Отрывок: Рисунок 14 - Таблица подстановок Рисунок 15 - Обратная таблица подстановок 18 Шифрование представлено на рисунке 16 и состоит из следующих функций преобразования: 1) ExpandKey - процедура для вычисления всех раундовых ключей; 2) SubBytes - процедура для подстановки байтов, использующая таблицу подстановок; 3) ShiftRows - процедура, обеспечивающая циклический сдвиг в форме на различные величины; 4) MixColumns - процедура, которая смешивает данные внутри каждого столбца формы; 5)...
Название : Создание защищенного мобильного приложения с подключением к внешней базе данных криптоконтейнеров
Авторы/Редакторы : Соколов И. С.
Крутов А. Н.
Министерство образования и науки Российской Федерации
Самарский национальный университет им. С. П. Королева (Самарский университет)
Институт информатики
математики и электроники
Факультет математики
Кафедра безопасности информационных систем
Дата публикации : 2019
Библиографическое описание : Соколов, И. С. Создание защищенного мобильного приложения с подключением к внешней базе данных криптоконтейнеров : вып. квалификац. работа по специальности "Компьютерная безопасность" (уровень специалитета) / И. С. Соколов ; рук. работы А. Н. Крутов ; М-во образования и науки Рос. Федерации, Самар. нац. исслед. ун-т им. С. П. Королева (Самар. ун-т), Ин-т информатики, математики и электроники, Фак. математи. - Самаpа, 2019. - on-line
Аннотация : Проанализированы существующие варианты мобильных приложений для работы с криптоконтейнерами.Спроектировано мобильное приложение и сервер для работы с криптоконтейнерами с учетом уязвимостей, полученных из анализа существующих аналогов.Разработано мобильное приложение для работы с криптоконтейнерами. Разработан сервер для работы с полученным мобильным приложением.Проведен анализ уязвимостей разработанного ПО.
Другие идентификаторы : RU\НТБ СГАУ\ВКР20190306111146
Ключевые слова: шифрование
защита данных
криптоконтейнер
контейнер
сервер
мобильное приложение
Располагается в коллекциях: Выпускные квалификационные работы




Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.