Некоторые особенности реализации алгоритма защиты программного обеспечения от нелегального использования
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Кафедра теории и автоматизации металлургических процессов и печей.
Северо-Кавказский горно-металлургический институт (государственный технологический университет)
Рассмотрены некоторые особенности реализации алгоритма защиты программного обеспечения от нелегального использования. Приведена принципиальная схема алгоритма и часть исходных кодов на языке программирования Microsoft Visual Basic 2005.
При проектировании современного программного продукта разработчики все чаще уделяют внимание той части программы, которая отвечает за защиту от нелегального использования.
Применение для написания программного продукта платформы Microsoft .NET Framework [1] позволяет достаточно просто реализовать в программе различные криптографические алгоритмы: как симметричные (DES, Triple-DES, RC2, Rijndael) и ассиметричные (DSA/DSS, RSA) алгоритмы шифрования, так и алгоритмы хеширования (HMACSHA-1, MACTripleDES, MD5, SHA-1, SHA-256, SHA-384, SHA-512) [2, 3].
В .NET Framework за криптографию отвечает пространство имен
System.Security.Cryptography
В это пространство входят три класса высокого уровня:
System.Security.Cryptography.SymmetricAlgorithm
System.Security.Cryptography.AsymmetricAlgorithm
System.Security.Cryptography.HashAlgorithm
Наиболее перспективной для организации защиты представляется комбинация асимметричного алгоритма RSA, разработанного Р. Ривестом, А. Шамиром и Л. Адлеманом, и алгоритма дайджеста сообщения MD5 [3].
Реализация алгоритма RSA и алгоритма MD5 на языке высокого уровня Microsoft Visual Basic 2005 выглядит следующим образом:
'подключаем пространство имен
Imports System.Security.Cryptography
Imports System.Text
Imports System.Xml
Public Class myCrypt
'I. Генерируем ключи RSA.
Dim rsaProvider0 As New RSACryptoServiceProvider()
Dim EK As String = rsaProvider0.ToXmlString(False)
Dim DK As String = rsaProvider0.ToXmlString(True)
'II. Создаем и настраиваем экземпляр класса
'RSACryptoServiceProvider перед шифрованием.
Северо-Кавказский горно-металлургический институт (государственный технологический университет)
Рассмотрены некоторые особенности реализации алгоритма защиты программного обеспечения от нелегального использования. Приведена принципиальная схема алгоритма и часть исходных кодов на языке программирования Microsoft Visual Basic 2005.
При проектировании современного программного продукта разработчики все чаще уделяют внимание той части программы, которая отвечает за защиту от нелегального использования.
Применение для написания программного продукта платформы Microsoft .NET Framework [1] позволяет достаточно просто реализовать в программе различные криптографические алгоритмы: как симметричные (DES, Triple-DES, RC2, Rijndael) и ассиметричные (DSA/DSS, RSA) алгоритмы шифрования, так и алгоритмы хеширования (HMACSHA-1, MACTripleDES, MD5, SHA-1, SHA-256, SHA-384, SHA-512) [2, 3].
В .NET Framework за криптографию отвечает пространство имен
System.Security.Cryptography
В это пространство входят три класса высокого уровня:
System.Security.Cryptography.SymmetricAlgorithm
System.Security.Cryptography.AsymmetricAlgorithm
System.Security.Cryptography.HashAlgorithm
Наиболее перспективной для организации защиты представляется комбинация асимметричного алгоритма RSA, разработанного Р. Ривестом, А. Шамиром и Л. Адлеманом, и алгоритма дайджеста сообщения MD5 [3].
Реализация алгоритма RSA и алгоритма MD5 на языке высокого уровня Microsoft Visual Basic 2005 выглядит следующим образом:
'подключаем пространство имен
Imports System.Security.Cryptography
Imports System.Text
Imports System.Xml
Public Class myCrypt
'I. Генерируем ключи RSA.
Dim rsaProvider0 As New RSACryptoServiceProvider()
Dim EK As String = rsaProvider0.ToXmlString(False)
Dim DK As String = rsaProvider0.ToXmlString(True)
'II. Создаем и настраиваем экземпляр класса
'RSACryptoServiceProvider перед шифрованием.
Другие работы
Установка комплексной подготовки газа УКПГ № 11 Шебелинского месторождения с модернизацией конструкции подогревателя разделителя сред Р-1000/64-Курсовая работа-Оборудование для добычи и подготовки нефти и газа
lelya.nakonechnyy.92@mail.ru
: 1 июня 2018
Установка комплексной подготовки газа УКПГ No 11 Шебелинского месторождения с модернизацией конструкции подогревателя разделителя сред Р-1000/64-Курсовая работа-Оборудование для добычи и подготовки нефти и газа-Текст пояснительной записки выполнен на Украинском языке вы можете легко его перевести на русский язык через Яндекс Переводчик ссылка на него https://translate.yandex.ru/?lang=uk-ru или с помощью любой другой программы для перевода
"УКПГ No11 Шебелинского месторождения с модернизацией кон
1293 руб.
Университет «Синергия» Управление проектами (Темы 1-13 Итоговый и Компетентностный тесты)
Synergy2098
: 26 февраля 2025
Университет «Синергия» Управление проектами (Темы 1-13 Итоговый и Компетентностный тесты)
Московский финансово-промышленный университет «Синергия» Тест оценка ОТЛИЧНО
2025 год
Ответы на 93 вопроса
Результат – 93 балла
С вопросами вы можете ознакомиться до покупки
ВОПРОСЫ:
Подробная информация
Учебные материалы
Текущие
Введение в курс
Тема 1. Жизненный цикл и организационная структура ИТ – проекта
Тема 2. Инициация проекта
Тема 3. Управление проектом
Тема 4. Разработка расписания проект
228 руб.
Контрольная работа по дисциплине «Основы администрирования сетевых устройств» + СХЕМА. Вариант 03 (2023)
LiVolk
: 29 мая 2023
Среда моделирования Cisco Packet Tracer
Задание:
Сформировать компьютерную сеть для 2 офисов, территориально расположенных в одном городе, но на некотором удалении друг от друга.
Исходные данные формируются студентом самостоятельно.
Для организации сети распределить и использовать следующие входные данные:
- Количество коммутаторов L2: от 2 до 4;
- Количество маршрутизаторов L3: от 1 до 2;
- Количество точек доступа: от 2 до 5;
- Количество компьютеров (проводной интерфейс Ethernet): 10 + пос
200 руб.
Проектирование устройства для очистки отверстий сит барабанного грохота
DoctorKto
: 19 октября 2014
Содержание:
Введение 3
1. Состояние вопроса и задачи проекта 4
1.1. Способы сортировки материала 4
1.2. Патентные исследования 14
1.3. Выбор направления разработки
1800 руб.