Криптоанализ и суперкомпьютеры
Концепция избыточности информации. Применение сверхпроизводительных вычислений. Создание первого электромеханического компьютера. Многоалфавитная система замены. Первый цифровой ламповый компьютер. Цикл сети Фейстеля. Схемы шифрования информации.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | русский |
Дата добавления | 15.09.2012 |
Размер файла | 351,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
HTML-версии работы пока нет.
Cкачать архив работы можно перейдя по ссылке, которая находятся ниже.
Подобные документы
Шифрование - широко используемый криптографический метод сохранения конфиденциальности информации. Описание схемы шифрования и расшифрования. Структура алгоритмов на основе сети Фейстеля. Скриншоты работающей программы. Скорость работы алгоритмов.
курсовая работа [545,2 K], добавлен 29.11.2010Понятие информации и основные принципы ее кодирования, используемые методы и приемы, инструментарий и задачи. Специфические особенности процессов кодирования цифровой и текстовой, графической и звуковой информации. Логические основы работы компьютера.
курсовая работа [55,8 K], добавлен 23.04.2014Архитектура современного персонального компьютера. Виды и характеристики центральных и внешних устройств ЭВМ. Структурная и функциональная схемы персонального компьютера. Устройства для ввода информации в системный блок и для отображения информации.
курсовая работа [592,5 K], добавлен 18.01.2012Компьютер как электронный прибор, предназначенный для автоматизации создания, хранения, обработки и транспортировки данных. Общая характеристика основных составных частей персонального компьютера: процессор, память. Анализ схемы обработки информации.
контрольная работа [882,0 K], добавлен 02.05.2013Алгоритм ГОСТ 28147-89 симметричного шифрования на основе сети Фейстеля, основные режимы его работы. Атаки на системы защиты информации. Метод грубой силы. Атаки класса "встреча посередине". Характеристики ГОСТ 28147-89 и американского шифра Rijndael.
курсовая работа [510,7 K], добавлен 17.01.2012История создания компьютеров, их разновидности и применение в разных сферах деятельности человека. Назначение основных элементов компьютера: монитора, системного блока, клавиатуры, мыши, устройств ввода и вывода информации. Вред и польза компьютера.
реферат [21,5 K], добавлен 04.05.2013Современные микропроцессоры, обработка цифровой информации. Устройства для хранения данных, обмена информацией персонального компьютера, блоки питания, мониторы. Составление визитки, схемы, табулирование функции и построение графика в Microsoft Office.
курсовая работа [1,6 M], добавлен 12.09.2013Анализ особенностей работы специальных устройств для ввода информации в память компьютера. Клавиатура – устройство позволяющее вводить числовую и текстовую информацию. Виды манипуляторов: мышь, трекбол, джойстик. Устройства для ввода цифровой информации.
курсовая работа [668,5 K], добавлен 14.04.2013Сравнение производительности программных реализаций алгоритмов шифрования с оптимизациями под языки С и Java. История разработки, сущность, принципы шифрования и успехи в криптоанализе таких алгоритмов шифрования как AES, RC4, RC5, RC6, Twofish и Mars.
реферат [1,3 M], добавлен 13.11.2009Основные источники угроз безопасности информационных систем. Особенности криптографической защиты информации. Понятие электронной цифровой подписи. Признаки заражения компьютера вирусом. Уровни доступа к информации с точки зрения законодательства.
реферат [795,8 K], добавлен 03.10.2014