Основные причины и предпосылки уязвимости информации. Сущность и характеристики составных алгоритмов шифрования. Совокупность мероприятий, методов и средств защиты информации, критерии оценки их практической эффективности, а также программная реализация.
Тайнопись шумеров, идеографическое письмо в виде стилизованных картинок. Перестановка букв сообщения по определенному правилу. Система секретной военной связи Спарты. Коды на основе полибианского квадрата. Применение современных методов шифрования.
Место криптографических методов в системе методов защиты данных от нежелательного доступа. Роль программных средств защиты информации. История появления и развития шифрования. Определения криптографии и алгоритмы замены, перестановки и гаммирования.
- 724. Шифрование данных
Современные утилиты шифрования данных. Принцип "прозрачного" шифрования. Защита всех данных, содержащихся на жестком диске, при помощи программы Secure Disk. Шифрование "на лету" утилитой TrueCrypt. Принцип скрытых контейнеров и опции их подключения.
- 725. Шифрование данных
Параметры алгоритма шифрования и типы криптосистем. Правило Керкхоффа. Симметричное шифрование. Проблема генерации криптостойких ключей. Концепция шифрования по алгоритму Data Encryption Standard. Зависимость между открытыми и закрытыми ключами.
- 726. Шифрование данных
Использование средств сетевой безопасности с помощью применения распределенных систем обработки данных и компьютерных сетей. Рассмотрение основных способов защиты информации в интернете. Криптографические методики защиты информации в интернет-сети.
Сущность правила Керкхоффа о стойкости криптосистемы. Рассмотрение принципов построения криптосистем с открытым ключом. Пример построения криптографического алгоритма, основывающегося на вычислительной сложности задачи факторизации больших целых чисел.
Рассмотрение методов, способов и средств защиты информации. Рассмотрение процесса шифрования данных. Пояснение цели и основных способов несанкционированного вторжения в процесс обмена данными в IP сетях. Осуществление кодировки текста с помощью алфавита.
Характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа. Общепринятые требования к криптографическим алгоритмам. Наложение на текст псевдослучайной последовательности, генерируемой на основе ключа. Меры по защите ключей.
Использование цифровых методов передачи и хранения информации. Методы и алгоритмы для защиты дискретной и непрерывной информации. Применение методов шифрования. Стандарт симметричного шифрования. Тестирование подмены ключей, символа шифр-текста.
Основные понятия и определения криптографии и шифрования информации. Криптографические примитивы и программные шифраторы. Шифрование и дешифрование в Net Framework. Алгоритмическая блок-схема процесса криптографии текстовых данных в программной среде.
Алгоритм шифрования изображений на основе хаотической динамики, оптимизированный для параллельных вычислений. Оценка стойкости к статистическому и линейному криптоанализу. Тестирование производительности алгоритма. Сравнительный анализ изображений-шифров.
Изучение методов шифрования и их классификации. Выбор языка программирования. Алгоритм шифрования Эль–Гамаля. Обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением авторизованным пользователям доступа к ней.
Определение и характеристика сущности криптографии (тайнописи) – раздела математики, в котором изучаются и разрабатываются системы изменения письма с целью сделать его непонятным для непосвященных лиц. Ознакомление с алгоритмами симметричного шифрования.
Одноалфавитная и многоалфавитная одноконтурная обыкновенная подстановка. Примеры таблиц замены. Шифрование с помощью таблицы Вижинера. Использование свойств циклического сдвига. Замена при дешифровании. Стойкость простой многоалфавитной подстановки.
Разработка программы, позволяющей зашифровывать и расшифровывать произвольные фразы согласно заданной таблице шифрования. Создание удобного пользовательского интерфейса для работы с различными кодировками. Выполнение заданий, подготовленных соперниками.
Симметричный шифр – метод передачи шифрованной информации, в котором зашифровывающий и расшифровывающий ключи совпадают. Процесс обмена информацией о секретном ключе как брешь в безопасности. Ресурсоемкий алгоритм шифрования-дешифрирования информации.
- 738. Шифрование текста
Разработка и испытание программы шифрующей и дешифрующей текст пятью различными методами. Код символа в Паскале, определение с помощью функции Ord. Написание текста программы реализующей шифрование. Составление блок-схемы, описывающую её работу.
Описание алгоритма шифрования и дешифрования. Разработка последовательности функционирования программы. Извлечение данных из индексированного массива. Кодирование программы в среде программирования Borland C++ Builder 6.0. Руководство для пользователя.
Шифр Цезаря как частный случай шифра для простой замены для текстов (одноалфавитной подстановки). Основные принципы шифрования текста. Примеры шифрования фамилии, имени, отчества и группы студента с использованием табличного редактора Microsoft Excel.
Обоснование выбора криптосистемы с открытым ключом. характеристика способов ее взлома. Использование алгоритма шифрования в защищенных телефонах, на сетевых платах и смарт-картах. Установление подлинности автора сообщения. Применение цифровых подписей.
Існуючі криптографічні системи та можливості об'єктно-орієнтованої мови програмування Java. Переваги мови Java як засобу створення методів шифрування. Розробка нового алгоритму шифрування. Основні методи оцінки ефективності криптографічної системи.
- 743. Шифры замены
Последовательность шифрования своей фамилии, имени и отчество с помощью шифров: полибианского квадрата, шифрующей системы Трисемуса и лозунгового шифра. Анализ эффективности кодов при блочном кодировании на примере осмысленного текстового документа.
- 744. Шифры и математика
Классификация поточных шифров. Основные принципы построения криптосистем с открытым ключом. Разновидности симметричного шифра. Режимы работы блочного шифра. Применение одного из математических методов на примере шифра Цезаря и ассиметричного шифра.
Единицы сознания, языка и культуры, на основании функционального сходства которых утверждается изоморфизм соответствующих областей изучения человека. Параметры, по которым концепты с преобладанием оценочного компонента классифицируются как шифтерные.
Детство Ивана Шишкина, начало обучения живописи. Награды за работы пейзажной живописи. Путешествие за границу в качестве стипендиата академии. Творческая биография И.И. Шишкина. Участие в экспозициях Товарищества передвижных художественных выставок.
- 747. Шишкинские писаницы
Смысловое значение наскальных рисунков. Отражение повседневной жизни, мироощущения, духовного мира древних людей в наскальных рисунках "Шишкинские писаницы". История исследований памятника "Шишкинские писаницы". Проблемы периодизации наскальных рисунков.
Взаємозв’язок між роботою шишкоподібної залози, репродуктивної системи та вагітністю. Макроскопічна картина маткового рога щура. Децидуалізація ендометрія у щура. Феномен Arias-Stella, поліморфізм, фрагментація та гіпертрофія ядер клітин ендометрія.
- 749. Шістдесятники
Шістдесятники як назва нової генерації (покоління) радянської та української національної інтелігенції. Шістдесятники України, захист національної мови і культури. Кінець "відлиги", рух опору проти російського великодержавного шовінізму й русифікації.
Шістдесятники як назва нової генерації (покоління) радянської та української національної інтелігенції. Перші речники у 60-х роках. Характеристика особливостей поезії шістдесятників, поширення самовидавничої літератури. Найвідоміші представники течії.
