Лисп-реализация алгоритма кодирования информации RSA
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Содержание
Введение
1. Постановка задачи
2. Математические и алгоритмические основы решения задачи
3. Функциональные модели и блок-схемы решения задачи
4. Программная реализация решения задачи
5. Пример выполнения программы
Заключение
Список использованных источников и литературы
Введение
Испокон веков не было ценности большей, чем информация. ХХ век – век информатики и информатизации. Технология дает возможность передавать и хранить все большие объемы информации. Это благо имеет и оборотную сторону. Информация становится все более уязвимой по разным причинам:
• возрастающие объемы хранимых и передаваемых данных;
• расширение круга пользователей, имеющих доступ к ресурсам ЭВМ, программам и данным;
• усложнение режимов эксплуатации вычислительных систем.
Поэтому все большую важность приобретает проблема защиты информации от несанкционированного доступа (НСД) при передаче и хранении. Сущность этой проблемы – постоянная борьба специалистов по защите информации со своими «оппонентами».
Для того чтобы ваша информация, пройдя шифрование, превратилась в «информационный мусор», бессмысленный набор символов для постороннего, используются специально разработанные методы – алгоритмы шифрования. Такие алгоритмы разрабатываются учеными математиками или целыми коллективами сотрудников компаний или научных центров.
Алгоритмы шифрования делятся на два больших класса: симметричные (AES, ГОСТ, Blowfish, CAST, DES) и асимметричные (RSA, El-Gamal). Симметричные алгоритмы шифрования используют один и тот же ключ для зашифровывания информации и для ее расшифровывания, а асимметричные алгоритмы используют два ключа – один для зашифровывания, другой для расшифровывания.
Если зашифрованную информацию необходимо передавать в другое место, то в этом надо передавать и ключ для расшифрования. Слабое место здесь – это канал передачи данных – если он не защищенный или его прослушивают, то ключ для расшифрования может попасть к злоумышленику. Системы на ассиметричных алгоритмах лишены этого недостатка. Поскольку каждый участник такой системы обладает парой ключей: Открытым и Секретным Ключом.
Алгоритм RSA стоит у истоков асимметричной криптографии. Он был предложен тремя исследователями – математиками Рональдом Ривестом (R. Rivest), Ади Шамиром (A. Shamir) и Леонардом Адльманом (L. Adleman) в 1977–78 годах.
Введение
1. Постановка задачи
2. Математические и алгоритмические основы решения задачи
3. Функциональные модели и блок-схемы решения задачи
4. Программная реализация решения задачи
5. Пример выполнения программы
Заключение
Список использованных источников и литературы
Введение
Испокон веков не было ценности большей, чем информация. ХХ век – век информатики и информатизации. Технология дает возможность передавать и хранить все большие объемы информации. Это благо имеет и оборотную сторону. Информация становится все более уязвимой по разным причинам:
• возрастающие объемы хранимых и передаваемых данных;
• расширение круга пользователей, имеющих доступ к ресурсам ЭВМ, программам и данным;
• усложнение режимов эксплуатации вычислительных систем.
Поэтому все большую важность приобретает проблема защиты информации от несанкционированного доступа (НСД) при передаче и хранении. Сущность этой проблемы – постоянная борьба специалистов по защите информации со своими «оппонентами».
Для того чтобы ваша информация, пройдя шифрование, превратилась в «информационный мусор», бессмысленный набор символов для постороннего, используются специально разработанные методы – алгоритмы шифрования. Такие алгоритмы разрабатываются учеными математиками или целыми коллективами сотрудников компаний или научных центров.
Алгоритмы шифрования делятся на два больших класса: симметричные (AES, ГОСТ, Blowfish, CAST, DES) и асимметричные (RSA, El-Gamal). Симметричные алгоритмы шифрования используют один и тот же ключ для зашифровывания информации и для ее расшифровывания, а асимметричные алгоритмы используют два ключа – один для зашифровывания, другой для расшифровывания.
Если зашифрованную информацию необходимо передавать в другое место, то в этом надо передавать и ключ для расшифрования. Слабое место здесь – это канал передачи данных – если он не защищенный или его прослушивают, то ключ для расшифрования может попасть к злоумышленику. Системы на ассиметричных алгоритмах лишены этого недостатка. Поскольку каждый участник такой системы обладает парой ключей: Открытым и Секретным Ключом.
Алгоритм RSA стоит у истоков асимметричной криптографии. Он был предложен тремя исследователями – математиками Рональдом Ривестом (R. Rivest), Ади Шамиром (A. Shamir) и Леонардом Адльманом (L. Adleman) в 1977–78 годах.
Похожие материалы
Обработка результатов психологических тестов (ЛИСП-реализация)
Elfa254
: 5 октября 2013
СОДЕРЖАНИЕ
Введение
1. Постановка задачи
2. Математические и алгоритмические основы решения задачи
3. Функциональные модели и блок-схемы решения задачи
4. Программная реализация решения задачи
5. Пример выполнения программы
Заключение
Список использованных источников и литературы
ВВЕДЕНИЕ
Единство законов обработки информации в системах различной природы (физических, экономических, биологических и т.п.) является фундаментальной основой теории информационных процессов, определяющей ее о
20 руб.
ЛИСП-реализация основных операций над базами данных
Elfa254
: 4 октября 2013
Содержание
Введение........................................................................................................... 2
1 Постановка задачи....................................................................................... 4
2 Математические и алгоритмические основы решения задачи................... 7
2.1 Выполнение основных операций над базами данных............................. 7
2.2 Скорость операций обновления данных.................................................. 7
3 Фу
20 руб.
Нахождение корней уравнения методом Ньютона (ЛИСП-реализация)
Elfa254
: 5 октября 2013
СОДЕРЖАНИЕ
Введение
1. Постановка задачи
2. Математические и алгоритмические основы решения задачи
2.1 Описание метода
2.2 Недостатки метода
3. Функциональные модели и блок-схемы решения задачи
4. Программная реализация решения задачи
5. Пример выполнения программы
Заключение
Список использованных источников и литературы
ВВЕДЕНИЕ
Метод Ньютона (также известный как метод касательных)— это итерационный численный метод нахождения корня (нуля) заданной функции. Метод был впервые предложе
11 руб.
ЛИСП-реализация основных способов вычисления гамма-функции
Elfa254
: 4 октября 2013
СОДЕРЖАНИЕ
Введение
1. Постановка задачи
2. Математические и алгоритмические основы решения задачи
2.1 Понятие гамма-функции
2.2 Вычисление гамма функции
3. Функциональные модели и блок-схемы решения задачи
4. Программная реализация решения задачи
5. Пример выполнения программы
Заключение
Список использованных источников и литературы
ВВЕДЕНИЕ
Выделяют особый класс функций, представимых в виде собственного либо несобственного интеграла, который зависит не только от формальной переменн
11 руб.
Нахождение корней уравнения методом простой итерации (ЛИСП-реализация)
Elfa254
: 5 октября 2013
СОДЕРЖАНИЕ
Введение
1. Постановка задачи
2. Математические и алгоритмические основы решения задачи
2.1 Описание метода
2.2 Геометрическая интерпретация
3. Функциональные модели и блок-схемы решения задачи
4. Программная реализация решения задачи
5. Пример выполнения программы
Заключение
Список использованных источников и литературы
ВВЕДЕНИЕ
Методы решения линейных и квадратных уравнений были известны еще древним грекам. Решение уравнений третьей и четвертой степеней были получены уси
11 руб.
Вариант задачи выбирается по последней цифре пароля. Программа должна быть написана на языке ЛИСП.
aikys
: 11 апреля 2020
Текст функции можно набирать в любом текстовом редакторе (например, в Блокноте). Файл следует сохранить с расширением lsp, лучше в той же папке, где находится ЛИСП. Запуск интерпретатора ЛИСПа и загрузки текста написанной функции можно осуществить 3 способами:
1. Наложите с помощью мышки файл с текстом функции на файл mulisp.com.
2. Запустите файл mulisp.com и после появления приглашения в виде $ введите в командную строку:
load 'имя файла
3. Скопируйте в буфер обмена текст функции, запустите
35 руб.
Другие работы
Расчет элементов автомобильных гидросистем МАМИ Задача 3.2 Вариант В
Z24
: 18 декабря 2025
Общая емкость разделена на два бака перегородкой с отверстием dо. Определить направление истечения воды через отверстие и величину расхода Q* при этом, если разность уровней в баках H, показание вакуумметра pвак, показание манометра pм = pн. При решении принять коэффициент расхода отверстия μ = 0,62. (Величины Н, pвак, pн, и dо взять из таблицы 3).
160 руб.
Аудиторская проверка оплаты труда
Elfa254
: 25 марта 2013
ВВЕДЕНИЕ Современное предприятие представляет собой не только имущественный, но и экономический комплекс, состоящий из определенного набора систем, обеспечивающих его нормальное функционирование и развитие. В качестве наиболее распространенных систем можно назвать систему управления, систему контроля, систему учета, систему снабжения, систему производства, систему продаж, систему оплаты труда. Количество и состав этих систем зависят от видов деятельности, которыми занимается предприятие, размеро
5 руб.
Правовой режим энергосбережения в РФ
OstVER
: 17 февраля 2013
Энергоресурсосбережение является одной из самых актуальных проблем XXI века. От результатов решения этой проблемы зависит место нашего общества в ряду развитых в экономическом отношении стран и уровень жизни граждан. Россия не только располагает всеми необходимыми природными ресурсами и интеллектуальным потенциалом для успешного решения своих энергетических проблем, но и объективно является ресурсной базой для европейских и азиатских государств, экспортируя нефть, нефтепродукты и природный газ в
5 руб.
Цифровой кодовый замок на сейфе имеет на общей оси пять дисков, каждый из которых разделен на десять секторов. Какова вероятность открыть замок, набирая код наудачу, если кодовая комбинация
Temur
: 2 апреля 2020
Цифровой кодовый замок на сейфе имеет на общей оси пять дисков, каждый из которых разделен на десять секторов. Какова вероятность открыть замок, набирая код наудачу, если кодовая комбинация
200 руб.