Разработка программы, реализующей алгоритм шифрования ГОСТ 28147-89
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
То, что информация имеет ценность, люди осознали очень. Ведь еще с древних времен переписка правителей была объектом пристального внимания их недругов и друзей. Именно тогда и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись – умение составлять сообщения таким образом, чтобы его смысл был недоступен никому кроме посвященных в тайну. На протяжении всей своей многовековой истории, вплоть до совсем недавнего времени, это искусство служило немногим, в основном верхушке общества, не выходя за пределы резиденций глав государств, посольств и т.д. И лишь несколько десятилетий назад все изменилось коренным образом – информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит, воруют и подделывают и, следовательно, ее необходимо защищать. Современное общество все в большей степени становится информационно–обусловленным, успех любого вида деятельности все сильней зависит от обладания определенными сведениями и от отсутствия их у конкурентов. И чем сильней проявляется этот эффект, тем больше потребность в защите информации. Одним словом, возникновение индустрии обработки информации привело к возникновению индустрии средств защиты информации.
Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения.
Почему же проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особо актуальна? С одной стоpоны, расширилось использование компьютерных сетей, в частности глобальной сети Интеpнет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного хаpактеpа, не допускающего возможность доступа к ней посторонних лиц. С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми.
Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения.
Почему же проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особо актуальна? С одной стоpоны, расширилось использование компьютерных сетей, в частности глобальной сети Интеpнет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного хаpактеpа, не допускающего возможность доступа к ней посторонних лиц. С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми.
Похожие материалы
Разработка программы трудоустройства инвалидов
Elfa254
: 10 февраля 2014
СОДЕРЖАНИЕ
Введение
Глава 1. Теоретические и правовые основы проектирования в сфере трудоустройства инвалидов
1.1 Понятие и технология социального проектирования в сфере трудоустройства инвалидов
1.2 Правовые основы проектирования в сфере трудоустройства инвалидов
Глава 2. Разработка программы, содействующей трудоустройству инвалидов в городе Москве
2.1 Оценка действующих программ в сфере трудоустройства инвалидов в городе Москве
2.2. Разработка программы по трудоустройству инвалидов: «Ты нам
5 руб.
Разработка программ стимулирования труда
alfFRED
: 23 октября 2013
Возьмите живого колбасуся и сдерите с него семь шкур, невзирая на его крики. Все семь шкур аккуратно припрячьте. Затем возьмите лапки омара, нарежьте их, потушите струей из брандспойта в подогретом масле и нашпигуйте ими тушку колбасуся. Сложите все это на лед в жаровню и быстро поставьте на медленный огонь, предварительно обложив колбасуся матом и припущенным рисом, нарезанным ломтиками. Как только…
Борис Виан. Пена дней
Стимулирование труда — способ вознаграждения работников за участие в про
10 руб.
Объектно-ориентированная разработка программ
Elfa254
: 8 октября 2013
1. Теоретический вопрос:
ОБЩИЕ ПРИНЦИПЫ РАЗРАБОТКИ ПРОГРАММНЫХ СРЕДСТВ.
1.1 Специфика разработки программных средств.
1.2 Жизненный цикл программного средства.
1.3 Понятие качества программного средства.
1.4 Обеспечение надежности - основной мотив разработки программного средства.
1.5 Методы борьбы со сложностью.
1.6 Обеспечение точности перевода.
1.7 Преодоление барьера между пользователем и разработчиком.
1.8 Обеспечение контроля правильности принимаемых решений.
2. Практическая ча
10 руб.
Разработка программы определительных испытаний
OstVER
: 6 декабря 2012
Содержание
Введение
1 Разработка программы испытаний
1.1Общие положения
1.2 Объект испытаний
1.3 Цель испытаний
1.4 Место проведения и обеспечения испытаний
1.5 Объем и методика испытаний
1.6 Обработка результатов испытаний
1.6.1 Постановка задачи
1.6.2 Вычисление основных характеристик выборки
1.6.3 Формирование статистического ряда и графическое представление данных
1.6.4 Подбор подходящего закона распределения вероятностей
1.6.5 Определение показателей надежности объекта испытаний
1.6.6 Прото
5 руб.
Разработка программы управления авиарейсами
asbo
: 3 июня 2012
Написать программу управления авиарейсами. Программа должна иметь удобный пользовательский интерфейс с необходимыми пунктами меню. Работа с информацией должна производиться в окнах. Информация должна храниться в файле. В файле содержится информация об авиарейсах: откуда и куда, по каким дням, количество и тип (класс первый, второй, третий) мест, стоимость билетов. Реализовать функции выдачи информации о рейсе, добавлении новой информации, резервирования билетов (и других по желанию). При реализа
Разработка программы аудита подбора персонала
Elfa254
: 8 апреля 2014
Введение 3
Глава 1. Теоретический подход к подбору персонала 6
Сущность и организация подбора персонала 6
Проблемы в деятельности службы персонала при подборе персонала 14
Глава 2. Аудит подбора персонала в МУ "ДМО "Шанс" 20
2.1. Краткая характеристика МУ "ДМО "Шанс" 20
2.2 Общие направление кадрового аудита подбора персонала
2.2. Программа аудита подбора персонала в МУ "ДМО "Шанс" 26
Заключение 32
Библиографический список 34
Приложение 36
Введение
Работа кадровых служб и руководящего состава л
5 руб.
Этапы разработки программы на языке программирования
alfFRED
: 10 октября 2013
Программы небольшого и среднего размера (несколько тысяч строк) создаются, как правило, в два этапа. Сначала необходимо точно установить, что надо сделать, продумать соответствующий алгоритм, определить структуры данных, объекты и взаимодействие между ними (это этап системною анализа), а затем выразить этот алгоритм в виде, понятном машине (этап кодирования). Если же разрабатывается крупный проект объемом от десятков тысяч до миллионов строк кода, тогда приходится применять специальные методолог
10 руб.
Разработка программы- тренажера: Управление электросетями
VikkiROY
: 29 сентября 2013
ВВЕДЕНИЕ.. 7
Глава 1. Анализ предметной области.. 8
1. 1. Существующие программные комплексы.. 8
1. 2. Постановка задач на проектирование. 12
Глава 2. Проектирование программного комплекса. 15
2. 1. Разработка структурной схемы.. 16
2. 2. Разработка функциональной схемы.. 16
2. 2. 1. Блок управления схемой.. 20
2. 2. 2. Блок анализа текущих переключений.. 21
2. 2. 3. Интерпретатор сценариев. 22
2. 2. 4. Блок результатов. 23
Глава 3. Программная реализация проекта. 24
3. 1. Операционн
5 руб.
Другие работы
Кран настенный передвижной (велосипедный)
prospirity
: 25 апреля 2010
Кран настенный передвижной
Аннотация 3
Расчет механизма подъема 4
схема механизма и полиспасты 4
Выбор электродвигателя 5
Выбор каната 5
Расчет основных размеров и прочности барабана 5
Предварительное передаточное отношение редуктора 6
Фактическая скорость подъема 6
Выбор редуктора 6
Проверка выбранного электродвигателя 8
Выбор тормоза 8
Выбор муфты 8
Диаметры блоков 9
Расчет металлоконструкции 9
Выбор основных размеров 9
Расчет реакций в опорах 9
Расчет механизма передвижения 11
Расчет колес 11
Лабораторная работа №3 по дисциплине: Информатика (часть 2). Вариант №18
SibGOODy
: 17 мая 2019
БЕСТИПОВЫЕ ПОДПРОГРАММЫ – ФУНКЦИИ
Задание
Разработать бестиповую функцию для выполнения над матрицей размером 5х5 операций в соответствии с вариантом.
В функции main исходную матрицу сформировать, используя датчик псевдослучайных чисел rand(). На печать вывести исходную и после работы функции преобразованную матрицы.
Исходные данные:
Вариант 18
Вычитание из элементов матрицы скаляра, равного числу нулевых элементов этой матрицы
Схема алгоритма
Программа на языке Си
Результаты выполнения програ
250 руб.
Изображение резьбовых соединений. Вариант 11 ЧЕРТЕЖ
coolns
: 15 августа 2024
Изображение резьбовых соединений. Вариант 11
1. Вид спереди заменить cоединением половины вида и половины разреза.
2. Изобразить крепление линзы резьбовым кольцом в оправе.
Решение выполнено.
Чертеж + 3d модели (все на скриншотах показано и присутствует в архиве) выполнены в КОМПАС 3D.
Также открывать и просматривать, печатать чертежи и 3D-модели, выполненные в КОМПАСЕ можно просмоторщиком КОМПАС-3D Viewer.
По другим вариантам и всем вопросам пишите в Л/С. Отвечу и помогу.
150 руб.
Человеко-машинное взаимодействие Лабораторная работа №3. Вариант №3
zeromsk
: 18 сентября 2014
Для выполнения лабораторных работ 2,3,4 использовать программу по вариантам (номер варианта соответствует последней цифре пароля):
«Анкета»
«Быстрый редактор»
«Секундомер»
«Заметки»
«Задача о точках на плоскости»
«Графический редактор»
«Алгоритм Евклида»
«Задача о центре тяжести»
«Свадебный бюджет»
«Гороскоп»
Лабораторная работа №3
3.1. Провести анализ GOMS интерфейса программы (по вариантам) на примере одной репрезентативной задачи.
3.2. Провести ана
100 руб.