Криптографические методы защиты информации
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Оглавление
RSA 3
Алгоритм 3
Генерация Ключей 3
RSA “ЭЦП” 5
Поиск наибольшего общего делителя 5
Обобщенный алгоритм Евклида 6
Возведение в степень справа - налево 7
Проверка числа на простоту 7
Генерация случайного большого простого числа 7
Реализация RSA на С ++ 8
Реализация RSA digital на C ++ 10
Ментальный покер 13
Протокол 13
Алгоритм 14
Реализация Мысленного покера 14
Список литературы 20
RSA 3
Алгоритм 3
Генерация Ключей 3
RSA “ЭЦП” 5
Поиск наибольшего общего делителя 5
Обобщенный алгоритм Евклида 6
Возведение в степень справа - налево 7
Проверка числа на простоту 7
Генерация случайного большого простого числа 7
Реализация RSA на С ++ 8
Реализация RSA digital на C ++ 10
Ментальный покер 13
Протокол 13
Алгоритм 14
Реализация Мысленного покера 14
Список литературы 20
Дополнительная информация
2015г
Гук М.А.
СибГУТИ
Гук М.А.
СибГУТИ
Похожие материалы
Криптографические методы защиты информации
s800
: 11 ноября 2025
Криптографические методы защиты информации
вариант 3
150 руб.
«Криптографические методы защиты информации»
vovan1441
: 26 марта 2019
Шифр Эль Гамаля
СхемаЭль-Гамаля (Elgamal) — криптосистема с открытымключом,основаннаянатрудностивычислениядискретныхлогарифмов.
Диффи-Хелмана
Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
RC4
Ядро алгоритма состоит из функции генерации ключевого потока.
400 руб.
«Криптографические методы защиты информации»
vovan1441
: 26 марта 2019
RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи разложения больших натуральных целых чисел на произведение простых множителей.
Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
400 руб.
Криптографические методы защиты информации
Spoi
: 3 декабря 2016
Постановка задачи
Программно реализовать на языке C++ алгоритм шифрования и дешифрования RSA.
Программно реализовать на языке C++ алгоритм электронной подписи сообщения и проверки его подлинности с помощью электронной подписи RSA.
Краткое описание алгоритмов
Поиск наибольшего общего делителя.
Пусть aи b – два целых положительных числа. Наибольший общий делитель чисел aи b – это наибольшее число c,которое делит aи b. Для нахождения этого числа используем алгоритм Евклида.
ВХОД: Два положительны
300 руб.
Криптографические методы защиты информации.
АЛЕКСАНДР4
: 24 сентября 2014
Лабораторная работа №1
Шифрование с помощь метода перестановки
Лабораторная работа №2
Шифрование с помощью метода замены
100 руб.
Криптографические методы защиты информации
GnobYTEL
: 20 февраля 2013
Комбинированные методы шифрования.
Комбинирование простых способов шифрования.
Теория проектирования блочных шифров.
Сети Файстеля.
Простые соотношения.
Групповая структура.
Слабые ключи.
Устойчивость алгоритма к дифференциальному и линейному криптоанализу.
Проектирование S-блоков.
Проектирование блочного шифра.
Блочные шифры.
Алгоритм Lucifer.
Алгоритм Madryga.
Описание алгоритма Madryga.
Криптоанализ алгоритма Madryga.
Алгоритм REDOC.
Алгоритм REDOC III.
Алгоритм LOKI.
Алгоритм LOKI91.
Описани
5 руб.
РГР по "Криптографические методы защиты информации"
kokolon
: 6 сентября 2022
Один из вариантов РГР.
Необходимо написать программу, реализующую протокол
доказательства с нулевым знанием для задачи «Гамильтонов цикл».
Сама программа на Python и оформлен в word.
300 руб.
Криптографические методы защиты информации. ЛР2
Vladislaw
: 5 июня 2021
Тема: Шифры с секретным ключом (Глава 4)
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
300 руб.
Другие работы
Клапан - МЧ00.25.00.00 Деталирование
HelpStud
: 25 сентября 2025
Клапан предназначен для изменения величины потока воды, проходящей по трубопроводу, а также для периодических отключений одной части трубопровода от другой. Клапан состоит из корпуса поз. 1 и крышки поз. 2. Детали поз. 5, 6, 8 являются запорным устройством. Изменение проходного отверстия между клапаном поз. 6 и седлом поз. 7 регулируется вращением маховичка поз. 4. В качестве уплотнения между шпинделем поз. 5, крышкой поз. 2 и фланцем поз. 3 применяют войлочные кольца поз. 15, пропитанные смазоч
200 руб.
Индивидуальные задания по курсу черчения №35. Вариант №10. фигура 1
vermux1
: 25 декабря 2017
Боголюбов С.. К. Индивидуальные задания по курсу черчения. Готовые чертежи.
Задание 35 вариант 10 фигура 1
Выполнить по аксонометрической проекции чертеж модели (построить три проекции и нанести размеры)
Выполнен в компасе 3D V13.
Чертеж выполнен на формате А3 + 3Д модель
Помогу с другими вариантами.Пишите в Л/С.
50 руб.
Ответ по предмету "Прикладной статистический анализ"
slava207
: 19 декабря 2024
1. Cочетание "критерий типа Колмогорова-Смирнова" используется для обозначения критериев, основанных на использовании
2. Аналитические группировки применяются для:
3. Бутстреп был предложен
4. Бутстреп может применяться на таком этапе статистического исследования, как
5. В классической математической статистике элементы выборки - это
6. В модели выбросов, в которой исходная выборка "засоряется" малым числом "выбросов", имеющих принципиально иное распределение, известной считается
7. В ста
300 руб.
Контрольная работа по дисциплине: Компьютерное моделирование. Вариант 08
xtrail
: 2 января 2025
Задание на контрольную работу
Заданы модели систем связи с:
• битовой скоростью передачи Rb, Мбит/с;
• модуляцией 16-QAM, 256-QAM;
• фильтром с коэффициентом сглаживания ROF;
• каналом с шумом AWGN с отношением Eb/N0, dB.
Варианты задания (по двум последним цифрам пароля)
№ варианта: 8
Скорость Rb, Мбит/с: 1.3
Модуляция: 16-QAM; 256-QAM
ROF: 0.6; 1.0
1. Модель, представленная на рисунке 1, собрана из совокупности элементов, образующих упрощенную модель системы радиосвязи.
2. Пронаблюдаем и
1300 руб.