Разработка и реализация математической модели двухключевой криптосистемы
Разложение на простые сомножители. Понятия теории сравнений. Вычисление мультипликативного обратного. Существование конечного поля. Шифрование потока данных. Принцип работы RSA-криптосистемы. Криптографический анализ асимметричных систем шифрования.
Подобные документы
- 101. Методы, средства и организация системы защиты информации в экономических информационных системах
Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.
курсовая работа, добавлен 28.07.2015 Зарождение и развитие криптографии. Симметричное шифрование и его особенности. Нейронная сеть и области ее использования, основные составляющие. Математическая модель нейронной сети на базе базисно-радиальных функций. Алгоритм симметричного шифрования.
курсовая работа, добавлен 30.09.2016Определение оптимального пути между контактными площадками. Возможность построения графического изображения поля трассировки. Разработка математической модели системы. Принцип волнового алгоритма. Проектирование пользовательского интерфейса, его схема.
контрольная работа, добавлен 19.01.2013Разработка концептуальной модели базы данных "Чемпионат авто": описание предметной области, каталог задач, описание таблиц, схема данных, ER-диаграмма. Проектирование реляционной модели "Спортивный комплекс". Реализация и результат работы базы данных.
курсовая работа, добавлен 14.06.2011Краткая история развития криптографических методов защиты информации. Сущность шифрования и криптографии с симметричными ключами. Описание аналитических и аддитивных методов шифрования. Методы криптографии с открытыми ключами и цифровые сертификаты.
курсовая работа, добавлен 28.12.2014Процесс разработки методических указаний к выполнению лабораторных работ, посвященных исследованию основ эллиптической криптографии, анализ протокола шифрования ECES. Требования к созданию и функционированию разрабатываемого программного обеспечения.
дипломная работа, добавлен 08.06.2011- 107. Современная криптография. 3 продукта, реализующие шифрование и безопасность конечному пользователю
Криптография — наука о методах обеспечения конфиденциальности и аутентичности информации. Реализация криптографии на примере трех программных продуктов: PGP, Tor, I2P. Понятие криптографических примитивов и протоколов, симметричных и асимметричных шифров.
учебное пособие, добавлен 17.06.2011 Методы и средства проектирования информационных систем. Анализ предметной области. Разработка модели базы данных. Анализ рисковых ситуаций, расчёт их последствий. Техническая и программная реализация проекта. Основные требования к аппаратному обеспечению.
курсовая работа, добавлен 23.03.2017Создание криптографического программного обеспечения, выполняющего шифрование по алгоритму RC6; электронную подпись на основе шифра Эль-Гамаля; задачу о нахождении гамильтонова цикла в графе. Алгоритм реализации гамильтонова цикла. Исходный код программы.
курсовая работа, добавлен 24.07.2015Нарушение работы операционной системы с потерей данных. Шифрование диска BitLocker. Восстановление системы данных ОС средством резервного копирования. Технология защиты Windows 7. Присутствие в системе вирусов. Последствия несанкционированного доступа.
курсовая работа, добавлен 29.05.2014Основные понятия и определения стеганографии. Методы сокрытия данных и сообщений, цифровые водяные знаки. Атаки на стегосистемы и методы их предупреждения. Технологии и алгоритмы стеганографии. Работа с S-Tools. Особенности специальной программы.
контрольная работа, добавлен 21.09.2010Анализ предметной области, касающийся вопросов учёта и анализа музейных экспонатов, работы музея. Анализ информационных потребностей пользователя. Разработка семантической модели данных. Реализация информационной системы. Создание таблиц и схемы данных.
курсовая работа, добавлен 21.02.2014История создания предприятия и анализ его деятельности. Основные понятия торговли. Этапы разработки модели данных, построение информационно-логической модели. Разработка базы данных для учета товародвижения и документооборота на предприятии в ACCESS.
дипломная работа, добавлен 14.01.2012Проблема защиты информации в Internet. Технические детали спецификации SKIP, конфиденциальность и аутентификация. Устройство SunScreen: аппаратная система защиты локальных сетей. Алгоритм шифрования DES. Реализация алгоритма ГОСТ, реализация, расшифровка.
курсовая работа, добавлен 25.04.2012Метод решения математической модели на примере решения задач аналитической геометрии. Описание согласно заданному варианту методов решения задачи. Разработка математической модели на основе описанных методов. Параметры окружности минимального радиуса.
лабораторная работа, добавлен 13.02.2009Оптимизация запросов. Технические аспекты администрирования базы данных. Нераспределенные мультибазовые СУБД. Фрагментация и репликация, шифрование баз данных. Управление каталогом. Распределенная обработка запросов. Разновидность систем клиент-сервер.
курсовая работа, добавлен 21.06.2016Разработка информационной и инфологической модели базы данных на тему "Командировка". Выбор модели данных и составление ее концептуальной схемы. Получение доступа к БД средствами Delphi, разработка пользовательского интерфейса. Реализация SQL-запросов.
реферат, добавлен 16.06.2009Создание математической и компьютерной модели работы светофора с датчиком на скоростном шоссе с плотным автомобильным графиком. Конечный автомат – абстрактный, без выходного потока с конечным числом возможных состояний. Работа модели в Visual Basic.
курсовая работа, добавлен 28.06.2011Проектирование базы данных системы принятия, обработки и учёта заявок в отдел информационных технологий; разработка инфологической и даталогической моделей, реализация физической модели. Создание приложений для визуализации работы с базой данных.
дипломная работа, добавлен 25.01.2013Основные требования к разрабатываемым программам и исходным текстовым файлам. Характеристика шифров замены. Укрупненные структурные схемы и коды программ шифрования и дешифрования, скриншоты их выполнения. Пример зашифрованного текста и его дешифрования.
курсовая работа, добавлен 14.01.2013Информационные потоки синтеза ПС. Этапы кодирования и тестирования. Разработка данных и архитектуры. Стандарт оформления проектной документации и интерфейса конечного пользователя. Классификация структур данных. Принцип информационной закрытости.
презентация, добавлен 19.09.2016Оптимизационные модели на производстве. Компьютерное моделирование и программные средства. Трехмерное моделирование в T-Flex. Инженерный анализ в ANSYS. Интерфейс табличного процессора MS Excel. Построение математической модели задачи, ее реализация.
курсовая работа, добавлен 13.04.2014Обзор существующих систем и методов реализации звуковых эффектов. Методы решения поставленной задачи. Эффекты, основанные на задержке сигнала. Простые и сложные звуковые эффекты. Разработка программной модели и текст программ на Maltab и языке Cи.
курсовая работа, добавлен 12.03.2009Процесс разработки Web-сайта. Состав и содержание работ по созданию подсистемы. Требования к Web-сайту. Определение сущностей модели базы данных. Разработка логической модели базы данных. Реализация PHP-скриптов и заполнение базы данных Web-сайта.
дипломная работа, добавлен 29.06.2011- 125. Основы криптологии
Основные инструменты и приемы для аутентификации клиента и шифрования информации. Шифрование и дешифрование методом одиночной и двойной перестановки, методом Кордано и Гронсфельда. Маловероятные сочетания букв и истинная последовательность столбцов.
курсовая работа, добавлен 23.12.2010