Криптографические методы защиты информации

Состав работы

material.view.file_icon A542391F-5864-4A06-9418-AF6398568912.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Постановка задачи
 Программно реализовать на языке C++ алгоритм шифрования и дешифрования RSA.
 Программно реализовать на языке C++ алгоритм электронной подписи сообщения и проверки его подлинности с помощью электронной подписи RSA.
Краткое описание алгоритмов
Поиск наибольшего общего делителя.
Пусть aи b – два целых положительных числа. Наибольший общий делитель чисел aи b – это наибольшее число c,которое делит aи b. Для нахождения этого числа используем алгоритм Евклида.
ВХОД: Два положительных числа a,b|a≥b.
ВЫХОД: Наибольший общий делитель aи b.

Дополнительная информация

2015г
Гук М.А.
СибГУТИ
«Криптографические методы защиты информации»
Шифр Эль Гамаля СхемаЭль-Гамаля (Elgamal) — криптосистема с открытымключом,основаннаянатрудностивычислениядискретныхлогарифмов. Диффи-Хелмана Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи. RC4 Ядро алгоритма состоит из функции генерации ключевого потока.
User vovan1441 : 26 марта 2019
400 руб.
«Криптографические методы защиты информации»
RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи разложения больших натуральных целых чисел на произведение простых множителей. Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
User vovan1441 : 26 марта 2019
400 руб.
Криптографические методы защиты информации
Оглавление RSA 3 Алгоритм 3 Генерация Ключей 3 RSA “ЭЦП” 5 Поиск наибольшего общего делителя 5 Обобщенный алгоритм Евклида 6 Возведение в степень справа - налево 7 Проверка числа на простоту 7 Генерация случайного большого простого числа 7 Реализация RSA на С ++ 8 Реализация RSA digital на C ++ 10 Ментальный покер 13 Протокол 13 Алгоритм 14 Реализация Мысленного покера 14 Список литературы 20
User Spoi : 3 декабря 2016
300 руб.
Криптографические методы защиты информации
Криптографические методы защиты информации.
Лабораторная работа №1 Шифрование с помощь метода перестановки Лабораторная работа №2 Шифрование с помощью метода замены
User АЛЕКСАНДР4 : 24 сентября 2014
100 руб.
Криптографические методы защиты информации
Комбинированные методы шифрования. Комбинирование простых способов шифрования. Теория проектирования блочных шифров. Сети Файстеля. Простые соотношения. Групповая структура. Слабые ключи. Устойчивость алгоритма к дифференциальному и линейному криптоанализу. Проектирование S-блоков. Проектирование блочного шифра. Блочные шифры. Алгоритм Lucifer. Алгоритм Madryga. Описание алгоритма Madryga. Криптоанализ алгоритма Madryga. Алгоритм REDOC. Алгоритм REDOC III. Алгоритм LOKI. Алгоритм LOKI91. Описани
User GnobYTEL : 20 февраля 2013
5 руб.
РГР по "Криптографические методы защиты информации"
Один из вариантов РГР. Необходимо написать программу, реализующую протокол доказательства с нулевым знанием для задачи «Гамильтонов цикл». Сама программа на Python и оформлен в word.
User kokolon : 6 сентября 2022
300 руб.
Криптографические методы защиты информации. ЛР2
Тема: Шифры с секретным ключом (Глава 4) Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User Vladislaw : 5 июня 2021
300 руб.
Проект организации лесного питомника в лесничестве
СОДЕРЖАНИЕ Введение ………………………………………………………………….............4 1. Общая часть….....……………………………………………………..……....5 1.1. Природные и экономические условия района.…………………………......5 1.1.1. Местонахождение лесничества…………………….....……………..….....5 1.1.2. Лесорастительные условия и климат….....……………………………….6 1.1.3. Рельеф и почвы..…………………………………………………..….……7 1.1.4. Гидрологические условия………………………………….…….…..........8 1.1.5. Распределение лесов лесничества по лесорастительным зонам и лесным районам………………………………
User Lokard : 6 июня 2013
111 руб.
Теплотехника МГУПП 2015 Задача 3.4 Вариант 04
Определить часовой расход натурального и условного топлива на выработку в котлоагрегате типа ДЕ-10-14-ГМ влажного насыщенного пара с избыточным давлением ризб и степенью сухости х, если: паропроизводительность котла D; процент продувки Пр; температура питательной воды tпв; низшая теплота сгорания топлива Qрн; коэффициент полезного действия (брутто) при номинальной производительности ηбрном. Исходные данные приведены в таблицах 15 и 16. Примечания: Располагаемую теплоту принять равн
User Z24 : 8 января 2026
250 руб.
Теплотехника МГУПП 2015 Задача 3.4 Вариант 04
Расчетно-графический анализ тягово-скоростных свойств автомобиля ГАЗ–3102 «Волга», движущегося по дороге с коэффициентом дорожного сопротивления 0,029
С целью закрепления теоретических знаний и приобретения навыков анализа тягово-скоростных свойств автомобиля для заданной модели в курсовой работе выполняю необходимые расчеты на основании конкретных технических данных автомобиля. Строю графики и по ним анализируем тягово-скоростные свойства. Произведенные расчеты свожу в таблицы, текст сопровождаю расчетными зависимостями с расшифровкой параметров. 1.Задание для расчетно-графического анализа и выбор исходных данных Произвести расчетно-графическ
User yura909090 : 24 мая 2012
80 руб.
Программное обеспечение цифровых систем коммутации. Лабораторная работа1. 6 вариант.
Лабораторная работа "Программная организация процесса ввода информации" 1 Цель работы 1.1 Изучение алгоритмов ввода информации в память управляющего устройства по результатам сканирования элементов АТС с программным управлением. 1.2 Изучение состава и назначения исходных данных, используемых программами ввода информации. 1.3 Изучение состава и назначения результирующих данных, создаваемых программами ввода информации. 1.4 Моделирование процесса ввода информации на PC. 2 Задание 2.1 Вызвать н
User dsimav : 11 мая 2017
100 руб.
up Наверх