алгоритмы, предназначенные для противодействия определенным угрозам информационной безопасности со стороны возможного нарушителя или нежелательных воздействий естественного характера. К ним относятся алгоритмы шифрования/дешифрования, хэширования, формирования и проверки электронной цифровой подписи, распределения ключей и др.
Научные статьи на тему «Криптографические алгоритмы»
Ключ – это определенная последовательность символов, которая настраивает шифрующий и дешифрующий алгоритм... Каждое преобразование определяется ключом, задающим криптографическийалгоритм, который обеспечивает... Каждый алгоритм криптозащиты информации работает в разных режимах, которые обладают, как рядом преимуществ... алгоритмы информации с целью:
защиты информационных данных при их обработке, использовании и передаче... Криптографическая защита информации. Алгоритмкриптографического преобразования» - ГОСТ 28147-89.
Представлено описание разработанногометода восстановления реализаций криптогра-фических алгоритмов в дизассемблированномпрограммном обеспечении, который учитываетхарактерные особенности вычислений.
Шифровальные алгоритмы
Шифровальные алгоритмы - это математические функции, которые используются для... Он также является базой для создания других современных криптографическихалгоритмов, таких как шифр... Шифр Вернама несомненно является одним из наиболее безопасных криптографическихалгоритмов, однако его... Например, он используется в генерации случайных чисел для криптографическихалгоритмов, которые используются... Также шифр Вернама становится все более популярным в мире блокчейна, где криптографическая стойкость
Производится сравнение по скорости многопоточных реализаций двух отечественных симметричных алгоритмов. Доказывается на практике гипотеза о большем ускорении алгоритма с большим блоком шифрования.
Creative Commons
Научный журнал
Еще термины по предмету «Информационная безопасность»
совокупность действий по независимой проверке и изучению документации автоматизированной информационной системы (АИС), а также по испытаниям средств защиты информации, направленная на обеспечение выполнения установленной политики безопасности информации и правил эксплуатации АИС, на выявление уязвимостей АИС и на выработку рекомендаций по устранению выявленных недостатков.
Оставляя свои контактные данные и нажимая «Попробовать в Telegram», я соглашаюсь пройти процедуру
регистрации на Платформе, принимаю условия
Пользовательского соглашения
и
Политики конфиденциальности
в целях заключения соглашения.
Пишешь реферат?
Попробуй нейросеть, напиши уникальный реферат с реальными источниками за 5 минут