Некоторые особенности реализации алгоритма защиты программного обеспечения от нелегального использования
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Кафедра теории и автоматизации металлургических процессов и печей.
Северо-Кавказский горно-металлургический институт (государственный технологический университет)
Рассмотрены некоторые особенности реализации алгоритма защиты программного обеспечения от нелегального использования. Приведена принципиальная схема алгоритма и часть исходных кодов на языке программирования Microsoft Visual Basic 2005.
При проектировании современного программного продукта разработчики все чаще уделяют внимание той части программы, которая отвечает за защиту от нелегального использования.
Применение для написания программного продукта платформы Microsoft .NET Framework [1] позволяет достаточно просто реализовать в программе различные криптографические алгоритмы: как симметричные (DES, Triple-DES, RC2, Rijndael) и ассиметричные (DSA/DSS, RSA) алгоритмы шифрования, так и алгоритмы хеширования (HMACSHA-1, MACTripleDES, MD5, SHA-1, SHA-256, SHA-384, SHA-512) [2, 3].
В .NET Framework за криптографию отвечает пространство имен
System.Security.Cryptography
В это пространство входят три класса высокого уровня:
System.Security.Cryptography.SymmetricAlgorithm
System.Security.Cryptography.AsymmetricAlgorithm
System.Security.Cryptography.HashAlgorithm
Наиболее перспективной для организации защиты представляется комбинация асимметричного алгоритма RSA, разработанного Р. Ривестом, А. Шамиром и Л. Адлеманом, и алгоритма дайджеста сообщения MD5 [3].
Реализация алгоритма RSA и алгоритма MD5 на языке высокого уровня Microsoft Visual Basic 2005 выглядит следующим образом:
'подключаем пространство имен
Imports System.Security.Cryptography
Imports System.Text
Imports System.Xml
Public Class myCrypt
'I. Генерируем ключи RSA.
Dim rsaProvider0 As New RSACryptoServiceProvider()
Dim EK As String = rsaProvider0.ToXmlString(False)
Dim DK As String = rsaProvider0.ToXmlString(True)
'II. Создаем и настраиваем экземпляр класса
'RSACryptoServiceProvider перед шифрованием.
Северо-Кавказский горно-металлургический институт (государственный технологический университет)
Рассмотрены некоторые особенности реализации алгоритма защиты программного обеспечения от нелегального использования. Приведена принципиальная схема алгоритма и часть исходных кодов на языке программирования Microsoft Visual Basic 2005.
При проектировании современного программного продукта разработчики все чаще уделяют внимание той части программы, которая отвечает за защиту от нелегального использования.
Применение для написания программного продукта платформы Microsoft .NET Framework [1] позволяет достаточно просто реализовать в программе различные криптографические алгоритмы: как симметричные (DES, Triple-DES, RC2, Rijndael) и ассиметричные (DSA/DSS, RSA) алгоритмы шифрования, так и алгоритмы хеширования (HMACSHA-1, MACTripleDES, MD5, SHA-1, SHA-256, SHA-384, SHA-512) [2, 3].
В .NET Framework за криптографию отвечает пространство имен
System.Security.Cryptography
В это пространство входят три класса высокого уровня:
System.Security.Cryptography.SymmetricAlgorithm
System.Security.Cryptography.AsymmetricAlgorithm
System.Security.Cryptography.HashAlgorithm
Наиболее перспективной для организации защиты представляется комбинация асимметричного алгоритма RSA, разработанного Р. Ривестом, А. Шамиром и Л. Адлеманом, и алгоритма дайджеста сообщения MD5 [3].
Реализация алгоритма RSA и алгоритма MD5 на языке высокого уровня Microsoft Visual Basic 2005 выглядит следующим образом:
'подключаем пространство имен
Imports System.Security.Cryptography
Imports System.Text
Imports System.Xml
Public Class myCrypt
'I. Генерируем ключи RSA.
Dim rsaProvider0 As New RSACryptoServiceProvider()
Dim EK As String = rsaProvider0.ToXmlString(False)
Dim DK As String = rsaProvider0.ToXmlString(True)
'II. Создаем и настраиваем экземпляр класса
'RSACryptoServiceProvider перед шифрованием.
Другие работы
Червячная передача. Вариант 18
lepris
: 10 августа 2022
Червячная передача. Вариант 18
Червячная передача. Задание 80. Вариант 18
Выполнить чертеж червячной передачи. Размеры шпонок и пазов для них установить по ГОСТ 23360-78. Остальные параметры см. в Приложениях 10 и 13. Нанести размеры диаметров валов и межосевого расстояния.
m=3
q=10
Z1=40
Dв2=32
Чертеж выполнен на формате А3 (все на скриншотах показано и присутствует в архиве) выполнены в компасе 3D v13, возможно открыть в 14,15,16,17,18,19,20,21,22 и выше версиях компаса.
Также открывать и
100 руб.
Расчет производственной программы по техническому обслуживанию и ремонту автобуса ЛиАЗ 677 А
Aronitue9
: 11 ноября 2012
СОДЕРЖАНИЕ
1.ВВЕДЕНИЕ
2.РАСЧЕТ ПРОИЗВОДСТВЕННОЙ ПРОГРАММЫ ПО РЕМОНТУ И ОБСЛУЖИВАНИЮ ПОДВИЖНОГО СОСТАВА
2.1.Расчет количества технических обслуживаний подвижного состава на год
2.2. Расчет трудоемкости
3. РАСЧЕТ ЧИСЛЕННОСТИ РЕМОНТНЫХ РАБОЧИХ
3.1. Общая численность ремонтных рабочих
3.2. Численность ремонтных рабочих по видам воздействий
4. РАСЧЕТ ЗАТРАТ ПРЕДПРИЯТИЯ НА ВЫПОЛНЕНИЕ ПРОИЗВОДСТВЕННОЙ ПРОГРАММЫ ПО ТО И ТР ПОДВИЖНОГО СОСТАВА
4.1. Расчет заработной платы ремонтных рабочих
4.2.
19 руб.
Проектирование погрузчика одноковшового с разгрузочным устройством ковша
ostah
: 2 ноября 2014
1. Назначение и классификация одноковшовых погрузчиков
1.1 Тенденции развития погрузчиков
2. Патентный поиск
3. Расчет основных параметров погрузчика
3.1. Конструкция погрузчика
3.2. Основной ковш
3.3.Рычажная система
3.4. Устойчивость погрузчика
3.5. Производительность погрузчика
4. Прочностной расчет элементов конструкции
4.1. Расчетные нагрузки и усилия
4.2. Расчет ковша
5. Техника безопасности
Список литературы
45 руб.
Зачетная работа по дисциплине: «Сети доступа» Билет №10
Помощь студентам СибГУТИ ДО
: 28 мая 2019
1. Классификация сетей доступа. По назначению
сетей
2. Технологии IEEE 802. Wi-Fi
200 руб.