Програмна реалізація криптографічного захисту файлів

Ознайомлення з видами криптографічного закриття: шифруванням і кодуванням. Визначення властивостей криптографічної геш-функції. Вивчення схеми роботи програми. Розробка коду програми. Вивчення інструкції користувача і вимог до програмного забезпечення.

Подобные документы

  • Реалізація роботи з системою меню для забезпечення зручного та наглядного інтерфейсу у середовищі програмування С++. Розробка функцій для роботи із стандартними діалоговими вікнами: для відкриття, збереження, друку файлів тощо. Приклад коду програми.

    лабораторная работа, добавлен 29.10.2016

  • Обґрунтування вибору програмних засобів. Розробка загального алгоритму роботи програми і схеми класів. Особливості конструювання інтерфейсу. Програмна реалізація методу вирішення завдання. Основи тестування програми і розробки програмної документації.

    курсовая работа, добавлен 05.05.2016

  • Розробка редактора ресурсних файлів для програмних додатків у операційній системі Windows. Принципи роботи лексичного аналізатора. Програмна реалізація синтаксичного аналізатора. Генерація і оптимізація об'єктного коду. Опис програми компілятора.

    курсовая работа, добавлен 13.06.2019

  • Посилення боротьби з несанкціонованою модифікацією та розповсюдженням ліцензійного програмного забезпечення. Структура виконуваних файлів операційної системи Windows. Методии декомпіляції або дизасемблювання вихідного коду. Захист імпорту exe-файлу.

    статья, добавлен 18.10.2023

  • Компільовані одиниці (файли) у складі програми. Забезпечення погодженості типів. Передача параметрів, параметри за замовчуванням, перевантаження імен функцій, їх опис і визначення. Приклади програми з двох файлів, її лістинг. Інструкція для користувача.

    курсовая работа, добавлен 06.01.2012

  • Основи програмування та робота з файлами. Ввід з клавіатури і вивід на екран. Опис вибраної мови. Текст програм та її опис на мові програмування Асемблер. Аналіз, отримання результату роботи програми, порівнювальний текст двох файлів і програмного коду.

    курсовая работа, добавлен 13.12.2011

  • Побудова інформаційно-математичної моделі задачі для створення програми для роботи з масивами. Визначення структури даних, розробка інтерфейсу програми з користувачем. Складання коду програми, реалізація у візуальному середовищі та її тестування.

    курсовая работа, добавлен 20.11.2014

  • Проектування програми Сollections Frameworkна Java: розробка її структури, алгоритму роботи, структур даних, а також основних процедур програми. Опис роботи даної програми та текст програмного коду. Опис вигляду вікон програми в процесі виконання.

    курсовая работа, добавлен 16.05.2019

  • Засоби криптографічного захисту інформації, що можуть бути використані при побудові системи захисту від несанкціонованого доступу. Забезпечення інформаційної безпеки ERP-системи. Системи шифрування, призначені для закриття інформаційних ресурсів.

    статья, добавлен 27.03.2016

  • Характеристика основ криптографічного захисту інформації в телекомунікаційних системах. Дослідження схеми однієї ітерації алгоритмів SHA-2. Порівняльна характеристика основних варіантів SHA-2 и SHA-1. Обчислення цифрового відбитка у SHA-384 та SHA-256.

    курсовая работа, добавлен 03.06.2016

  • Розробка рекомендацій з реалізації захисту програмного продукту, написаного мовою Java, шляхом шифрування скомпільованого байт-коду програми. Аналіз проблеми захисту виконуваного коду Java. Шифрування виконуваного коду. Тестування програмного засобу.

    курсовая работа, добавлен 28.04.2016

  • Порівняльна характеристика мов програмування. Особливості та переваги асемблера. Принцип побудови програми та її алгоритму. Розробка її коду на мові асемблер. Функції команди переривання INT. Трансляція програми та пошук помилок. Iнструкцiя користувача.

    контрольная работа, добавлен 07.05.2014

  • Основні вимоги до вибору мови і технології програмування. Опис творчого процесу розв’язку задачі: інтерфейс користувача, розробка алгоритму програми, структура файлів вхідних даних, опис роботи програми. Вимоги до програмної та інформаційної сумісності.

    курсовая работа, добавлен 01.05.2014

  • Розробка протоколу односторонньої автентифікації з використанням псевдовипадкових чисел і алгоритму геш-функції. Ознайомлення з узагальненим описом криптографічного протоколу. Обгрунтування вибору програмного забезпечення та спеціалізованого процесору.

    курсовая работа, добавлен 06.05.2021

  • Дослідження лінійних перетворень функції гешування, яка є складовою модулю криптографічного захисту інформації. Забезпечення конфіденційності даних в інформаційно-комунікаційних системах управління технологічними процесами на базі хмарних технологій.

    статья, добавлен 18.05.2023

  • Визначення мови програмування, яка буде використовуватись для розробки програмного продукту. Розробка блок-схеми алгоритм роботи та інтерфейсу програмного продукту, програмного коду. Прикладне програмне забезпечення комп’ютерів інформаційної системи.

    отчет по практике, добавлен 27.02.2020

  • Реалізація програми "Облік DVD фільмів" в процедурному стилі з використанням функцій мови Turbo Pascal. Розробка алгоритму функціонування. Створення програми із описом основних структур, призначення процедур, модулів, файлів. Технологія роботи програми.

    курсовая работа, добавлен 21.07.2017

  • Загальна характеристика ринку надання інформаційних послуг. Знайомство з особливостями застосування методів арифметичного кодування в системах криптографічного захисту інформації. Розгляд головних способів побудови адаптивного арифметичного коду.

    статья, добавлен 06.09.2021

  • Застосування матричних операцій криптографічного перетворення. Здійснення синтезу групи операцій дворозрядного криптографічного додавання за модулем два та проведення аналізу щодо придатності її використання в алгоритмах криптографічного перетворення.

    статья, добавлен 14.07.2016

  • Розробка програмного засобу, який дозволяє захистити виконуваний файл Windows без наявності вихідного коду. Опис основних функціональних можливостей утиліти: анти налагодження, захист таблиці імпорту exe-файлу, захист паролем, випробувальний режим.

    статья, добавлен 04.10.2023

  • Розробка схеми маршруту, його програмне забезпечення. Напрямок переміщення туриста за схемою. Графічна модель організації подорожі. Вибір засобів пересування по місцевості. Опис структури файлів та кодів. Програми автоматизації вибору пункту призначення.

    курсовая работа, добавлен 20.05.2014

  • Правила синтезу нелінійних операцій прямого та оберненого криптографічного перетворення. Розробка правил синтезу прямих та обернених операцій. Основний підхід щодо побудови операцій розширеного матричного криптографічного перетворення інформації.

    статья, добавлен 26.08.2016

  • Класифікація засобів захисту інформації: побудова структурованої кабельної системи, спеціальні програми. Характеристика методів захисту від комп’ютерних вірусів. Аналіз засобів криптографічного захисту. Особливості біометричного захисту інформації.

    реферат, добавлен 29.03.2015

  • Програми обслуговування дисків. Фрагментація файлів після видалення старих і записування нових. Поняття архівації файлів. Принципи роботи з архіваторами на прикладі програми WinRAR. Комп`ютерні віруси та їх класифікація. Середовище існування вірусів.

    контрольная работа, добавлен 15.12.2013

  • Методи розробки систем електронного цифрового підпису, реалізація схеми ЕЦП. Створення програмного коду для алгоритму ЕЦП по Ель Гамалю і DSS/DSА. Оцінка криптографічної стійкості даних алгоритмів, їх порівняльний аналіз та перевірка на коректність.

    курсовая работа, добавлен 20.11.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.