Лисп-реализация алгоритма кодирования информации RSA
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Содержание
Введение
1. Постановка задачи
2. Математические и алгоритмические основы решения задачи
3. Функциональные модели и блок-схемы решения задачи
4. Программная реализация решения задачи
5. Пример выполнения программы
Заключение
Список использованных источников и литературы
Введение
Испокон веков не было ценности большей, чем информация. ХХ век – век информатики и информатизации. Технология дает возможность передавать и хранить все большие объемы информации. Это благо имеет и оборотную сторону. Информация становится все более уязвимой по разным причинам:
• возрастающие объемы хранимых и передаваемых данных;
• расширение круга пользователей, имеющих доступ к ресурсам ЭВМ, программам и данным;
• усложнение режимов эксплуатации вычислительных систем.
Поэтому все большую важность приобретает проблема защиты информации от несанкционированного доступа (НСД) при передаче и хранении. Сущность этой проблемы – постоянная борьба специалистов по защите информации со своими «оппонентами».
Для того чтобы ваша информация, пройдя шифрование, превратилась в «информационный мусор», бессмысленный набор символов для постороннего, используются специально разработанные методы – алгоритмы шифрования. Такие алгоритмы разрабатываются учеными математиками или целыми коллективами сотрудников компаний или научных центров.
Алгоритмы шифрования делятся на два больших класса: симметричные (AES, ГОСТ, Blowfish, CAST, DES) и асимметричные (RSA, El-Gamal). Симметричные алгоритмы шифрования используют один и тот же ключ для зашифровывания информации и для ее расшифровывания, а асимметричные алгоритмы используют два ключа – один для зашифровывания, другой для расшифровывания.
Если зашифрованную информацию необходимо передавать в другое место, то в этом надо передавать и ключ для расшифрования. Слабое место здесь – это канал передачи данных – если он не защищенный или его прослушивают, то ключ для расшифрования может попасть к злоумышленику. Системы на ассиметричных алгоритмах лишены этого недостатка. Поскольку каждый участник такой системы обладает парой ключей: Открытым и Секретным Ключом.
Алгоритм RSA стоит у истоков асимметричной криптографии. Он был предложен тремя исследователями – математиками Рональдом Ривестом (R. Rivest), Ади Шамиром (A. Shamir) и Леонардом Адльманом (L. Adleman) в 1977–78 годах.
Введение
1. Постановка задачи
2. Математические и алгоритмические основы решения задачи
3. Функциональные модели и блок-схемы решения задачи
4. Программная реализация решения задачи
5. Пример выполнения программы
Заключение
Список использованных источников и литературы
Введение
Испокон веков не было ценности большей, чем информация. ХХ век – век информатики и информатизации. Технология дает возможность передавать и хранить все большие объемы информации. Это благо имеет и оборотную сторону. Информация становится все более уязвимой по разным причинам:
• возрастающие объемы хранимых и передаваемых данных;
• расширение круга пользователей, имеющих доступ к ресурсам ЭВМ, программам и данным;
• усложнение режимов эксплуатации вычислительных систем.
Поэтому все большую важность приобретает проблема защиты информации от несанкционированного доступа (НСД) при передаче и хранении. Сущность этой проблемы – постоянная борьба специалистов по защите информации со своими «оппонентами».
Для того чтобы ваша информация, пройдя шифрование, превратилась в «информационный мусор», бессмысленный набор символов для постороннего, используются специально разработанные методы – алгоритмы шифрования. Такие алгоритмы разрабатываются учеными математиками или целыми коллективами сотрудников компаний или научных центров.
Алгоритмы шифрования делятся на два больших класса: симметричные (AES, ГОСТ, Blowfish, CAST, DES) и асимметричные (RSA, El-Gamal). Симметричные алгоритмы шифрования используют один и тот же ключ для зашифровывания информации и для ее расшифровывания, а асимметричные алгоритмы используют два ключа – один для зашифровывания, другой для расшифровывания.
Если зашифрованную информацию необходимо передавать в другое место, то в этом надо передавать и ключ для расшифрования. Слабое место здесь – это канал передачи данных – если он не защищенный или его прослушивают, то ключ для расшифрования может попасть к злоумышленику. Системы на ассиметричных алгоритмах лишены этого недостатка. Поскольку каждый участник такой системы обладает парой ключей: Открытым и Секретным Ключом.
Алгоритм RSA стоит у истоков асимметричной криптографии. Он был предложен тремя исследователями – математиками Рональдом Ривестом (R. Rivest), Ади Шамиром (A. Shamir) и Леонардом Адльманом (L. Adleman) в 1977–78 годах.
Похожие материалы
Обработка результатов психологических тестов (ЛИСП-реализация)
Elfa254
: 5 октября 2013
СОДЕРЖАНИЕ
Введение
1. Постановка задачи
2. Математические и алгоритмические основы решения задачи
3. Функциональные модели и блок-схемы решения задачи
4. Программная реализация решения задачи
5. Пример выполнения программы
Заключение
Список использованных источников и литературы
ВВЕДЕНИЕ
Единство законов обработки информации в системах различной природы (физических, экономических, биологических и т.п.) является фундаментальной основой теории информационных процессов, определяющей ее о
20 руб.
ЛИСП-реализация основных операций над базами данных
Elfa254
: 4 октября 2013
Содержание
Введение........................................................................................................... 2
1 Постановка задачи....................................................................................... 4
2 Математические и алгоритмические основы решения задачи................... 7
2.1 Выполнение основных операций над базами данных............................. 7
2.2 Скорость операций обновления данных.................................................. 7
3 Фу
20 руб.
Нахождение корней уравнения методом Ньютона (ЛИСП-реализация)
Elfa254
: 5 октября 2013
СОДЕРЖАНИЕ
Введение
1. Постановка задачи
2. Математические и алгоритмические основы решения задачи
2.1 Описание метода
2.2 Недостатки метода
3. Функциональные модели и блок-схемы решения задачи
4. Программная реализация решения задачи
5. Пример выполнения программы
Заключение
Список использованных источников и литературы
ВВЕДЕНИЕ
Метод Ньютона (также известный как метод касательных)— это итерационный численный метод нахождения корня (нуля) заданной функции. Метод был впервые предложе
11 руб.
ЛИСП-реализация основных способов вычисления гамма-функции
Elfa254
: 4 октября 2013
СОДЕРЖАНИЕ
Введение
1. Постановка задачи
2. Математические и алгоритмические основы решения задачи
2.1 Понятие гамма-функции
2.2 Вычисление гамма функции
3. Функциональные модели и блок-схемы решения задачи
4. Программная реализация решения задачи
5. Пример выполнения программы
Заключение
Список использованных источников и литературы
ВВЕДЕНИЕ
Выделяют особый класс функций, представимых в виде собственного либо несобственного интеграла, который зависит не только от формальной переменн
11 руб.
Нахождение корней уравнения методом простой итерации (ЛИСП-реализация)
Elfa254
: 5 октября 2013
СОДЕРЖАНИЕ
Введение
1. Постановка задачи
2. Математические и алгоритмические основы решения задачи
2.1 Описание метода
2.2 Геометрическая интерпретация
3. Функциональные модели и блок-схемы решения задачи
4. Программная реализация решения задачи
5. Пример выполнения программы
Заключение
Список использованных источников и литературы
ВВЕДЕНИЕ
Методы решения линейных и квадратных уравнений были известны еще древним грекам. Решение уравнений третьей и четвертой степеней были получены уси
11 руб.
Вариант задачи выбирается по последней цифре пароля. Программа должна быть написана на языке ЛИСП.
aikys
: 11 апреля 2020
Текст функции можно набирать в любом текстовом редакторе (например, в Блокноте). Файл следует сохранить с расширением lsp, лучше в той же папке, где находится ЛИСП. Запуск интерпретатора ЛИСПа и загрузки текста написанной функции можно осуществить 3 способами:
1. Наложите с помощью мышки файл с текстом функции на файл mulisp.com.
2. Запустите файл mulisp.com и после появления приглашения в виде $ введите в командную строку:
load 'имя файла
3. Скопируйте в буфер обмена текст функции, запустите
35 руб.
Другие работы
Вентиль прямой ЧМ00.20.00 ЧЕРТЕЖ
coolns
: 1 декабря 2025
Вентиль прямой ЧМ00.20.00 ЧЕРТЕЖ
Вентиль устанавливается на трубопроводах корпус 1, крышка 2 и прокладка в сборе неподвижны.
Шпиндель 4 имеет резьбу и при открытии смещается вверх, открывая золотник от внутренней перемычки (седло). В нижней части шпинделя есть подвижное, неплотно завальцованное, соединение с золотником 5.
В районе выхода шпинделя из крышки заложен уплотняющий пеньковый шнур (спльниковая набивка) 11, поджатый нажимной втулкой 6. Под набивкой установлено кольцо 7.
На четырех
700 руб.
Особенности национальной интернет-статистики
evelin
: 30 сентября 2013
Существует классическая формула маркетинга из четырех основных составляющих:
• Анализ
• Планирование
• Исполнение
• Контроль
То есть, если вы создаете новый или раскручиваете существующий бизнес, вам необходимо проанализировать текущую ситуацию на рынке, на который вы претендуете, четко спланировать свою маркетинговую стратегию, произвести все необходимые работы и потом тщательно контролировать его выполнение. На сто процентов приемлема эта схема и при работе по продвижению веб-проектов. Пр
10 руб.
Лабораторная работа № 2«Нелинейный кодер»Многоканальные телекоммуникационные системы
kisska7733
: 12 августа 2014
Вариант13
Цель работы.
Целью работы является изучение работы нелинейного кодера.
Подготовка к работе.
Изучить теоретический материал изложенный в разделе 1.5 «Нелинейный кодер».
Вводный тест
80 руб.
Актуальные проблемы развития и территориальная организация легкой промышленности мира
DocentMark
: 26 сентября 2013
Комплекс по производству товаров народного потребления - важная составная часть экономики страны, которая должна способствовать стабилизации общероссийского потребительского рынка. Это в основном отрасли группы, выпустившие в 1995 году почти 60% продовольственных товаров. Среди непродовольственных товаров выделяются изделия культурно-бытового и хозяйственного назначения (более 80%), произведенные в отраслях тяжелой индустрии и местной промышленности. Производство товаров народного потребления –
5 руб.