Некоторые особенности реализации алгоритма защиты программного обеспечения от нелегального использования

Цена:
10 руб.

Состав работы

material.view.file_icon
material.view.file_icon bestref-100874.rtf
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Кафедра теории и автоматизации металлургических процессов и печей.

Северо-Кавказский горно-металлургический институт (государственный технологический университет)

Рассмотрены некоторые особенности реализации алгоритма защиты программного обеспечения от нелегального использования. Приведена принципиальная схема алгоритма и часть исходных кодов на языке программирования Microsoft Visual Basic 2005.

При проектировании современного программного продукта разработчики все чаще уделяют внимание той части программы, которая отвечает за защиту от нелегального использования.

Применение для написания программного продукта платформы Microsoft .NET Framework [1] позволяет достаточно просто реализовать в программе различные криптографические алгоритмы: как симметричные (DES, Triple-DES, RC2, Rijndael) и ассиметричные (DSA/DSS, RSA) алгоритмы шифрования, так и алгоритмы хеширования (HMACSHA-1, MACTripleDES, MD5, SHA-1, SHA-256, SHA-384, SHA-512) [2, 3].

В .NET Framework за криптографию отвечает пространство имен

System.Security.Cryptography

В это пространство входят три класса высокого уровня:

System.Security.Cryptography.SymmetricAlgorithm

System.Security.Cryptography.AsymmetricAlgorithm

System.Security.Cryptography.HashAlgorithm

Наиболее перспективной для организации защиты представляется комбинация асимметричного алгоритма RSA, разработанного Р. Ривестом, А. Шамиром и Л. Адлеманом, и алгоритма дайджеста сообщения MD5 [3].

Реализация алгоритма RSA и алгоритма MD5 на языке высокого уровня Microsoft Visual Basic 2005 выглядит следующим образом:

'подключаем пространство имен

Imports System.Security.Cryptography

Imports System.Text

Imports System.Xml

Public Class myCrypt

'I. Генерируем ключи RSA.

Dim rsaProvider0 As New RSACryptoServiceProvider()

Dim EK As String = rsaProvider0.ToXmlString(False)

Dim DK As String = rsaProvider0.ToXmlString(True)

'II. Создаем и настраиваем экземпляр класса

'RSACryptoServiceProvider перед шифрованием.
Установка комплексной подготовки газа УКПГ № 11 Шебелинского месторождения с модернизацией конструкции подогревателя разделителя сред Р-1000/64-Курсовая работа-Оборудование для добычи и подготовки нефти и газа
Установка комплексной подготовки газа УКПГ No 11 Шебелинского месторождения с модернизацией конструкции подогревателя разделителя сред Р-1000/64-Курсовая работа-Оборудование для добычи и подготовки нефти и газа-Текст пояснительной записки выполнен на Украинском языке вы можете легко его перевести на русский язык через Яндекс Переводчик ссылка на него https://translate.yandex.ru/?lang=uk-ru или с помощью любой другой программы для перевода "УКПГ No11 Шебелинского месторождения с модернизацией кон
1293 руб.
Установка комплексной подготовки газа УКПГ № 11 Шебелинского месторождения с модернизацией конструкции подогревателя разделителя сред Р-1000/64-Курсовая работа-Оборудование для добычи и подготовки нефти и газа
Университет «Синергия» Управление проектами (Темы 1-13 Итоговый и Компетентностный тесты)
Университет «Синергия» Управление проектами (Темы 1-13 Итоговый и Компетентностный тесты) Московский финансово-промышленный университет «Синергия» Тест оценка ОТЛИЧНО 2025 год Ответы на 93 вопроса Результат – 93 балла С вопросами вы можете ознакомиться до покупки ВОПРОСЫ: Подробная информация Учебные материалы Текущие Введение в курс Тема 1. Жизненный цикл и организационная структура ИТ – проекта Тема 2. Инициация проекта Тема 3. Управление проектом Тема 4. Разработка расписания проект
User Synergy2098 : 26 февраля 2025
228 руб.
promo
Контрольная работа по дисциплине «Основы администрирования сетевых устройств» + СХЕМА. Вариант 03 (2023)
Среда моделирования Cisco Packet Tracer Задание: Сформировать компьютерную сеть для 2 офисов, территориально расположенных в одном городе, но на некотором удалении друг от друга. Исходные данные формируются студентом самостоятельно. Для организации сети распределить и использовать следующие входные данные: - Количество коммутаторов L2: от 2 до 4; - Количество маршрутизаторов L3: от 1 до 2; - Количество точек доступа: от 2 до 5; - Количество компьютеров (проводной интерфейс Ethernet): 10 + пос
User LiVolk : 29 мая 2023
200 руб.
Контрольная работа по дисциплине «Основы администрирования сетевых устройств» + СХЕМА. Вариант 03 (2023)
Проектирование устройства для очистки отверстий сит барабанного грохота
Содержание: Введение 3 1. Состояние вопроса и задачи проекта 4 1.1. Способы сортировки материала 4 1.2. Патентные исследования 14 1.3. Выбор направления разработки
User DoctorKto : 19 октября 2014
1800 руб.
Проектирование устройства для очистки отверстий сит барабанного грохота
up Наверх