Применение алгоритма RSA для шифрования потоков данных
Состав работы
|
|
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
СОДЕРЖАНИЕ
Введение 5
1.Постановка задачи
10
2. Алгоритм RSA 11
2.1. Система шифрования RSA 12
2.2.Сложность теоретико-числовых алгоритмов 16
2.2.1. Алгоритм вычисления 17
2.2.2. Алгоритм Евклида 18
2.2.3. Алгоритм решения уравнения 18
2.2.4. Алгоритм нахождения делителей многочлена в кольце 21
3. Качественная теория алгоритма RSA 23
3.1. Алгоритм, доказывающий непростоту числа 24
3.2. Нахождение больших простых чисел 26
3.3. Проверка большого числа на простоту 30
4. Практическая реализация алгоритма 37
4.1. Реализованные алгоритмы 37
4.2. Анализ результатов 38
5. Выводы 39
5.1 Алгоритм 39
5.2 Алгоритм и программа 39
Заключение 41
Список использованных источников 42
Приложение 1. Листинг программы 43
Приложение 2. Главная форма программы 46
Приложение 3. Форма базы данных абонентов
47
Приложение 4. Форма нахождения простых чисел и генерации ключей
48
ВВЕДЕНИЕ
Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была своеобразной криптографической системой, так как в древних обществах ею владели только избранные. Священные книги древнего Египта, древней Индии тому примеры.
Введение 5
1.Постановка задачи
10
2. Алгоритм RSA 11
2.1. Система шифрования RSA 12
2.2.Сложность теоретико-числовых алгоритмов 16
2.2.1. Алгоритм вычисления 17
2.2.2. Алгоритм Евклида 18
2.2.3. Алгоритм решения уравнения 18
2.2.4. Алгоритм нахождения делителей многочлена в кольце 21
3. Качественная теория алгоритма RSA 23
3.1. Алгоритм, доказывающий непростоту числа 24
3.2. Нахождение больших простых чисел 26
3.3. Проверка большого числа на простоту 30
4. Практическая реализация алгоритма 37
4.1. Реализованные алгоритмы 37
4.2. Анализ результатов 38
5. Выводы 39
5.1 Алгоритм 39
5.2 Алгоритм и программа 39
Заключение 41
Список использованных источников 42
Приложение 1. Листинг программы 43
Приложение 2. Главная форма программы 46
Приложение 3. Форма базы данных абонентов
47
Приложение 4. Форма нахождения простых чисел и генерации ключей
48
ВВЕДЕНИЕ
Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была своеобразной криптографической системой, так как в древних обществах ею владели только избранные. Священные книги древнего Египта, древней Индии тому примеры.
Другие работы
Информатика. Лабораторные работы №№1,2,3,4,5
Алексей119
: 25 января 2015
1. Оформление документов
2. Подготовка комплексных текстовых документов в среде редактора Microsoft Word
3. Создание электронных таблиц с помощью процессора Microsoft Excel
4. Построение диаграмм с помощью процессора Microsoft Excel
5. Использование электронных таблиц для расчетов
75 руб.
Курсовая работа по дисциплине: Гражданское право
IT-STUDHELP
: 3 марта 2020
Тема: Защита прав потребителей в Российской Федерации
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
ГЛАВА I. ОБЩИЕ ПОНЯТИЯ О ПРАВОВОМ ПОЛОЖЕНИИ ПОТРЕБИТЕЛЕЙ 5
1.1. Понятие потребителя и его правовое положение 5
1.2. Правовое регулирование вопросов защиты прав потребителей 10
ГЛАВА II. СОДЕРЖАНИЕ ЗАЩИТЫ ПРАВ ПОТРЕБИТЕЛЕЙ 15
2.1. Способы защиты прав потребителей 15
2.2. Формы защиты прав потребителей 23
ЗАКЛЮЧЕНИЕ 31
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 33
ВВЕДЕНИЕ
Актуальность темы. Вся наша жизнь, с чем бы мы не стал
250 руб.
СИБИТ_Тест Экономика управления персоналом (25 вопросов)
gerasimov74
: 31 марта 2020
1 С чем связано возникновение управления персоналом как особого вида деятельности (выбрать и указать только одну группу факторов):
2 Какой перечень задач точнее характеризует содержание управления персоналом. Выбрать и указать только одну группу задач управления персоналом:
3 При предпринимательской организационной стратегии акцент при найме и отборе делается:
4 Возрастание роли стратегического подхода к управлению персоналом в настоящее время связано (выбрать и указать только одну группу ф
150 руб.
Лабораторные работы №1,2,3 по дисциплине: Сетевые базы данных. Вариант №9 (Новое 2019)
IT-STUDHELP
: 6 февраля 2019
Лабораторная работа №1
Тема 1: Типы данных SQL Oracle. Стандартные функции. Арифметические и логические выражения.
Тема 2: Агрегатные функции. Группировка строк. Сортировка строк
Вариант 9.
1. Напишите запрос к таблице Продавцов, чей вывод может включить всех продавцов, причем с комиссионными меньше 0.13, если они не находятся в San Jose
2. Напишите запрос, который вывел бы для каждого заказа его номер, стоимость и имя заказчика. Данные вывести для заказчиков, размещенных в Лондоне и Нью-Йорк
390 руб.