алгоритмы, предназначенные для противодействия определенным угрозам информационной безопасности со стороны возможного нарушителя или нежелательных воздействий естественного характера. К ним относятся алгоритмы шифрования/дешифрования, хэширования, формирования и проверки электронной цифровой подписи, распределения ключей и др.
Научные статьи на тему «Криптографические алгоритмы»
Ключ – это определенная последовательность символов, которая настраивает шифрующий и дешифрующий алгоритм... Каждое преобразование определяется ключом, задающим криптографическийалгоритм, который обеспечивает... Каждый алгоритм криптозащиты информации работает в разных режимах, которые обладают, как рядом преимуществ... алгоритмы информации с целью:
защиты информационных данных при их обработке, использовании и передаче... Криптографическая защита информации. Алгоритмкриптографического преобразования» - ГОСТ 28147-89.
Представлено описание разработанногометода восстановления реализаций криптогра-фических алгоритмов в дизассемблированномпрограммном обеспечении, который учитываетхарактерные особенности вычислений.
Шифровальные алгоритмы
Шифровальные алгоритмы - это математические функции, которые используются для... Он также является базой для создания других современных криптографическихалгоритмов, таких как шифр... Шифр Вернама несомненно является одним из наиболее безопасных криптографическихалгоритмов, однако его... Например, он используется в генерации случайных чисел для криптографическихалгоритмов, которые используются... Также шифр Вернама становится все более популярным в мире блокчейна, где криптографическая стойкость
Производится сравнение по скорости многопоточных реализаций двух отечественных симметричных алгоритмов. Доказывается на практике гипотеза о большем ускорении алгоритма с большим блоком шифрования.
Creative Commons
Научный журнал
Еще термины по предмету «Информационная безопасность»
применение технических средств, математических методов и систем управления, частично или полностью освобождающих человека от непосредственного участия в процессах получения, преобразования, передачи и использования информации (энергии, материалов).
всесторонняя оценка организационных, эксплуатационных и технических мер безопасности в информационной системе, делаемая в поддержку аттестации безопасности, чтобы определить степень, до которой меры обеспечения реализованы правильно, эксплуатируются как предназначено и производят желаемый результат относительно выполнения требований безопасности для системы.
уровень стойкости функции безопасности ОО, на котором, как показывает анализ, функция предоставляет адекватную защиту от тщательно спланированного и организованного нарушения безопасности ОО нарушителями с высоким потенциалом нападения.
Оставляя свои контактные данные и нажимая «Попробовать в Telegram», я соглашаюсь пройти процедуру
регистрации на Платформе, принимаю условия
Пользовательского соглашения
и
Политики конфиденциальности
в целях заключения соглашения.
Пишешь реферат?
Попробуй нейросеть, напиши уникальный реферат с реальными источниками за 5 минут