Шифр Цезаря
Разработка программы "Шифр Цезаря", позволяющая зашифровывать тексты методом Юлия Цезаря и дешифровать тексты, закодированные данным способом. Имеет возможность автоматического нахождения или выбора ключа и самостоятельного ввода ключа пользователем.
Подобные документы
Організаційна структура ДП "Інформаційний центр". Основна мета діяльності підприємства. Внесення відомостей до Єдиних та Державних реєстрів. Основні принципи роботи з програмою. Вхід в систему. Реєстрація особистого ключа ЕЦП. Зміна пароля захисту ключа.
контрольная работа, добавлен 12.11.2013Определение понятия шрифт как системы преобразования текста для обеспечения секретности передаваемой информации. Развитие криптографии и кодов атбаш, скитала, диск Энея, шрифт Цезаря и квадрат Полибия. История появления "Энигмы" и попыткми ее взлома.
реферат, добавлен 21.11.2011Основные методы криптографической защиты информации. Система шифрования Цезаря числовым ключом. Алгоритмы двойных перестановок и магические квадраты. Схема шифрования Эль Гамаля. Метод одиночной перестановки по ключу. Криптосистема шифрования данных RSA.
лабораторная работа, добавлен 20.02.2014Составление программы искусственного интеллекта в среде программирования Delphi 7, осуществляющую игру "крестики-нолики" с пользователем. Данная программа имеет возможность запоминания ходов и на основе них ходить так, чтобы не оказаться в проигрыше.
контрольная работа, добавлен 16.01.2011Применение методов касательных (Ньютона) и комбинированного (хорд и касательных) для определения корня уравнения. Разработка алгоритма решения и его описание его в виде блок-схем. Тексты программ на языке Delphi. тестовый пример и результат его решения.
курсовая работа, добавлен 15.06.2013Разработка программы в среде Delphi, показывающей на экране возможные варианты выбранной шахматной фигуры для хода. Спецификация исходных данных и функций программы, тексты разработанных классов приложения и их ключевые методы, тестирование программы.
курсовая работа, добавлен 19.10.2010Анализ предметной области. Сравнительный анализ систем визуализации трёхмерных объектов. Обоснование выбора среды программирования. Разработка базы данных. Архитектура программного продукта. Алгоритм шифрования Blowfish с обратной связью по шифр-тексту.
дипломная работа, добавлен 22.11.2015- 33. Хеш-функция UMAC
Развитие компьютерных технологий. Системы корпоративной безопасности. Особенности среды MASM32. Анализ математических методов. Постановка задачи. Описание программы. Назначение и логическая структура. Экранные формы программы. Тексты модулей программы.
курсовая работа, добавлен 08.01.2009 Разработка функциональной и принципиальной схемы. Выбор электронного ключа. Передача данных в тайм-слотах. Master для чтения одного бита данных. Разработка программы управления цифровым кодовым замком. Главные особенности функционирования программы.
курсовая работа, добавлен 28.12.2012Реализация алгоритма DES и режимов шифрования для любой длины сообщения и любой длины ключа. Шифрование сообщений различной длины и ключа с замериванием времени и скорости шифрования. Реализация алгоритма RSA. Сохранение зашифрованного файла на диск.
курсовая работа, добавлен 26.01.2010Создание информационной системы управления базой данных "Кадровое агентство". Характеристика используемой ЭВМ, ОС, языка программирования. Требования предъявляемые к ПО. Алгоритмы и тексты форм ввода. Описание, алгоритмы формирования выходных документов.
курсовая работа, добавлен 07.01.2013Разработка программы обработки числовых последовательностей с кодом на языке Pascal. Функции ввода пользователем с клавиатуры последовательности целых чисел. Алгоритмы разработанных процедур и функций. Инструкция пользователя, листинг программы.
курсовая работа, добавлен 13.07.2010Принципы криптографии, история ее развития. Шифры с секретным и с открытым ключом. Криптография как оружие, угрозы данным, их раскрытие. Ужесточчение мер в отношении использования криптоалгоритмов. Раскрытие криптосистемы и стойкость системы к раскрытию.
доклад, добавлен 09.11.2009Аналіз аналогової системи передачі. Порівняння завадостійкості системи зв’язку. Розрахунок інформаційних характеристик системи передачі. Декодування коректуючого коду. Шифрування кодами Цезаря та Віженера. Структурна схема цифрової системи передачі.
курсовая работа, добавлен 15.04.2013История возникновения шифров, становление науки криптологии. Особенности создания электронного учебника - обучающей программы на языке Delphi. Создание архитектуры обучающей программы по организации практических занятий по криптографическим дисциплинам.
дипломная работа, добавлен 30.06.2012Описание методов дихотомии (половинного деления) и касательных. Их применение для решения нелинейных уравнений. Графическое отделение корней. Блок-схемы алгоритмов. Тексты (листинги) программ на языке Delphi. Тестовый пример решения задачи с помощью ЭВМ.
курсовая работа, добавлен 15.06.2013Функциональное назначение программы Labirint, возможность выбора пользователем точки входа в лабиринт и точки выхода из него. Описание логической структуры, выбор способа решения задачи, сущность процедур и функций с использованием локальных переменных.
контрольная работа, добавлен 26.11.2011Понятие табличного процессора, при работе с которым на экран выводится прямоугольная таблица, в клетках которой могут находиться числа, пояснительные тексты и формулы для расчета значений в клетке по имеющимся данным. Краткая характеристика MS Excel.
реферат, добавлен 12.06.2011Разработка проектных решений по созданию информационной базы (выбор основных сущностей), по программному обеспечению. Задачи ввода и хранения данных об инвестиционных проектах. Пример выбора инвестиционной программы методом чистой текущей стоимости.
курсовая работа, добавлен 12.12.2011Разработка и тестирование программы класса Точка. Спецификация программы. Сценарий диалога с пользователем. Разработка структур данных и алгоритмов. Таблица параметров функций программы. Текст программы на языке C++. Особенности тестирования программы.
лабораторная работа, добавлен 21.07.2012Процесс шифрования. Процесс расшифрования. Функция шифрования. Функция расширения Е". Функции преобразования S(i). Функция перестановки P. Функция перестановки и выбора последовательности B.
реферат, добавлен 12.06.2007Численные методы решения нелинейных уравнений, используемых в прикладных задачах. Составление логической схемы алгоритма, таблицы индентификаторов и программы нахождения корня уравнения методом дихотомии и методом Ньютона. Ввод программы в компьютер.
курсовая работа, добавлен 19.12.2009Создание библиотеки классов решения задач шифрования и дешифрования потоковой текстовой информации с помощью линейных регистров сдвига. Разработка алгоритмов тестирования полинома на неприводимость и примитивность. Разработка демонстрационных программ.
курсовая работа, добавлен 12.06.2016Некоторые методы класса String. Символьные и байтовые потоки. Чтение консольного ввода. Запись и чтение файлов. Сериализация объектов. Разработка программы для обработки ведомости. Процесс диалога с пользователем, а также сохранения данных в файл.
презентация, добавлен 26.10.2013Требования к разрабатываемой программе и к выполняемым ею функциям. Алгоритмы взаимодействия с реестром, поиска, открытия, чтения и удаления ключа. Запросы к исходным кодам и языкам программирования. Проведение экономических расчетов и охрана труда.
дипломная работа, добавлен 10.10.2011