«Криптографические методы защиты информации»

Цена:
400 руб.

Состав работы

material.view.file_icon
material.view.file_icon Курсовая.Моя 2.docx
material.view.file_icon Курсовая.Моя.docx
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Шифр Эль Гамаля
СхемаЭль-Гамаля (Elgamal) — криптосистема с открытымключом,основаннаянатрудностивычислениядискретныхлогарифмов.
Диффи-Хелмана
Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
RC4
Ядро алгоритма состоит из функции генерации ключевого потока.
«Криптографические методы защиты информации»
RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи разложения больших натуральных целых чисел на произведение простых множителей. Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
User vovan1441 : 26 марта 2019
400 руб.
Криптографические методы защиты информации
Оглавление RSA 3 Алгоритм 3 Генерация Ключей 3 RSA “ЭЦП” 5 Поиск наибольшего общего делителя 5 Обобщенный алгоритм Евклида 6 Возведение в степень справа - налево 7 Проверка числа на простоту 7 Генерация случайного большого простого числа 7 Реализация RSA на С ++ 8 Реализация RSA digital на C ++ 10 Ментальный покер 13 Протокол 13 Алгоритм 14 Реализация Мысленного покера 14 Список литературы 20
User Spoi : 3 декабря 2016
300 руб.
Криптографические методы защиты информации
Криптографические методы защиты информации
Постановка задачи Программно реализовать на языке C++ алгоритм шифрования и дешифрования RSA. Программно реализовать на языке C++ алгоритм электронной подписи сообщения и проверки его подлинности с помощью электронной подписи RSA. Краткое описание алгоритмов Поиск наибольшего общего делителя. Пусть aи b – два целых положительных числа. Наибольший общий делитель чисел aи b – это наибольшее число c,которое делит aи b. Для нахождения этого числа используем алгоритм Евклида. ВХОД: Два положительны
User Spoi : 3 декабря 2016
300 руб.
Криптографические методы защиты информации
Криптографические методы защиты информации.
Лабораторная работа №1 Шифрование с помощь метода перестановки Лабораторная работа №2 Шифрование с помощью метода замены
User АЛЕКСАНДР4 : 24 сентября 2014
100 руб.
Криптографические методы защиты информации
Комбинированные методы шифрования. Комбинирование простых способов шифрования. Теория проектирования блочных шифров. Сети Файстеля. Простые соотношения. Групповая структура. Слабые ключи. Устойчивость алгоритма к дифференциальному и линейному криптоанализу. Проектирование S-блоков. Проектирование блочного шифра. Блочные шифры. Алгоритм Lucifer. Алгоритм Madryga. Описание алгоритма Madryga. Криптоанализ алгоритма Madryga. Алгоритм REDOC. Алгоритм REDOC III. Алгоритм LOKI. Алгоритм LOKI91. Описани
User GnobYTEL : 20 февраля 2013
5 руб.
РГР по "Криптографические методы защиты информации"
Один из вариантов РГР. Необходимо написать программу, реализующую протокол доказательства с нулевым знанием для задачи «Гамильтонов цикл». Сама программа на Python и оформлен в word.
User kokolon : 6 сентября 2022
300 руб.
Криптографические методы защиты информации. ЛР2
Тема: Шифры с секретным ключом (Глава 4) Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User Vladislaw : 5 июня 2021
300 руб.
Введение в операционную систему UNIX. Вариант №21
Вариант 21 Теоретический вопрос: 1. Управление пользователями и правами доступа в Unix. Стандартный ввод/вывод. Средства подстановки команд. Задание: 1. Создать файл, содержащий размер и список каталогов домашней директории, в имени которых есть буква а. 2. Написать скрипт, который добавляет к именам всех файлов каталога, заданного в первом параметре, расширения, заданные во втором параметре.
User IT-STUDHELP : 15 ноября 2021
480 руб.
promo
Обследование зданий и сооружений
Физический износ зданий и сооружений. Определение физического износа квартиры. Моральный износ. Условия отнесения помещений зданий и сооружений к непригодным для проживания, ветхим и аварийным. Неразрушающие методы контроля качества материалов. Определение прочности бетона методом отрыва. Библиографический список.
User Lokard : 27 октября 2013
10 руб.
Лабораторные работы №1-5 Структуры и алгоритмы обработки данных (часть 2) 2017 год
ЛБ 1 Идеально сбалансированное дерево поиска (ИСДП) Цель работы: Изучение процесса программного построения ИСДП. 1. Написать подпрограммы для вычисления характеристик двоичного дерева, которые определяют: · размер дерева; · высоту дерева; · среднюю высоту дерева; · контрольную сумму данных в вершинах дерева; и проверить их работу на конкретном примере. 2. Запрограммировать обход двоичного дерева слева направо и вывести на экран получившуюся последовательность данных. 3. Разработать подпрограмм
User ir4onka : 5 января 2018
100 руб.
Шпаргалка: Хронология исторических событий в России XIII-XV вв.
1206. Всеволод Большое Гнездо посылает своего старшего сына Константина княжить в Новгороде. 1212. Смерть Всеволода Юрьевича Большое Гнездо. 1216-апрель Липицкая битва (На реке Липица, у Юрьева-Польского) 1223-май Первое появление монголо-татар у границ киевского государства. Войска Чингис-хана вторглись в половецкие земли. Половцы обрашаются за помощью к князьям южнорусских земель, чтобы совместно объединенными силами русских и половцев противостоять монгольскому войску Субедея. Их общие си
User Slolka : 4 сентября 2013
up Наверх