Криптографические методы защиты информации

Состав работы

material.view.file_icon BEB68A68-C705-4EDA-8508-560C9867F424.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Оглавление
RSA 3
Алгоритм 3
Генерация Ключей 3
RSA “ЭЦП” 5
Поиск наибольшего общего делителя 5
Обобщенный алгоритм Евклида 6
Возведение в степень справа - налево 7
Проверка числа на простоту 7
Генерация случайного большого простого числа 7
Реализация RSA на С ++ 8
Реализация RSA digital на C ++ 10
Ментальный покер 13
Протокол 13
Алгоритм 14
Реализация Мысленного покера 14
Список литературы 20

Дополнительная информация

2015г
Гук М.А.
СибГУТИ
«Криптографические методы защиты информации»
Шифр Эль Гамаля СхемаЭль-Гамаля (Elgamal) — криптосистема с открытымключом,основаннаянатрудностивычислениядискретныхлогарифмов. Диффи-Хелмана Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи. RC4 Ядро алгоритма состоит из функции генерации ключевого потока.
User vovan1441 : 26 марта 2019
400 руб.
«Криптографические методы защиты информации»
RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи разложения больших натуральных целых чисел на произведение простых множителей. Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
User vovan1441 : 26 марта 2019
400 руб.
Криптографические методы защиты информации
Постановка задачи Программно реализовать на языке C++ алгоритм шифрования и дешифрования RSA. Программно реализовать на языке C++ алгоритм электронной подписи сообщения и проверки его подлинности с помощью электронной подписи RSA. Краткое описание алгоритмов Поиск наибольшего общего делителя. Пусть aи b – два целых положительных числа. Наибольший общий делитель чисел aи b – это наибольшее число c,которое делит aи b. Для нахождения этого числа используем алгоритм Евклида. ВХОД: Два положительны
User Spoi : 3 декабря 2016
300 руб.
Криптографические методы защиты информации
Криптографические методы защиты информации.
Лабораторная работа №1 Шифрование с помощь метода перестановки Лабораторная работа №2 Шифрование с помощью метода замены
User АЛЕКСАНДР4 : 24 сентября 2014
100 руб.
Криптографические методы защиты информации
Комбинированные методы шифрования. Комбинирование простых способов шифрования. Теория проектирования блочных шифров. Сети Файстеля. Простые соотношения. Групповая структура. Слабые ключи. Устойчивость алгоритма к дифференциальному и линейному криптоанализу. Проектирование S-блоков. Проектирование блочного шифра. Блочные шифры. Алгоритм Lucifer. Алгоритм Madryga. Описание алгоритма Madryga. Криптоанализ алгоритма Madryga. Алгоритм REDOC. Алгоритм REDOC III. Алгоритм LOKI. Алгоритм LOKI91. Описани
User GnobYTEL : 20 февраля 2013
5 руб.
РГР по "Криптографические методы защиты информации"
Один из вариантов РГР. Необходимо написать программу, реализующую протокол доказательства с нулевым знанием для задачи «Гамильтонов цикл». Сама программа на Python и оформлен в word.
User kokolon : 6 сентября 2022
300 руб.
Криптографические методы защиты информации. ЛР2
Тема: Шифры с секретным ключом (Глава 4) Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User Vladislaw : 5 июня 2021
300 руб.
Базы данных. Билет 9
Билет 9 1. Нормальная форма Бойса-Кодда. (привести примеры) 2. Фраза Where в языке SQL. (привести примеры) Нормальная форма Бойса-Кодда (НФБК) – одна из возможных нормальных форм отношения в реляционной модели данных. Отношение находится в НФБК тогда и только тогда, когда каждый его детерминант является потенциальным ключом. Пример: Пусть требуется хранить данные о поставках деталей некоторыми поставщиками. Предположим, что наименования поставщиков являются уникальными. Кроме того, каждый пост
User evgenyk : 3 мая 2012
130 руб.
Ответы на тест МЭСИ по дисциплине: Информационное право
В случае отнесения информации, собственником которой является частное лицо к государственной тайне государство имеет право. Гриф секретно. Государственные информационные ресурсы РФ включают в себя (отметьте неверное). Государственная тайна. Денежные расчеты, осуществляемые в электронной форме с использованием средств информационных коммуникаций, в частности, - глобальных и локальных компьютерных сетей. Документирование информации. Деятельность в области издания СМИ в глобальной компьютерной сети
User ostah : 14 сентября 2012
55 руб.
Привод ленточного транспортера-Детали машин
Привод ленточного транспортера-Детали машин-Деталировка-Сборочный чертеж-Чертежи-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Графическая часть-Оборудование-Машины и механизмы-Агрегаты-Установки-Комплексы-Узлы-Детали-Курсовая работа-Дипломная работа-Автомобили-Транспорт-Строительная техника-Электрооборудование-Грузоподъёмные механизмы
User lesha.nakonechnyy.92@mail.ru : 29 апреля 2020
399 руб.
Привод ленточного транспортера-Детали машин
Щебеночный завод
Введение 4 Технологическая схема производства 5 Описание технологической схемы 6 Расчет качественно-количественной схемы 7 Расчет оборудования 12 Склады готовой продукции 17 Список используемой литературы 19
User OstVER : 13 марта 2014
65 руб.
Щебеночный завод
up Наверх