирующим сохранность информации в процессе передачи и доставки ее адресату; шифрование и дешифрирование данных абонентами сетей общего пользования (телефонных, телеграфных) при договоренности пользователей об общих технических средствах, алгоритмах шифрования и т.п. При этом должна быть построена максимально унифицированная технологическая схема функционирования системы с использованием общих четко спроектированных для разных задач структур и моделей данных.

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.