Криптографические методы защиты информации

Состав работы

material.view.file_icon A542391F-5864-4A06-9418-AF6398568912.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Постановка задачи
 Программно реализовать на языке C++ алгоритм шифрования и дешифрования RSA.
 Программно реализовать на языке C++ алгоритм электронной подписи сообщения и проверки его подлинности с помощью электронной подписи RSA.
Краткое описание алгоритмов
Поиск наибольшего общего делителя.
Пусть aи b – два целых положительных числа. Наибольший общий делитель чисел aи b – это наибольшее число c,которое делит aи b. Для нахождения этого числа используем алгоритм Евклида.
ВХОД: Два положительных числа a,b|a≥b.
ВЫХОД: Наибольший общий делитель aи b.

Дополнительная информация

2015г
Гук М.А.
СибГУТИ
«Криптографические методы защиты информации»
Шифр Эль Гамаля СхемаЭль-Гамаля (Elgamal) — криптосистема с открытымключом,основаннаянатрудностивычислениядискретныхлогарифмов. Диффи-Хелмана Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи. RC4 Ядро алгоритма состоит из функции генерации ключевого потока.
User vovan1441 : 26 марта 2019
400 руб.
«Криптографические методы защиты информации»
RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи разложения больших натуральных целых чисел на произведение простых множителей. Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
User vovan1441 : 26 марта 2019
400 руб.
Криптографические методы защиты информации
Оглавление RSA 3 Алгоритм 3 Генерация Ключей 3 RSA “ЭЦП” 5 Поиск наибольшего общего делителя 5 Обобщенный алгоритм Евклида 6 Возведение в степень справа - налево 7 Проверка числа на простоту 7 Генерация случайного большого простого числа 7 Реализация RSA на С ++ 8 Реализация RSA digital на C ++ 10 Ментальный покер 13 Протокол 13 Алгоритм 14 Реализация Мысленного покера 14 Список литературы 20
User Spoi : 3 декабря 2016
300 руб.
Криптографические методы защиты информации
Криптографические методы защиты информации.
Лабораторная работа №1 Шифрование с помощь метода перестановки Лабораторная работа №2 Шифрование с помощью метода замены
User АЛЕКСАНДР4 : 24 сентября 2014
100 руб.
Криптографические методы защиты информации
Комбинированные методы шифрования. Комбинирование простых способов шифрования. Теория проектирования блочных шифров. Сети Файстеля. Простые соотношения. Групповая структура. Слабые ключи. Устойчивость алгоритма к дифференциальному и линейному криптоанализу. Проектирование S-блоков. Проектирование блочного шифра. Блочные шифры. Алгоритм Lucifer. Алгоритм Madryga. Описание алгоритма Madryga. Криптоанализ алгоритма Madryga. Алгоритм REDOC. Алгоритм REDOC III. Алгоритм LOKI. Алгоритм LOKI91. Описани
User GnobYTEL : 20 февраля 2013
5 руб.
РГР по "Криптографические методы защиты информации"
Один из вариантов РГР. Необходимо написать программу, реализующую протокол доказательства с нулевым знанием для задачи «Гамильтонов цикл». Сама программа на Python и оформлен в word.
User kokolon : 6 сентября 2022
300 руб.
Криптографические методы защиты информации. КР
Задание 1) Вычислить значение y, используя быстрый алгоритм возведения в степень. y = 211 mod 5 2) Вычислить инверсию с помощью обобщенного алгоритма Евклида. d = 7-1 mod 13
User Vladislaw : 5 июня 2021
350 руб.
Базы данных в телекоммуникациях. Лабораторная работа №1, №2(часть1,2), №3(часть 1,2). Для всех вариантов 2021!!
Лабораторная работа №1 по дисциплине: «Базы данных» Тема: Создание и редактирование таблиц базы данных Цель работы Приобрести навыки создания и редактирования таблиц базы данных в различных режимах работы в любой доступной вам системе управления базами данных (СУБД), например, систему управления базами данных в рамках свободно распространяемый офисный пакет с открытым исходным кодом OpenOffice, Libre Office и т.п.. Порядок выполнения работы В процессе выполнения данной лабораторной работы нео
User Fijulika : 21 февраля 2021
50 руб.
Эффективность корреляционной обработки одиночных сигналов
В заключение следует подчеркнуть, что рассмотренный корреляционный обнаружитель предназначен для принятия решения по одному элементу разрешения "дальность - скорость" в некотором анализируемом угловом направлении. Для просмотра всех элементов разрешения по дальности и скорости необходимо иметь либо многоканальный корреляционный обнаружитель (число каналов определяется числом элементов разрешения по дальности и скорости, а взаимная расстройка каналов по времени и частоте определяется соответствую
User VikkiROY : 6 декабря 2012
5 руб.
Инженерная графика. Задание №64. Вариант №14. Задача №3. Угольник
Все выполнено в программе КОМПАС 3D v16. Боголюбов С.К. Индивидуальные задания по курсу черчения. Задание 64. Вариант 14. Задача 3. Угольник В данной задаче необходимо выполнить ломаный разрез, заменив им один из видов, на котором он не указан. В состав работы входят три файла: - 3D модель детали; - ассоциативный чертеж детали в двух видах с выполненным ломаным разрезом; - аналогичный обычный чертеж. *.rar - это разрешение файла семейства архивов. Все файлы данной работы помещены в архив, д
User Чертежи : 20 апреля 2021
65 руб.
Инженерная графика. Задание №64. Вариант №14. Задача №3. Угольник
Расчет режима резания и времени обработки при наружном продольном обтачивании заготовки на универсальном токарно-винторезном станке
Точение Расчет режима резания и времени обработки при наружном продольном обтачивании заготовки на универсальном токарно-винторезном станке. Исходные данные: материал – легированный сплав коррозионно-стойкий, жаростойкий и жаропрочный ГОСТ 5632-2014 1Х18Н10Т, D = 103 мм, d =86 мм, L = 160 мм, δв=750 Мпа. Эскиз обработки. Время обработки
User Мария204 : 3 ноября 2024
200 руб.
up Наверх