Поиск

Полнотекстовый поиск:
Где искать:
везде
только в названии
только в тексте
Выводить:
описание
слова в тексте
только заголовок

Рекомендуем ознакомиться

'Документ'
1. Цей Порядок застосовується для визначення продукції власного виробництва підприємств, які відповідно до Закону України "Про режим іноземного ...полностью>>
'Документ'
Негативные технологии. Создание имиджа. Имидж: восприятие и репутация. Корпоративный имидж и исследования рынка в изменившемся мире бизнеса....полностью>>
'Документ'
Курсом самолета называется угол в горизонтальной плоскости, заключенный между направлением, принятым за начало отсчета, и продольной осью самолета. В ...полностью>>
'Рабочая программа'
Основными целями курса «Криминальная виктимология» является формирование у студентов основ теоретических знаний по виктимологии, изучение основных пон...полностью>>

Системы блочного шифрования

Главная > Конспект
Сохрани ссылку в одной из сетей:

Системы блочного шифрования

Электронный образовательный ресурс «Системы блочного шифрования» является конспектом лекций по курсу «Криптографические методы защиты информации I. Симметричные криптосистемы», который изучается студентами кафедры «Информационная безопасность» (ИУ-8) МГТУ им. Н.Э. Баумана на 8 семестре в рамках основной образовательной программы подготовки специалистов по специальностям «0901020065 – Компьютерная безопасность» и «0901050065 – Комплексное обеспечение информационной безопасности автоматизированных систем».

В последние десятилетия значение криптографии существеннейшим образом возросло. Это произошло в результате появления и развития электронных носителей данных, сетей связи, в том числе и глобальных, таких как Интернет, развития мобильных средств связи и электронных платежных систем. Овладение механизмами криптографической защиты стало необходимым требованием для современных инженеров в области информационных технологий.

В пособии излагаются основные понятия, используемые для описания работы блочных шифров, примеры типовых узлов, входящих в их конструкцию, а также наиболее распространенные схемы построения блочных шифров. Поскольку подавляющее большинство современной литературы, связанной с криптографическими методами защиты информации, выходит на английском языке, для большинства вводимых терминов приводится также соответствующий английский эквивалент. В заключительных лекциях приводится детальное описание трех алгоритмов блочного шифрования. Все разделы содержат большое количество примеров, а в конце пособия дается список задач. Представленные материалы могут быть использованы для самостоятельного изучения студентами.

Электронный образовательный ресурс разработан с учетом особых образовательных потребностей плохослышащих студентов в процессе выполнения договора по социальному обслуживанию населения города Москвы в части предоставления образовательных услуг. Представленные материалы могут быть использованы студентами и учащимися предшествующих уровней образования для углублённого изучения теоретических вопросов обеспечения информационной безопасности.

79 страниц, 34 рисунка, 13 таблиц, размер 1,37 Мб.

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

Московский государственный технический университет имени Н.Э. Баумана

МГТУ им. Н.Э. Баумана

Головной Учебно-исследовательский и методический центр
профессиональной реабилитации лиц с ограниченными
возможностями здоровья (инвалидов)

Кафедра ИУ-8

________________________________________________

Алексей Евгеньевич Жуков

Системы блочного шифрования

Электронный образовательный ресурс для самостоятельной работы плохослышащих студентов по курсу «Криптографические методы защиты информации»

Серия методического обеспечения

учебного процесса студентов

с ограниченными возможностями здоровья

Под редакцией А.Г. Станевского

Москва 2011



Скачать документ

Похожие документы:

  1. 2 Стандарты блочного шифрования

    Реферат
    Проблема защиты информации путем преобразований, исключающих ее прочтение посторонним лицом, волновало человечество с давних времен. Криптография исторически зародилась из потребности передачи секретной информации.
  2. Основные концепции шифрования

    Документ
    Все, что необходимо для обеспечения безопасности - это качественное шифрование. Если информация защищена шифрованием, никто не в силах ее прочесть или изменить.
  3. 40. Динамические экспертные системы

    Документ
    Экспертная система представляет собой автоматизированную информационную систему, обеспечивающую пользователя-управленца, пользователя-проектировщика и т.
  4. Рекомендации etsi gsm 8 5 Фазы развития стандарта gsm 9 Сокращения, применяемые в системах сотовой связи 10 > 7 Описание компонентов сети gsm 14 auc 15

    Обзор
    Влияние технологий мобильной связи на нашу жизнь переоценить невозможно. Мобильная связь рассматривается в настоящее время как необходимость, а технологии мобильной связи являются наиболее востребованными и быстро растущими.
  5. Аннотация рабочей программы учебной дисциплины ( Б. 1) История

    Документ
    Целями из задачами изучения дисциплины является воспитание гражданственности и национальной идентичности; развитие способности понимать историческую обусловленность явлений и процессов современного мира, критически анализировать полученную

Другие похожие документы..