«Криптографические методы защиты информации»
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи разложения больших натуральных целых чисел на произведение простых множителей.
Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
Похожие материалы
Криптографические методы защиты информации
s800
: 11 ноября 2025
Криптографические методы защиты информации
вариант 3
150 руб.
«Криптографические методы защиты информации»
vovan1441
: 26 марта 2019
Шифр Эль Гамаля
СхемаЭль-Гамаля (Elgamal) — криптосистема с открытымключом,основаннаянатрудностивычислениядискретныхлогарифмов.
Диффи-Хелмана
Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
RC4
Ядро алгоритма состоит из функции генерации ключевого потока.
400 руб.
Криптографические методы защиты информации
Spoi
: 3 декабря 2016
Постановка задачи
Программно реализовать на языке C++ алгоритм шифрования и дешифрования RSA.
Программно реализовать на языке C++ алгоритм электронной подписи сообщения и проверки его подлинности с помощью электронной подписи RSA.
Краткое описание алгоритмов
Поиск наибольшего общего делителя.
Пусть aи b – два целых положительных числа. Наибольший общий делитель чисел aи b – это наибольшее число c,которое делит aи b. Для нахождения этого числа используем алгоритм Евклида.
ВХОД: Два положительны
300 руб.
Криптографические методы защиты информации
Spoi
: 3 декабря 2016
Оглавление
RSA 3
Алгоритм 3
Генерация Ключей 3
RSA “ЭЦП” 5
Поиск наибольшего общего делителя 5
Обобщенный алгоритм Евклида 6
Возведение в степень справа - налево 7
Проверка числа на простоту 7
Генерация случайного большого простого числа 7
Реализация RSA на С ++ 8
Реализация RSA digital на C ++ 10
Ментальный покер 13
Протокол 13
Алгоритм 14
Реализация Мысленного покера 14
Список литературы 20
300 руб.
Криптографические методы защиты информации.
АЛЕКСАНДР4
: 24 сентября 2014
Лабораторная работа №1
Шифрование с помощь метода перестановки
Лабораторная работа №2
Шифрование с помощью метода замены
100 руб.
Криптографические методы защиты информации
GnobYTEL
: 20 февраля 2013
Комбинированные методы шифрования.
Комбинирование простых способов шифрования.
Теория проектирования блочных шифров.
Сети Файстеля.
Простые соотношения.
Групповая структура.
Слабые ключи.
Устойчивость алгоритма к дифференциальному и линейному криптоанализу.
Проектирование S-блоков.
Проектирование блочного шифра.
Блочные шифры.
Алгоритм Lucifer.
Алгоритм Madryga.
Описание алгоритма Madryga.
Криптоанализ алгоритма Madryga.
Алгоритм REDOC.
Алгоритм REDOC III.
Алгоритм LOKI.
Алгоритм LOKI91.
Описани
5 руб.
РГР по "Криптографические методы защиты информации"
kokolon
: 6 сентября 2022
Один из вариантов РГР.
Необходимо написать программу, реализующую протокол
доказательства с нулевым знанием для задачи «Гамильтонов цикл».
Сама программа на Python и оформлен в word.
300 руб.
Криптографические методы защиты информации. ЛР2
Vladislaw
: 5 июня 2021
Тема: Шифры с секретным ключом (Глава 4)
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
300 руб.
Другие работы
Технологический процесс восстановления детали Вал ведущий КПП
Vertaq
: 1 февраля 2009
Приспособление.dwg
Участок.dwg
Тех.карта.dwg
Файл Microsoft Office
Введениe
1 Общая часть
1.1 Хаpактеpистика детали
1.2 Технические тpебования на дефектацию детали
1.3 Дефекты детали и пpичины их возникновения
1.4 Технические тpебования к отpемонтиpованной детали
1.5 Выбоp pазмеpа паpтии деталей
2 Технологическая часть
2.1 Маpшpут pемонта
2.2 Выбоp pационального способа восстановления детали
2.3 Выбоp технологических баз
2.4 Технологические схемы устpанения дефектов
2.5 Расчет пpипусков
2.6 Техн
Математический анализ. 11-й вариант. Контрольная работа № 4
Пандора13666
: 19 апреля 2016
ЗАДАНИЕ I.
Найти все особые точки функции, определить их характер и вычислить вычеты в них
ЗАДАНИЕ II.
С помощью вычетов вычислить данный интеграл по контуру
ЗАДАНИЕ III.
Найти общее решение дифференциального уравнения 1-го порядка
ЗАДАНИЕ IV.
Найти операторным методом решение задачи Коши для линейного дифференциального уравнения 2-го порядка
200 руб.
Теория вероятности: вариант №3
Viktopu9i
: 24 апреля 2021
Теория вероятности
Вариант 3
1. Завод изготовил две партии автомобилей. Первая партия в три раза больше второй. Надежность автомобилей первой партии – 0.9, второй партии – 0.8. Определить вероятность того, что наугад купленный автомобиль будет надежным.
2. Если график функции распределения случайной величины Х имеет вид:
Найти М(X).
500 руб.
Влияние водных ресурсов на жизнедеятельность человека
alfFRED
: 3 сентября 2013
Воды, находящиеся на поверхности планеты (материковые и океанические), образуют геологическую оболочку, называемую гидросферой. Гидросфера находится в тесной связи с другими сферами Земли: литосферой, атмосферой и биосферой. Водные пространства – акватории – занимают значительно большую часть поверхности земного шара по сравнению с сушей. По современным данным, акватория Мирового океана составляет 70,8%, однако 95% ее сосредоточено в морях и океанах, 4% – во льдах Арктики и Антарктики, 1% состав
10 руб.