Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Использование системы True Crypt
100%
Уникальность
Аа
3305 символов
Категория
Информационная безопасность
Курсовая работа

Использование системы True Crypt

Использование системы True Crypt .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

В рамках данной работы проведено изучение методики обеспечения целостности данных с использованием системы True Crypt.
Система предназначена для шифрования дисковых областей с использованием заданных алгоритмов. Зашифрованная область диска определяется как отдельный том, доступ к которому разрешается путем ввода пароля.
Проведем краткое описание режимов работы программы.
Установка системы TrueCrypt
На рисунке 1 приведены режимы установки системы.
2.Запуск системы TrueCrypt
На рисунке 2 приведен режим запуска системы TrueCrypt.
На рисунке 3 приведена настройка языка интерфейса программы
3.Создание тома
На рисунках 4-5 приведен режим мастера создания томов.
4. Настройка алгоритмов шифрования
На рисунке 6 приведен режим выбора алгоритма шифрования.
Приведем кратную характеристику предлагаемых алгоритмов.
Advanced Encryption Standard (AES) — симметричный алгоритм блочного шифрования (размер блока составляет 128 бит, размеры ключей - 128/192/256 бит)

Зарегистрируйся, чтобы продолжить изучение работы

. Алгоритм расширения ключа состоит в формировании необходимого количества слов расширенного ключа для последующего их использования в операции AddRoundKey ( выполнение наложения на массив данных материала ключа). В качестве «слова» понимается 4-байтный фрагмент расширенного ключа, один из которых применяется в первичном наложении материала ключа и по одному – в каждой итерации алгоритма. Таким образом, при расширении ключа формируется 4∗(R+1) слов [2]. 
Алгоритм Serpent является SP-сетью, в которой на каждом шаге проводится разбивка всего блока данных длиной 128 бит на 4 слова длиной по 32 бита. Комплекс значений, использующихся в процессе шифрования, представляется в виде битовых потоков

50% курсовой работы недоступно для прочтения

Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Больше курсовых работ по информационной безопасности:

Нормативно-правовые аспекты информационной безопасности

36525 символов
Информационная безопасность
Курсовая работа
Уникальность

Разработка системы защиты информации ООО «Сетеком»

74627 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Закажи курсовую работу

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.