Справочник от Автор24
Нужна помощь?
Найдем эксперта за 5 минут
Подобрать эксперта
+2
Забирай в ТГ промокод на 1000 рублей
А еще там много крутого контента!
Подписаться

Проверка криптографическая

Предмет Информационная безопасность
👍 Проверено Автор24

процесс извлечения информации с помощью криптографического преобразования.

Научные статьи на тему «Проверка криптографическая»

Классы защиты информации

Должна производиться аппаратная идентификация, а также проверка подлинности терминалов, узлов сети ЭВМ...
Должна проводиться проверка подлинности и идентификации программ, каталогов, записей, файлов, а также...
Если говорить о криптографической подсистеме, то должно выполняться шифрование всей конфиденциальной...
Должны применяться криптографические ключи для шифрования информации, которая принадлежит разным субъектам...
Должны применяться сертифицированные средства криптографической защиты информации.

Статья от экспертов

Об использовании технологий машинного обучения для проверки статистических свойств симметричных криптографических алгоритмов

Рассматривается применение технологий машинного обучения к задачам криптографии, в частности проведению статистического анализа блочных шифров. Изложена идея адаптации шифртекстов к алгоритму модели нейронной сети Inception V3. Приведены результаты экспериментов.

Научный журнал

Асимметричные криптосистемы

Введение Асимметричные криптографические системы были созданы в семидесятых годах прошлого века....
Асимметричные криптосистемы Асимметричные системы именуют также двухлючевыми криптографическими системами...
Автор24 — интернет-биржа студенческих работ Для криптографического шифрования и последующей расшифровки...
Проверка на соответствие подписи присланному сообщению после его предварительной расшифровки является...
фактически проверкой целостности и подлинности полученного сообщения.

Статья от экспертов

Программное средство логической проверки корректности криптографических протоколов распределения ключей на основе BAN-логики

Рассмотрена идея анализа криптографических протоколов распределения ключей методами BAN-логики; приведён пример анализа протокола Керберос; построено программное средство, автоматизирующее анализ протоколов распределения ключей; исследована корректность его работы.

Научный журнал

Еще термины по предмету «Информационная безопасность»

Аудит информационной безопасности организации

систематический, независимый и документируемый процесс получения свидетельств деятельности организации по обеспечению информационной безопасности и установлению степени выполнения в организации критериев информационной безопасности, а также допускающий возможность формирования профессионального аудиторского суждения о состоянии информационной безопасности организации.

🌟 Рекомендуем тебе

Блокирование информации

утрата информацией при ее обработке техническими средствами свойства доступности, выражающаяся в затруднении или прекращении санкционированного доступа к ней для проведения санкционированных операций по ознакомлению, документированию, модификации или уничтожению создание условий, препятствующих доступу к информации субъекту, имеющему право на него.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Попробовать тренажер
Нужна помощь
с заданием?

Поможем справиться с любыми заданиями. Квалифицированные и проверенные эксперты

Получить помощь
Забирай в ТГ промокод
на 1000 ₽

А еще в нашем канале много крутого контента

Перейти в Telegram bot