Разработка программы, реализующей алгоритм шифрования ГОСТ 28147-89
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
То, что информация имеет ценность, люди осознали очень. Ведь еще с древних времен переписка правителей была объектом пристального внимания их недругов и друзей. Именно тогда и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись – умение составлять сообщения таким образом, чтобы его смысл был недоступен никому кроме посвященных в тайну. На протяжении всей своей многовековой истории, вплоть до совсем недавнего времени, это искусство служило немногим, в основном верхушке общества, не выходя за пределы резиденций глав государств, посольств и т.д. И лишь несколько десятилетий назад все изменилось коренным образом – информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит, воруют и подделывают и, следовательно, ее необходимо защищать. Современное общество все в большей степени становится информационно–обусловленным, успех любого вида деятельности все сильней зависит от обладания определенными сведениями и от отсутствия их у конкурентов. И чем сильней проявляется этот эффект, тем больше потребность в защите информации. Одним словом, возникновение индустрии обработки информации привело к возникновению индустрии средств защиты информации.
Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения.
Почему же проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особо актуальна? С одной стоpоны, расширилось использование компьютерных сетей, в частности глобальной сети Интеpнет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного хаpактеpа, не допускающего возможность доступа к ней посторонних лиц. С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми.
Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения.
Почему же проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особо актуальна? С одной стоpоны, расширилось использование компьютерных сетей, в частности глобальной сети Интеpнет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного хаpактеpа, не допускающего возможность доступа к ней посторонних лиц. С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми.
Похожие материалы
Разработка программы трудоустройства инвалидов
Elfa254
: 10 февраля 2014
СОДЕРЖАНИЕ
Введение
Глава 1. Теоретические и правовые основы проектирования в сфере трудоустройства инвалидов
1.1 Понятие и технология социального проектирования в сфере трудоустройства инвалидов
1.2 Правовые основы проектирования в сфере трудоустройства инвалидов
Глава 2. Разработка программы, содействующей трудоустройству инвалидов в городе Москве
2.1 Оценка действующих программ в сфере трудоустройства инвалидов в городе Москве
2.2. Разработка программы по трудоустройству инвалидов: «Ты нам
5 руб.
Разработка программ стимулирования труда
alfFRED
: 23 октября 2013
Возьмите живого колбасуся и сдерите с него семь шкур, невзирая на его крики. Все семь шкур аккуратно припрячьте. Затем возьмите лапки омара, нарежьте их, потушите струей из брандспойта в подогретом масле и нашпигуйте ими тушку колбасуся. Сложите все это на лед в жаровню и быстро поставьте на медленный огонь, предварительно обложив колбасуся матом и припущенным рисом, нарезанным ломтиками. Как только…
Борис Виан. Пена дней
Стимулирование труда — способ вознаграждения работников за участие в про
10 руб.
Объектно-ориентированная разработка программ
Elfa254
: 8 октября 2013
1. Теоретический вопрос:
ОБЩИЕ ПРИНЦИПЫ РАЗРАБОТКИ ПРОГРАММНЫХ СРЕДСТВ.
1.1 Специфика разработки программных средств.
1.2 Жизненный цикл программного средства.
1.3 Понятие качества программного средства.
1.4 Обеспечение надежности - основной мотив разработки программного средства.
1.5 Методы борьбы со сложностью.
1.6 Обеспечение точности перевода.
1.7 Преодоление барьера между пользователем и разработчиком.
1.8 Обеспечение контроля правильности принимаемых решений.
2. Практическая ча
10 руб.
Разработка программы определительных испытаний
OstVER
: 6 декабря 2012
Содержание
Введение
1 Разработка программы испытаний
1.1Общие положения
1.2 Объект испытаний
1.3 Цель испытаний
1.4 Место проведения и обеспечения испытаний
1.5 Объем и методика испытаний
1.6 Обработка результатов испытаний
1.6.1 Постановка задачи
1.6.2 Вычисление основных характеристик выборки
1.6.3 Формирование статистического ряда и графическое представление данных
1.6.4 Подбор подходящего закона распределения вероятностей
1.6.5 Определение показателей надежности объекта испытаний
1.6.6 Прото
5 руб.
Разработка программы управления авиарейсами
asbo
: 3 июня 2012
Написать программу управления авиарейсами. Программа должна иметь удобный пользовательский интерфейс с необходимыми пунктами меню. Работа с информацией должна производиться в окнах. Информация должна храниться в файле. В файле содержится информация об авиарейсах: откуда и куда, по каким дням, количество и тип (класс первый, второй, третий) мест, стоимость билетов. Реализовать функции выдачи информации о рейсе, добавлении новой информации, резервирования билетов (и других по желанию). При реализа
Разработка программы аудита подбора персонала
Elfa254
: 8 апреля 2014
Введение 3
Глава 1. Теоретический подход к подбору персонала 6
Сущность и организация подбора персонала 6
Проблемы в деятельности службы персонала при подборе персонала 14
Глава 2. Аудит подбора персонала в МУ "ДМО "Шанс" 20
2.1. Краткая характеристика МУ "ДМО "Шанс" 20
2.2 Общие направление кадрового аудита подбора персонала
2.2. Программа аудита подбора персонала в МУ "ДМО "Шанс" 26
Заключение 32
Библиографический список 34
Приложение 36
Введение
Работа кадровых служб и руководящего состава л
5 руб.
Этапы разработки программы на языке программирования
alfFRED
: 10 октября 2013
Программы небольшого и среднего размера (несколько тысяч строк) создаются, как правило, в два этапа. Сначала необходимо точно установить, что надо сделать, продумать соответствующий алгоритм, определить структуры данных, объекты и взаимодействие между ними (это этап системною анализа), а затем выразить этот алгоритм в виде, понятном машине (этап кодирования). Если же разрабатывается крупный проект объемом от десятков тысяч до миллионов строк кода, тогда приходится применять специальные методолог
10 руб.
Разработка программы- тренажера: Управление электросетями
VikkiROY
: 29 сентября 2013
ВВЕДЕНИЕ.. 7
Глава 1. Анализ предметной области.. 8
1. 1. Существующие программные комплексы.. 8
1. 2. Постановка задач на проектирование. 12
Глава 2. Проектирование программного комплекса. 15
2. 1. Разработка структурной схемы.. 16
2. 2. Разработка функциональной схемы.. 16
2. 2. 1. Блок управления схемой.. 20
2. 2. 2. Блок анализа текущих переключений.. 21
2. 2. 3. Интерпретатор сценариев. 22
2. 2. 4. Блок результатов. 23
Глава 3. Программная реализация проекта. 24
3. 1. Операционн
5 руб.
Другие работы
Проектирование редуктора
vtichomirov
: 17 мая 2010
Целью курсовой работы является получение навыков самостоятельного применения теоретических знаний для решения практических задач, связанных с техническим моделированием и созданием несложных технических устройств практического назначения.
В процессе выполнения работы используются элементы научных исследований, творческий подход, изобретательство. Навыки проектирования и конструирования помогут в будущей работе в качестве учителей технологии при организации занятий с учащимися и руководстве творч
50 руб.
Задание 81. Вариант 20 - Соединение шлицевое
Чертежи по сборнику Боголюбова 2007
: 21 мая 2023
Возможные программы для открытия данных файлов:
WinRAR (для распаковки архива *.zip или *.rar)
КОМПАС 3D не ниже 16 версии для открытия файлов *.cdw, *.m3d, *.a3d
Любая программа для ПДФ файлов.
Боголюбов С.К. Индивидуальные задания по курсу черчения, 1989/1994/2007.
Задание 81. Вариант 20 - Соединение шлицевое
Выполнить чертеж каждой детали (1 и 2) в отдельности, нанести обозначения.
В состав выполненной работы входят 6 файлов:
1. Чертеж детали "Вал шлицевой" с размерами и необходимыми сеч
150 руб.
Контрольная работа "Менеджмент и маркетинг в информационных технологиях". Вариант №6
Loviska
: 26 марта 2016
Необходимо рассчитать параметры работ сетевого графика на основании данных, приведенных в таблице 1.
Таблица 1. Данные о кодах работ сетевого графика и их продолжительности
169 руб.
Линии радиосвязи и методы их защиты. Лабораторная работа «АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM». Вариант 2.
rmn77
: 15 мая 2018
Задание к выполнению лабораторной работы
«АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM»
Вариант 2
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого с
95 руб.