Курсовая работа по дисциплине «Криптографические методы защиты информации»
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Оглавление:
Описание шифра: 3
Анализ предметной области: 6
Сравнительный анализ шифра: 9
Заключение: 25
Список использованной литературы: 26
Описание шифра: 3
Анализ предметной области: 6
Сравнительный анализ шифра: 9
Заключение: 25
Список использованной литературы: 26
Похожие материалы
Криптографические методы защиты информации
s800
: 11 ноября 2025
Криптографические методы защиты информации
вариант 3
150 руб.
«Криптографические методы защиты информации»
vovan1441
: 26 марта 2019
Шифр Эль Гамаля
СхемаЭль-Гамаля (Elgamal) — криптосистема с открытымключом,основаннаянатрудностивычислениядискретныхлогарифмов.
Диффи-Хелмана
Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
RC4
Ядро алгоритма состоит из функции генерации ключевого потока.
400 руб.
«Криптографические методы защиты информации»
vovan1441
: 26 марта 2019
RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи разложения больших натуральных целых чисел на произведение простых множителей.
Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
400 руб.
Криптографические методы защиты информации
Spoi
: 3 декабря 2016
Оглавление
RSA 3
Алгоритм 3
Генерация Ключей 3
RSA “ЭЦП” 5
Поиск наибольшего общего делителя 5
Обобщенный алгоритм Евклида 6
Возведение в степень справа - налево 7
Проверка числа на простоту 7
Генерация случайного большого простого числа 7
Реализация RSA на С ++ 8
Реализация RSA digital на C ++ 10
Ментальный покер 13
Протокол 13
Алгоритм 14
Реализация Мысленного покера 14
Список литературы 20
300 руб.
Криптографические методы защиты информации
Spoi
: 3 декабря 2016
Постановка задачи
Программно реализовать на языке C++ алгоритм шифрования и дешифрования RSA.
Программно реализовать на языке C++ алгоритм электронной подписи сообщения и проверки его подлинности с помощью электронной подписи RSA.
Краткое описание алгоритмов
Поиск наибольшего общего делителя.
Пусть aи b – два целых положительных числа. Наибольший общий делитель чисел aи b – это наибольшее число c,которое делит aи b. Для нахождения этого числа используем алгоритм Евклида.
ВХОД: Два положительны
300 руб.
Криптографические методы защиты информации.
АЛЕКСАНДР4
: 24 сентября 2014
Лабораторная работа №1
Шифрование с помощь метода перестановки
Лабораторная работа №2
Шифрование с помощью метода замены
100 руб.
Криптографические методы защиты информации
GnobYTEL
: 20 февраля 2013
Комбинированные методы шифрования.
Комбинирование простых способов шифрования.
Теория проектирования блочных шифров.
Сети Файстеля.
Простые соотношения.
Групповая структура.
Слабые ключи.
Устойчивость алгоритма к дифференциальному и линейному криптоанализу.
Проектирование S-блоков.
Проектирование блочного шифра.
Блочные шифры.
Алгоритм Lucifer.
Алгоритм Madryga.
Описание алгоритма Madryga.
Криптоанализ алгоритма Madryga.
Алгоритм REDOC.
Алгоритм REDOC III.
Алгоритм LOKI.
Алгоритм LOKI91.
Описани
5 руб.
РГР по "Криптографические методы защиты информации"
kokolon
: 6 сентября 2022
Один из вариантов РГР.
Необходимо написать программу, реализующую протокол
доказательства с нулевым знанием для задачи «Гамильтонов цикл».
Сама программа на Python и оформлен в word.
300 руб.
Другие работы
МЕТА-данные. Метки и карты изображений в HTML-документах
antikeks
: 21 мая 2014
Содержание
Введение 3
1. META-данные 4
1.1. Использование метаданных в Web-страницах 9
2. Метки и карты изображений в HTML-документах 11
Заключение 13
Список использованной литературы 14
200 руб.
Теория информации. Экзамен, билет №21
danila1271
: 28 ноября 2016
Билет 21.
Набор букв ФИО необходимо преобразовать следующим образом:
Буквы из диапазона А-Ж заменить на символ a; из диапазона З-П на символ b; из диапазона Р-Ч на символ c; из диапазона Ш-Я на символ d. Далее подразумевается преобразованный набор символов.
Задание 1.
Закодировать первые три буквы преобразованного набора символов ФИО арифметическим кодом. Для оценки вероятностей символов использовать частоты вхождения букв в преобразованный набор. Определить длину кодовой последовательности
200 руб.
Экономика отрасли связи
OLESJA1705
: 28 апреля 2011
Задача 1
Определите:
1) среднегодовую стоимость основных производственных фондов и стоимость их на конец года;
2) стоимостные показатели использования основных фондов (фондоотдачу, фондоемкость, фондовооруженность).
Задача 2
На основании исходных данных о деятельности предприятия связи в 1 квартале и планируемых изменений во 2 квартале определите:
1) Коэффициент оборачиваемости оборотных средств, коэффициент загрузки, время одного оборота в днях в первом и во втором квартале.
2)
Средства аппаратной поддержки управления памятью в микропроцессорах Intel 80386, 80486 и Pentium
OstVER
: 10 ноября 2012
Средства аппаратной поддержки управления памятью и многозадачной среды в микропроцессорах Intel 80386, 80486 и Pentium
Процессоры Intel 80386, 80486 и Pentium с точки зрения рассматриваемых в данном разделе вопросов имеют аналогичные средства, поэтому для краткости в тексте используется термин "процессор i386", хотя вся информация этого раздела в равной степени относится к трем моделям процессоров фирмы Intel.
Процессор i386 имеет два режима работы - реальный (real mode) и защищенный (protected
5 руб.