Курсовая работа по дисциплине «Криптографические методы защиты информации»

Цена:
230 руб.

Состав работы

material.view.file_icon A4F58773-8F2E-4317-91FF-370ACAEF3C2D.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Оглавление:
Описание шифра: 3
Анализ предметной области: 6
Сравнительный анализ шифра: 9
Заключение: 25
Список использованной литературы: 26
«Криптографические методы защиты информации»
Шифр Эль Гамаля СхемаЭль-Гамаля (Elgamal) — криптосистема с открытымключом,основаннаянатрудностивычислениядискретныхлогарифмов. Диффи-Хелмана Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи. RC4 Ядро алгоритма состоит из функции генерации ключевого потока.
User vovan1441 : 26 марта 2019
400 руб.
«Криптографические методы защиты информации»
RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи разложения больших натуральных целых чисел на произведение простых множителей. Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
User vovan1441 : 26 марта 2019
400 руб.
Криптографические методы защиты информации
Оглавление RSA 3 Алгоритм 3 Генерация Ключей 3 RSA “ЭЦП” 5 Поиск наибольшего общего делителя 5 Обобщенный алгоритм Евклида 6 Возведение в степень справа - налево 7 Проверка числа на простоту 7 Генерация случайного большого простого числа 7 Реализация RSA на С ++ 8 Реализация RSA digital на C ++ 10 Ментальный покер 13 Протокол 13 Алгоритм 14 Реализация Мысленного покера 14 Список литературы 20
User Spoi : 3 декабря 2016
300 руб.
Криптографические методы защиты информации
Криптографические методы защиты информации
Постановка задачи Программно реализовать на языке C++ алгоритм шифрования и дешифрования RSA. Программно реализовать на языке C++ алгоритм электронной подписи сообщения и проверки его подлинности с помощью электронной подписи RSA. Краткое описание алгоритмов Поиск наибольшего общего делителя. Пусть aи b – два целых положительных числа. Наибольший общий делитель чисел aи b – это наибольшее число c,которое делит aи b. Для нахождения этого числа используем алгоритм Евклида. ВХОД: Два положительны
User Spoi : 3 декабря 2016
300 руб.
Криптографические методы защиты информации
Криптографические методы защиты информации.
Лабораторная работа №1 Шифрование с помощь метода перестановки Лабораторная работа №2 Шифрование с помощью метода замены
User АЛЕКСАНДР4 : 24 сентября 2014
100 руб.
Криптографические методы защиты информации
Комбинированные методы шифрования. Комбинирование простых способов шифрования. Теория проектирования блочных шифров. Сети Файстеля. Простые соотношения. Групповая структура. Слабые ключи. Устойчивость алгоритма к дифференциальному и линейному криптоанализу. Проектирование S-блоков. Проектирование блочного шифра. Блочные шифры. Алгоритм Lucifer. Алгоритм Madryga. Описание алгоритма Madryga. Криптоанализ алгоритма Madryga. Алгоритм REDOC. Алгоритм REDOC III. Алгоритм LOKI. Алгоритм LOKI91. Описани
User GnobYTEL : 20 февраля 2013
5 руб.
РГР по "Криптографические методы защиты информации"
Один из вариантов РГР. Необходимо написать программу, реализующую протокол доказательства с нулевым знанием для задачи «Гамильтонов цикл». Сама программа на Python и оформлен в word.
User kokolon : 6 сентября 2022
300 руб.
МЕТА-данные. Метки и карты изображений в HTML-документах
Содержание Введение 3 1. META-данные 4 1.1. Использование метаданных в Web-страницах 9 2. Метки и карты изображений в HTML-документах 11 Заключение 13 Список использованной литературы 14
User antikeks : 21 мая 2014
200 руб.
Теория информации. Экзамен, билет №21
Билет 21. Набор букв ФИО необходимо преобразовать следующим образом: Буквы из диапазона А-Ж заменить на символ a; из диапазона З-П на символ b; из диапазона Р-Ч на символ c; из диапазона Ш-Я на символ d. Далее подразумевается преобразованный набор символов. Задание 1. Закодировать первые три буквы преобразованного набора символов ФИО арифметическим кодом. Для оценки вероятностей символов использовать частоты вхождения букв в преобразованный набор. Определить длину кодовой последовательности
User danila1271 : 28 ноября 2016
200 руб.
Экономика отрасли связи
Задача 1 Определите: 1) среднегодовую стоимость основных производственных фондов и стоимость их на конец года; 2) стоимостные показатели использования основных фондов (фондоотдачу, фондоемкость, фондовооруженность). Задача 2 На основании исходных данных о деятельности предприятия связи в 1 квартале и планируемых изменений во 2 квартале определите: 1) Коэффициент оборачиваемости оборотных средств, коэффициент загрузки, время одного оборота в днях в первом и во втором квартале. 2)
User OLESJA1705 : 28 апреля 2011
Средства аппаратной поддержки управления памятью в микропроцессорах Intel 80386, 80486 и Pentium
Средства аппаратной поддержки управления памятью и многозадачной среды в микропроцессорах Intel 80386, 80486 и Pentium Процессоры Intel 80386, 80486 и Pentium с точки зрения рассматриваемых в данном разделе вопросов имеют аналогичные средства, поэтому для краткости в тексте используется термин "процессор i386", хотя вся информация этого раздела в равной степени относится к трем моделям процессоров фирмы Intel. Процессор i386 имеет два режима работы - реальный (real mode) и защищенный (protected
User OstVER : 10 ноября 2012
5 руб.
up Наверх