Лисп-реализация алгоритма кодирования информации RSA
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Содержание
Введение
1. Постановка задачи
2. Математические и алгоритмические основы решения задачи
3. Функциональные модели и блок-схемы решения задачи
4. Программная реализация решения задачи
5. Пример выполнения программы
Заключение
Список использованных источников и литературы
Введение
Испокон веков не было ценности большей, чем информация. ХХ век – век информатики и информатизации. Технология дает возможность передавать и хранить все большие объемы информации. Это благо имеет и оборотную сторону. Информация становится все более уязвимой по разным причинам:
• возрастающие объемы хранимых и передаваемых данных;
• расширение круга пользователей, имеющих доступ к ресурсам ЭВМ, программам и данным;
• усложнение режимов эксплуатации вычислительных систем.
Поэтому все большую важность приобретает проблема защиты информации от несанкционированного доступа (НСД) при передаче и хранении. Сущность этой проблемы – постоянная борьба специалистов по защите информации со своими «оппонентами».
Для того чтобы ваша информация, пройдя шифрование, превратилась в «информационный мусор», бессмысленный набор символов для постороннего, используются специально разработанные методы – алгоритмы шифрования. Такие алгоритмы разрабатываются учеными математиками или целыми коллективами сотрудников компаний или научных центров.
Алгоритмы шифрования делятся на два больших класса: симметричные (AES, ГОСТ, Blowfish, CAST, DES) и асимметричные (RSA, El-Gamal). Симметричные алгоритмы шифрования используют один и тот же ключ для зашифровывания информации и для ее расшифровывания, а асимметричные алгоритмы используют два ключа – один для зашифровывания, другой для расшифровывания.
Если зашифрованную информацию необходимо передавать в другое место, то в этом надо передавать и ключ для расшифрования. Слабое место здесь – это канал передачи данных – если он не защищенный или его прослушивают, то ключ для расшифрования может попасть к злоумышленику. Системы на ассиметричных алгоритмах лишены этого недостатка. Поскольку каждый участник такой системы обладает парой ключей: Открытым и Секретным Ключом.
Алгоритм RSA стоит у истоков асимметричной криптографии. Он был предложен тремя исследователями – математиками Рональдом Ривестом (R. Rivest), Ади Шамиром (A. Shamir) и Леонардом Адльманом (L. Adleman) в 1977–78 годах.
Введение
1. Постановка задачи
2. Математические и алгоритмические основы решения задачи
3. Функциональные модели и блок-схемы решения задачи
4. Программная реализация решения задачи
5. Пример выполнения программы
Заключение
Список использованных источников и литературы
Введение
Испокон веков не было ценности большей, чем информация. ХХ век – век информатики и информатизации. Технология дает возможность передавать и хранить все большие объемы информации. Это благо имеет и оборотную сторону. Информация становится все более уязвимой по разным причинам:
• возрастающие объемы хранимых и передаваемых данных;
• расширение круга пользователей, имеющих доступ к ресурсам ЭВМ, программам и данным;
• усложнение режимов эксплуатации вычислительных систем.
Поэтому все большую важность приобретает проблема защиты информации от несанкционированного доступа (НСД) при передаче и хранении. Сущность этой проблемы – постоянная борьба специалистов по защите информации со своими «оппонентами».
Для того чтобы ваша информация, пройдя шифрование, превратилась в «информационный мусор», бессмысленный набор символов для постороннего, используются специально разработанные методы – алгоритмы шифрования. Такие алгоритмы разрабатываются учеными математиками или целыми коллективами сотрудников компаний или научных центров.
Алгоритмы шифрования делятся на два больших класса: симметричные (AES, ГОСТ, Blowfish, CAST, DES) и асимметричные (RSA, El-Gamal). Симметричные алгоритмы шифрования используют один и тот же ключ для зашифровывания информации и для ее расшифровывания, а асимметричные алгоритмы используют два ключа – один для зашифровывания, другой для расшифровывания.
Если зашифрованную информацию необходимо передавать в другое место, то в этом надо передавать и ключ для расшифрования. Слабое место здесь – это канал передачи данных – если он не защищенный или его прослушивают, то ключ для расшифрования может попасть к злоумышленику. Системы на ассиметричных алгоритмах лишены этого недостатка. Поскольку каждый участник такой системы обладает парой ключей: Открытым и Секретным Ключом.
Алгоритм RSA стоит у истоков асимметричной криптографии. Он был предложен тремя исследователями – математиками Рональдом Ривестом (R. Rivest), Ади Шамиром (A. Shamir) и Леонардом Адльманом (L. Adleman) в 1977–78 годах.
Похожие материалы
Обработка результатов психологических тестов (ЛИСП-реализация)
Elfa254
: 5 октября 2013
СОДЕРЖАНИЕ
Введение
1. Постановка задачи
2. Математические и алгоритмические основы решения задачи
3. Функциональные модели и блок-схемы решения задачи
4. Программная реализация решения задачи
5. Пример выполнения программы
Заключение
Список использованных источников и литературы
ВВЕДЕНИЕ
Единство законов обработки информации в системах различной природы (физических, экономических, биологических и т.п.) является фундаментальной основой теории информационных процессов, определяющей ее о
20 руб.
ЛИСП-реализация основных операций над базами данных
Elfa254
: 4 октября 2013
Содержание
Введение........................................................................................................... 2
1 Постановка задачи....................................................................................... 4
2 Математические и алгоритмические основы решения задачи................... 7
2.1 Выполнение основных операций над базами данных............................. 7
2.2 Скорость операций обновления данных.................................................. 7
3 Фу
20 руб.
Нахождение корней уравнения методом Ньютона (ЛИСП-реализация)
Elfa254
: 5 октября 2013
СОДЕРЖАНИЕ
Введение
1. Постановка задачи
2. Математические и алгоритмические основы решения задачи
2.1 Описание метода
2.2 Недостатки метода
3. Функциональные модели и блок-схемы решения задачи
4. Программная реализация решения задачи
5. Пример выполнения программы
Заключение
Список использованных источников и литературы
ВВЕДЕНИЕ
Метод Ньютона (также известный как метод касательных)— это итерационный численный метод нахождения корня (нуля) заданной функции. Метод был впервые предложе
11 руб.
ЛИСП-реализация основных способов вычисления гамма-функции
Elfa254
: 4 октября 2013
СОДЕРЖАНИЕ
Введение
1. Постановка задачи
2. Математические и алгоритмические основы решения задачи
2.1 Понятие гамма-функции
2.2 Вычисление гамма функции
3. Функциональные модели и блок-схемы решения задачи
4. Программная реализация решения задачи
5. Пример выполнения программы
Заключение
Список использованных источников и литературы
ВВЕДЕНИЕ
Выделяют особый класс функций, представимых в виде собственного либо несобственного интеграла, который зависит не только от формальной переменн
11 руб.
Нахождение корней уравнения методом простой итерации (ЛИСП-реализация)
Elfa254
: 5 октября 2013
СОДЕРЖАНИЕ
Введение
1. Постановка задачи
2. Математические и алгоритмические основы решения задачи
2.1 Описание метода
2.2 Геометрическая интерпретация
3. Функциональные модели и блок-схемы решения задачи
4. Программная реализация решения задачи
5. Пример выполнения программы
Заключение
Список использованных источников и литературы
ВВЕДЕНИЕ
Методы решения линейных и квадратных уравнений были известны еще древним грекам. Решение уравнений третьей и четвертой степеней были получены уси
11 руб.
Вариант задачи выбирается по последней цифре пароля. Программа должна быть написана на языке ЛИСП.
aikys
: 11 апреля 2020
Текст функции можно набирать в любом текстовом редакторе (например, в Блокноте). Файл следует сохранить с расширением lsp, лучше в той же папке, где находится ЛИСП. Запуск интерпретатора ЛИСПа и загрузки текста написанной функции можно осуществить 3 способами:
1. Наложите с помощью мышки файл с текстом функции на файл mulisp.com.
2. Запустите файл mulisp.com и после появления приглашения в виде $ введите в командную строку:
load 'имя файла
3. Скопируйте в буфер обмена текст функции, запустите
35 руб.
Другие работы
Сравнительное иследование индивидуально-психологических особенностей учащихся школьных классах различного профиля
alfFRED
: 13 октября 2013
Содержание
Введение
Глава I. Индивидуально-психологические особенности школьников
1.1 Индивидуально-психологические особенности школьников (характер, акцентуация темперамент)
1.2 Социально-психологические особенности старшеклассников как социальной группы
1.3 Роль индивидуально-психологических особенностей в процессе освоения будущей профессиональной деятельности
Глава II. Сравнительное исследование индивидуально-психологических особенностей учащихся школьных классов различн
Английский язык (2 часть) . Контрольная работа. Вариант №2
nastia9809
: 2 января 2015
Упражнение I.
Переведите следующие предложения, обращая внимание на правила перевода сослагательного наклонения.
Образец выполнения:
1. Everybody insisted thad the meeting should start earlier.
Все настаивали на том, чтобы собрание началось раньше.
He demands that the question should be discussed at tomorrow`s meeting.
The manager insisted that the secretary ask for permission to stay away.
Mr. Howard insists that everybody should be present at the meeting.
The speaker
60 руб.
Соединение сварное. Вариант 25 - Подшипник
.Инженер.
: 27 января 2026
Т.А. Унсович, А.В. Савицкая. Сборник заданий по инженерной графике. Соединения неразъемные. Соединение сварное. Вариант 25 - Подшипник.
Выполнить чертеж сварного узла, состоящего из нескольких деталей, в соответствии с индивидуальным заданием. Места соединения деталей отмечены в задании тонкими линиями.
Считать, что все детали изготовлены из стали марки Ст5. Сварка ручная электродуговая.
В состав работы входит:
Чертеж;
3D модели.
Выполнено в программе Компас + чертеж в PDF.
200 руб.
Тепломассообмен СЗТУ Задача 6 Вариант 78
Z24
: 21 февраля 2026
В паропроводе, внутренний диаметр которого 100 мм, движется насыщенный водяной пар давлением р со скоростью ω.
Чему должна быть равна скорость воды при комнатной температуре (tж=20 ºС) в гидродинамической модели паропровода диаметром 24 мм?
120 руб.