Применение алгоритмов пчелиных колоний для реализации криптоанализа блочных методов шифрования
Рассмотрение алгоритма поиска оптимальной комбинации символов с максимальным значением целевой функции, а также формулы для определения ее значения. Описание структурной схемы основных этапов алгоритма пчелиных колоний, приведение примера его работы.
Подобные документы
Общая характеристика современной проблемы защиты информации путем ее преобразования. Обзор блочных алгоритмов шифрования. Описание алгоритма и криптоанализ NewDES. Рассмотрение результатов работы созданной программы для шифрования-расшифрования текстов.
курсовая работа, добавлен 22.07.2014Реализация программы, выполняющей шифрование входной строки алгоритмом RSA. Рассмотрение основных этапов шифрования. Пример шифрования с помощью алгоритма RSA. Рассмотрение особенностей реализации алгоритма шифрования на языке программирования С#.
отчет по практике, добавлен 05.05.2018Характеристика метода самоорганизующегося поиска и описание алгоритмов. Рассмотрение методов модификации исходного множества поиска, внесения избыточных данных. Разработка алгоритма с обратной связью. Построение алгоритма внутреннего СП-кэширования.
статья, добавлен 03.12.2020Характеристика определения отечественного алгоритма шифрования ГОСТ 28147-89 в стандарте. Проведения атаки с помощью линейного и дифференциального криптоанализа. Схема работы в режиме гаммирования. Особенность использования стойких таблиц замен.
контрольная работа, добавлен 18.09.2016Иллюстрация приемов и методов криптоанализа. Рассмотрение возможных атак на алгоритмы и методов их защиты. Анализ классических шифров и изучение современных блочных алгоритмов шифрования. Изложение идей линейного и дифференциального криптоанализа.
учебное пособие, добавлен 06.02.2014Изучение алгоритма разбиения схем на подсхемы при помощи матрицы цепей. Приведение примера его применения. Описание алгоритма определения матрицы S по матрице Т. Определение числа связей между кусками. Рассмотрение условий появления приращения по цепи.
дипломная работа, добавлен 12.06.2016Стандарт шифрования данных DES для защиты от несанкционированного доступа к информации в государственных и коммерческих организациях США. Особенности реализации алгоритма шифрования DES на языке Delphi. Разработка интерфейса программы и алгоритма работы.
курсовая работа, добавлен 16.09.2017Применение алгоритмов шифрования данных в системе электронного документооборота. Алгоритм RSA: история создания. Система шифрования RSA. Цифровая электронная подпись. Способы взлома алгоритма RSA. Оптимизация алгоритма RSA в приложениях шифрования.
реферат, добавлен 17.03.2012Освоение методов анализа трудоемкости вычислительных алгоритмов. Оценка сложности алгоритма в битах, байтах, количестве символов определенного языка. Количество вычислительной работы, требуемой для его реализации. Операции, выполняемые при одном прогоне.
лабораторная работа, добавлен 28.10.2015Классификация параллельных вычислительных систем. Описание схемы параллельного выполнения алгоритма. Рассмотрение особенностей генетического алгоритма. Особенности решения задач метаногенеза. Исследование основных методов наложения текстуры на объекты.
курсовая работа, добавлен 31.10.2017Раскрытие понятия, свойств и исполнителя алгоритма. Ознакомление с историей происхождения термина. Рассмотрение сущности формального исполнения алгоритма и способов его описания, видов языков программирования. Приведение примера линейного алгоритма.
презентация, добавлен 15.10.2014Характеристика особенностей ассиметричных криптографических систем. Рассмотрение системы распределения ключей Диффи-Хеллмана. Ознакомление с примером шифрования. Исследование алгоритма Диффи-Хеллмана. Анализ программной реализации изучаемого алгоритма.
курсовая работа, добавлен 20.01.2019Разработка схем алгоритмов работы программ сканирования линейных, шнуровых и служебных комплектов. Описание схемы алгоритма поиска пути в коммутационном поле. Разработка схемы алгоритмов формирования и выдачи последовательности периферийных команд.
курсовая работа, добавлен 13.09.2016Развитие криптографии, требования к криптографическим системам. Симметричные алгоритмы шифрования: потоковые, блочные шифры. Алгоритм шифрования DES и AES. Неправильная реализация криптоалгоритмов. Преимущества и недостатки алгоритма шифрования RSA.
дипломная работа, добавлен 03.07.2015Знакомство с особенностями разработки алгоритма для дешифрования сообщений зашифрованных горизонтальным перестановочным шифром. Криптостойкость как основная характеристика алгоритма шифрования. Анализ групп шифров замены: моноалфавитные, полиалфавитные.
контрольная работа, добавлен 07.05.2013Анализ методов решения и особенностей оптимизационных задач с мультимодальной целевой функцией, с использованием биоинспирированных алгоритмов. Вычислительный эксперимент с целью проверки работы запрограммированного алгоритма на целевой функции Шуберта.
статья, добавлен 30.04.2018Аналитическая обработка задачи преобразования многочленов. Блок-схемы основных алгоритмов: алгоритма основной программы, алгоритма заполнения исходных коэффициентов, вычисления алгоритма. Текст программы. Описание интерфейса. Тестирование программы.
контрольная работа, добавлен 21.10.2017- 18. Сеть Фейстеля
Алгоритмическое описание метода построения блочных шифров. Рассмотрение функций и надежности алгоритма "сеть Фейстеля", его достоинств и недостатков. Приведение блок-схемы и интерфейса программы, таблицы замены для приведённого 3-разрядного S-блока.
презентация, добавлен 14.05.2015 Рассмотрение процесса шифрования и дешифрования. Выявление основных требований криптосистемы, характеристика стандарта Российской Федерации на шифрование и имитозащиту данных. Исследование юридических аспектов использования алгоритмов шифрования.
статья, добавлен 08.12.2018Обзор алгоритмов поиска. Несостоятельность примитивного алгоритма. Алгоритмы: сравнение как "черном ящике", с начала и конца, в необычном порядке. Описание алгоритма Бойера-Мура: сканирование слева направо, сравнение справа налево, эвристика стоп-символа.
курсовая работа, добавлен 23.06.2011Изучение алгоритма распознавания единичного интервального графа с помощью трех проходов алгоритма лексикографического поиска. Обзор алгоритма 4-махов для распознавания интервальных графов. Особенности реализации алгоритмов в виде компьютерной программы.
дипломная работа, добавлен 04.08.2016Задачи для определения оптимальной модели нейронной сети. Характеристика общей модели нейронной сети. Сравнение различных алгоритмов поиска оптимального пути. Эффективность пчелиного алгоритма в решении задачи исследования и патрулирования местности.
статья, добавлен 08.03.2019Преобразования Сетью Фейстеля. Схема шифрования алгоритма DES. Генерирование ключей. Увеличение криптостойкости DES. Принцип работы блочного шифра. Основные криптосистемы и их практическое применение. Понятие слабых и частично слабых ключей алгоритма.
реферат, добавлен 13.02.2011Разработка методов увеличения производительности алгоритма мультипликативного инвертирования в двоичном поле на основе расширенного алгоритма Эвклида. Применение модифицированного алгоритма инвертирования в программной реализации алгоритмов формирования.
статья, добавлен 23.02.2016Шифрование текстовых сообщений. Применение последовательности символов, сгенерированных с помощью генератора псевдослучайных чисел и по длине равной исходному сообщению. Создание программного алгоритма на начальном этапе и разработка блок–схемы программы.
статья, добавлен 05.08.2020