Отрывок: Рисунок 14 - Таблица подстановок Рисунок 15 - Обратная таблица подстановок 18 Шифрование представлено на рисунке 16 и состоит из следующих функций преобразования: 1) ExpandKey - процедура для вычисления всех раундовых ключей; 2) SubBytes - процедура для подстановки байтов, использующая таблицу подстановок; 3) ShiftRows - процедура, обеспечивающая циклический сдвиг в форме на различные величины; 4) MixColumns - процедура, которая смешивает данные внутри каждого столбца формы; 5)...
Полная запись метаданных
Поле DC Значение Язык
dc.contributor.authorСоколов И. С.ru
dc.contributor.authorКрутов А. Н.ru
dc.contributor.authorМинистерство образования и науки Российской Федерацииru
dc.contributor.authorСамарский национальный университет им. С. П. Королева (Самарский университет)ru
dc.contributor.authorИнститут информатикиru
dc.contributor.authorматематики и электроникиru
dc.contributor.authorФакультет математикиru
dc.contributor.authorКафедра безопасности информационных системru
dc.coverage.spatialшифрованиеru
dc.coverage.spatialзащита данныхru
dc.coverage.spatialкриптоконтейнерru
dc.coverage.spatialконтейнерru
dc.coverage.spatialсерверru
dc.coverage.spatialмобильное приложениеru
dc.creatorСоколов И. С.ru
dc.date.issued2019ru
dc.identifierRU\НТБ СГАУ\ВКР20190306111146ru
dc.identifier.citationСоколов, И. С. Создание защищенного мобильного приложения с подключением к внешней базе данных криптоконтейнеров : вып. квалификац. работа по специальности "Компьютерная безопасность" (уровень специалитета) / И. С. Соколов ; рук. работы А. Н. Крутов ; М-во образования и науки Рос. Федерации, Самар. нац. исслед. ун-т им. С. П. Королева (Самар. ун-т), Ин-т информатики, математики и электроники, Фак. математи. - Самаpа, 2019. - on-lineru
dc.description.abstractПроанализированы существующие варианты мобильных приложений для работы с криптоконтейнерами.Спроектировано мобильное приложение и сервер для работы с криптоконтейнерами с учетом уязвимостей, полученных из анализа существующих аналогов.Разработано мобильное приложение для работы с криптоконтейнерами. Разработан сервер для работы с полученным мобильным приложением.Проведен анализ уязвимостей разработанного ПО.ru
dc.format.extentЭлектрон. дан. (1 файл : 1,2 Мб)ru
dc.titleСоздание защищенного мобильного приложения с подключением к внешней базе данных криптоконтейнеровru
dc.typeTextru
dc.subject.rugasnti50.37.23ru
dc.subject.udc004.056.55ru
dc.textpartРисунок 14 - Таблица подстановок Рисунок 15 - Обратная таблица подстановок 18 Шифрование представлено на рисунке 16 и состоит из следующих функций преобразования: 1) ExpandKey - процедура для вычисления всех раундовых ключей; 2) SubBytes - процедура для подстановки байтов, использующая таблицу подстановок; 3) ShiftRows - процедура, обеспечивающая циклический сдвиг в форме на различные величины; 4) MixColumns - процедура, которая смешивает данные внутри каждого столбца формы; 5)...-
Располагается в коллекциях: Выпускные квалификационные работы




Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.