Лисп-реализация алгоритма кодирования информации RSA
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Содержание
Введение
1. Постановка задачи
2. Математические и алгоритмические основы решения задачи
3. Функциональные модели и блок-схемы решения задачи
4. Программная реализация решения задачи
5. Пример выполнения программы
Заключение
Список использованных источников и литературы
Введение
Испокон веков не было ценности большей, чем информация. ХХ век – век информатики и информатизации. Технология дает возможность передавать и хранить все большие объемы информации. Это благо имеет и оборотную сторону. Информация становится все более уязвимой по разным причинам:
• возрастающие объемы хранимых и передаваемых данных;
• расширение круга пользователей, имеющих доступ к ресурсам ЭВМ, программам и данным;
• усложнение режимов эксплуатации вычислительных систем.
Поэтому все большую важность приобретает проблема защиты информации от несанкционированного доступа (НСД) при передаче и хранении. Сущность этой проблемы – постоянная борьба специалистов по защите информации со своими «оппонентами».
Для того чтобы ваша информация, пройдя шифрование, превратилась в «информационный мусор», бессмысленный набор символов для постороннего, используются специально разработанные методы – алгоритмы шифрования. Такие алгоритмы разрабатываются учеными математиками или целыми коллективами сотрудников компаний или научных центров.
Алгоритмы шифрования делятся на два больших класса: симметричные (AES, ГОСТ, Blowfish, CAST, DES) и асимметричные (RSA, El-Gamal). Симметричные алгоритмы шифрования используют один и тот же ключ для зашифровывания информации и для ее расшифровывания, а асимметричные алгоритмы используют два ключа – один для зашифровывания, другой для расшифровывания.
Если зашифрованную информацию необходимо передавать в другое место, то в этом надо передавать и ключ для расшифрования. Слабое место здесь – это канал передачи данных – если он не защищенный или его прослушивают, то ключ для расшифрования может попасть к злоумышленику. Системы на ассиметричных алгоритмах лишены этого недостатка. Поскольку каждый участник такой системы обладает парой ключей: Открытым и Секретным Ключом.
Алгоритм RSA стоит у истоков асимметричной криптографии. Он был предложен тремя исследователями – математиками Рональдом Ривестом (R. Rivest), Ади Шамиром (A. Shamir) и Леонардом Адльманом (L. Adleman) в 1977–78 годах.
Введение
1. Постановка задачи
2. Математические и алгоритмические основы решения задачи
3. Функциональные модели и блок-схемы решения задачи
4. Программная реализация решения задачи
5. Пример выполнения программы
Заключение
Список использованных источников и литературы
Введение
Испокон веков не было ценности большей, чем информация. ХХ век – век информатики и информатизации. Технология дает возможность передавать и хранить все большие объемы информации. Это благо имеет и оборотную сторону. Информация становится все более уязвимой по разным причинам:
• возрастающие объемы хранимых и передаваемых данных;
• расширение круга пользователей, имеющих доступ к ресурсам ЭВМ, программам и данным;
• усложнение режимов эксплуатации вычислительных систем.
Поэтому все большую важность приобретает проблема защиты информации от несанкционированного доступа (НСД) при передаче и хранении. Сущность этой проблемы – постоянная борьба специалистов по защите информации со своими «оппонентами».
Для того чтобы ваша информация, пройдя шифрование, превратилась в «информационный мусор», бессмысленный набор символов для постороннего, используются специально разработанные методы – алгоритмы шифрования. Такие алгоритмы разрабатываются учеными математиками или целыми коллективами сотрудников компаний или научных центров.
Алгоритмы шифрования делятся на два больших класса: симметричные (AES, ГОСТ, Blowfish, CAST, DES) и асимметричные (RSA, El-Gamal). Симметричные алгоритмы шифрования используют один и тот же ключ для зашифровывания информации и для ее расшифровывания, а асимметричные алгоритмы используют два ключа – один для зашифровывания, другой для расшифровывания.
Если зашифрованную информацию необходимо передавать в другое место, то в этом надо передавать и ключ для расшифрования. Слабое место здесь – это канал передачи данных – если он не защищенный или его прослушивают, то ключ для расшифрования может попасть к злоумышленику. Системы на ассиметричных алгоритмах лишены этого недостатка. Поскольку каждый участник такой системы обладает парой ключей: Открытым и Секретным Ключом.
Алгоритм RSA стоит у истоков асимметричной криптографии. Он был предложен тремя исследователями – математиками Рональдом Ривестом (R. Rivest), Ади Шамиром (A. Shamir) и Леонардом Адльманом (L. Adleman) в 1977–78 годах.
Похожие материалы
Обработка результатов психологических тестов (ЛИСП-реализация)
Elfa254
: 5 октября 2013
СОДЕРЖАНИЕ
Введение
1. Постановка задачи
2. Математические и алгоритмические основы решения задачи
3. Функциональные модели и блок-схемы решения задачи
4. Программная реализация решения задачи
5. Пример выполнения программы
Заключение
Список использованных источников и литературы
ВВЕДЕНИЕ
Единство законов обработки информации в системах различной природы (физических, экономических, биологических и т.п.) является фундаментальной основой теории информационных процессов, определяющей ее о
20 руб.
ЛИСП-реализация основных операций над базами данных
Elfa254
: 4 октября 2013
Содержание
Введение........................................................................................................... 2
1 Постановка задачи....................................................................................... 4
2 Математические и алгоритмические основы решения задачи................... 7
2.1 Выполнение основных операций над базами данных............................. 7
2.2 Скорость операций обновления данных.................................................. 7
3 Фу
20 руб.
Нахождение корней уравнения методом Ньютона (ЛИСП-реализация)
Elfa254
: 5 октября 2013
СОДЕРЖАНИЕ
Введение
1. Постановка задачи
2. Математические и алгоритмические основы решения задачи
2.1 Описание метода
2.2 Недостатки метода
3. Функциональные модели и блок-схемы решения задачи
4. Программная реализация решения задачи
5. Пример выполнения программы
Заключение
Список использованных источников и литературы
ВВЕДЕНИЕ
Метод Ньютона (также известный как метод касательных)— это итерационный численный метод нахождения корня (нуля) заданной функции. Метод был впервые предложе
11 руб.
ЛИСП-реализация основных способов вычисления гамма-функции
Elfa254
: 4 октября 2013
СОДЕРЖАНИЕ
Введение
1. Постановка задачи
2. Математические и алгоритмические основы решения задачи
2.1 Понятие гамма-функции
2.2 Вычисление гамма функции
3. Функциональные модели и блок-схемы решения задачи
4. Программная реализация решения задачи
5. Пример выполнения программы
Заключение
Список использованных источников и литературы
ВВЕДЕНИЕ
Выделяют особый класс функций, представимых в виде собственного либо несобственного интеграла, который зависит не только от формальной переменн
11 руб.
Нахождение корней уравнения методом простой итерации (ЛИСП-реализация)
Elfa254
: 5 октября 2013
СОДЕРЖАНИЕ
Введение
1. Постановка задачи
2. Математические и алгоритмические основы решения задачи
2.1 Описание метода
2.2 Геометрическая интерпретация
3. Функциональные модели и блок-схемы решения задачи
4. Программная реализация решения задачи
5. Пример выполнения программы
Заключение
Список использованных источников и литературы
ВВЕДЕНИЕ
Методы решения линейных и квадратных уравнений были известны еще древним грекам. Решение уравнений третьей и четвертой степеней были получены уси
11 руб.
Вариант задачи выбирается по последней цифре пароля. Программа должна быть написана на языке ЛИСП.
aikys
: 11 апреля 2020
Текст функции можно набирать в любом текстовом редакторе (например, в Блокноте). Файл следует сохранить с расширением lsp, лучше в той же папке, где находится ЛИСП. Запуск интерпретатора ЛИСПа и загрузки текста написанной функции можно осуществить 3 способами:
1. Наложите с помощью мышки файл с текстом функции на файл mulisp.com.
2. Запустите файл mulisp.com и после появления приглашения в виде $ введите в командную строку:
load 'имя файла
3. Скопируйте в буфер обмена текст функции, запустите
35 руб.
Другие работы
Проект организации технического обслуживания и ремонта машинно-тракторного парка в КХ «КАРПОВО» Ирбитского района
proekt-sto
: 25 июля 2018
Дипломный проект: 107 с., 10 рис., 23 табл., 28 литературных источника, 10 листов чертежей и плакатов формата А1.
В проекте изложены результаты комплексного анализа хозяйственной деятельности крестьянского хозяйства «Карпово».
В дипломном проекте предложен проект планировки поста диагностики коробки передач и ведущих мостов транспортных средств с разработкой стенда для осуществления диагностики. В теоретической части описано обоснование необходимости разработки поста диагностики коробок передач
700 руб.
Проект сети доступа стандарта LTE в городе Чита
ksemerius
: 27 июня 2019
Проект сети доступа стандарта LTE в городе Чита
Преподаватель Носкова. СДано в 2019г на отлично
700 руб.
Передняя подвеска ВАЗ 2110. Чертеж
Андрей75
: 25 января 2022
Передняя подвеска ваз 2110 чертеж в компасе.
Передняя подвеска ваз 2110 предназначена для крепления колес, а также призвана обеспечивать амортизацию всего переда автомобиля, его устойчивости на дороге во время езды, возможность ряда регулировок колес, а именно — по оси поворота (углу ее продольного наклона) схождению, развалу.
200 руб.
Контрольная работа по дисциплине "Менеджмент и маркетинг в информационных технологиях". Вариант №6
Nicola90
: 9 июня 2014
Необходимо рассчитать параметры работ сетевого графика на основании данных, приведенных в таблице
300 руб.