Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Проверка криптографическая

Предмет Информационная безопасность
👍 Проверено Автор24

процесс извлечения информации с помощью криптографического преобразования.

Научные статьи на тему «Проверка криптографическая»

Классы защиты информации

Должна производиться аппаратная идентификация, а также проверка подлинности терминалов, узлов сети ЭВМ...
Должна проводиться проверка подлинности и идентификации программ, каталогов, записей, файлов, а также...
Если говорить о криптографической подсистеме, то должно выполняться шифрование всей конфиденциальной...
Должны применяться криптографические ключи для шифрования информации, которая принадлежит разным субъектам...
Должны применяться сертифицированные средства криптографической защиты информации.

Статья от экспертов

Об использовании технологий машинного обучения для проверки статистических свойств симметричных криптографических алгоритмов

Рассматривается применение технологий машинного обучения к задачам криптографии, в частности проведению статистического анализа блочных шифров. Изложена идея адаптации шифртекстов к алгоритму модели нейронной сети Inception V3. Приведены результаты экспериментов.

Научный журнал

Асимметричные криптосистемы

Введение Асимметричные криптографические системы были созданы в семидесятых годах прошлого века....
Асимметричные криптосистемы Асимметричные системы именуют также двухлючевыми криптографическими системами...
Автор24 — интернет-биржа студенческих работ Для криптографического шифрования и последующей расшифровки...
Проверка на соответствие подписи присланному сообщению после его предварительной расшифровки является...
фактически проверкой целостности и подлинности полученного сообщения.

Статья от экспертов

Программное средство логической проверки корректности криптографических протоколов распределения ключей на основе BAN-логики

Рассмотрена идея анализа криптографических протоколов распределения ключей методами BAN-логики; приведён пример анализа протокола Керберос; построено программное средство, автоматизирующее анализ протоколов распределения ключей; исследована корректность его работы.

Научный журнал

Еще термины по предмету «Информационная безопасность»

Границы санкционирования

все компоненты информационной системы, которая санкционирована для эксплуатации в результате официального санкционирования, исключая отдельно санкционированные системы, с которыми соединена информационная система. Синоним термина периметр безопасности, определённого в инструкции CNSS 4009 и DCID 6/3.

🌟 Рекомендуем тебе

Естественные угрозы

угрозы, вызванные воздействиями на АСОИ и ее элементы объективных физических процессов или стихийных природных явлений, не зависящих от человека.

🌟 Рекомендуем тебе

Искусственные угрозы

угрозы АСОИ, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить непреднамеренные и преднамеренные.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot