Некоторые особенности реализации алгоритма защиты программного обеспечения от нелегального использования

Цена:
10 руб.

Состав работы

material.view.file_icon
material.view.file_icon bestref-100874.rtf
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Кафедра теории и автоматизации металлургических процессов и печей.

Северо-Кавказский горно-металлургический институт (государственный технологический университет)

Рассмотрены некоторые особенности реализации алгоритма защиты программного обеспечения от нелегального использования. Приведена принципиальная схема алгоритма и часть исходных кодов на языке программирования Microsoft Visual Basic 2005.

При проектировании современного программного продукта разработчики все чаще уделяют внимание той части программы, которая отвечает за защиту от нелегального использования.

Применение для написания программного продукта платформы Microsoft .NET Framework [1] позволяет достаточно просто реализовать в программе различные криптографические алгоритмы: как симметричные (DES, Triple-DES, RC2, Rijndael) и ассиметричные (DSA/DSS, RSA) алгоритмы шифрования, так и алгоритмы хеширования (HMACSHA-1, MACTripleDES, MD5, SHA-1, SHA-256, SHA-384, SHA-512) [2, 3].

В .NET Framework за криптографию отвечает пространство имен

System.Security.Cryptography

В это пространство входят три класса высокого уровня:

System.Security.Cryptography.SymmetricAlgorithm

System.Security.Cryptography.AsymmetricAlgorithm

System.Security.Cryptography.HashAlgorithm

Наиболее перспективной для организации защиты представляется комбинация асимметричного алгоритма RSA, разработанного Р. Ривестом, А. Шамиром и Л. Адлеманом, и алгоритма дайджеста сообщения MD5 [3].

Реализация алгоритма RSA и алгоритма MD5 на языке высокого уровня Microsoft Visual Basic 2005 выглядит следующим образом:

'подключаем пространство имен

Imports System.Security.Cryptography

Imports System.Text

Imports System.Xml

Public Class myCrypt

'I. Генерируем ключи RSA.

Dim rsaProvider0 As New RSACryptoServiceProvider()

Dim EK As String = rsaProvider0.ToXmlString(False)

Dim DK As String = rsaProvider0.ToXmlString(True)

'II. Создаем и настраиваем экземпляр класса

'RSACryptoServiceProvider перед шифрованием.
Червячная передача. Вариант 18
Червячная передача. Вариант 18 Червячная передача. Задание 80. Вариант 18 Выполнить чертеж червячной передачи. Размеры шпонок и пазов для них установить по ГОСТ 23360-78. Остальные параметры см. в Приложениях 10 и 13. Нанести размеры диаметров валов и межосевого расстояния. m=3 q=10 Z1=40 Dв2=32 Чертеж выполнен на формате А3 (все на скриншотах показано и присутствует в архиве) выполнены в компасе 3D v13, возможно открыть в 14,15,16,17,18,19,20,21,22 и выше версиях компаса. Также открывать и
User lepris : 10 августа 2022
100 руб.
Червячная передача. Вариант 18
Расчет производственной программы по техническому обслуживанию и ремонту автобуса ЛиАЗ 677 А
СОДЕРЖАНИЕ 1.ВВЕДЕНИЕ 2.РАСЧЕТ ПРОИЗВОДСТВЕННОЙ ПРОГРАММЫ ПО РЕМОНТУ И ОБСЛУЖИВАНИЮ ПОДВИЖНОГО СОСТАВА 2.1.Расчет количества технических обслуживаний подвижного состава на год 2.2. Расчет трудоемкости 3. РАСЧЕТ ЧИСЛЕННОСТИ РЕМОНТНЫХ РАБОЧИХ 3.1. Общая численность ремонтных рабочих 3.2. Численность ремонтных рабочих по видам воздействий 4. РАСЧЕТ ЗАТРАТ ПРЕДПРИЯТИЯ НА ВЫПОЛНЕНИЕ ПРОИЗВОДСТВЕННОЙ ПРОГРАММЫ ПО ТО И ТР ПОДВИЖНОГО СОСТАВА 4.1. Расчет заработной платы ремонтных рабочих 4.2.
User Aronitue9 : 11 ноября 2012
19 руб.
Проектирование погрузчика одноковшового с разгрузочным устройством ковша
1. Назначение и классификация одноковшовых погрузчиков 1.1 Тенденции развития погрузчиков 2. Патентный поиск 3. Расчет основных параметров погрузчика 3.1. Конструкция погрузчика 3.2. Основной ковш 3.3.Рычажная система 3.4. Устойчивость погрузчика 3.5. Производительность погрузчика 4. Прочностной расчет элементов конструкции 4.1. Расчетные нагрузки и усилия 4.2. Расчет ковша 5. Техника безопасности Список литературы
User ostah : 2 ноября 2014
45 руб.
Зачетная работа по дисциплине: «Сети доступа» Билет №10
1. Классификация сетей доступа. По назначению сетей 2. Технологии IEEE 802. Wi-Fi
200 руб.
up Наверх