Шифр Цезаря
Разработка программы "Шифр Цезаря", позволяющая зашифровывать тексты методом Юлия Цезаря и дешифровать тексты, закодированные данным способом. Имеет возможность автоматического нахождения или выбора ключа и самостоятельного ввода ключа пользователем.
Подобные документы
Разработка программы, которая вычисляет определенный интеграл методом трапеций для подынтегральной функции и моделирует задачу вынужденных колебаний без затухания. Описание интерфейса программы в среде Delphi. Решение задачи с помощью пакета MathCAD.
курсовая работа, добавлен 24.05.2013Анализ предметной области, определение сущностей и связей. Разработка базы данных, создание таблиц и запросов. Исходные тексты процедур модулей. Тестирование информационной системы на корректность работы. Схема инфологической модели предметной области.
курсовая работа, добавлен 19.12.2011Разработка базы данных средствами СУБД Microsoft SQL Server 2008. Исследование понятия первичного и внешнего ключа. Реляционные отношения между таблицами базы данных. Ссылочная целостность и каскадные воздействия. Проектирование запросов и триггеров.
курсовая работа, добавлен 27.05.2015Разработка программы обработки типизированных файлов с кодом на языке Object Pascal, с использованием компонентов Delphi для ввода и вывода данных. Разработка экранных форм и алгоритма программы. Описание программных модулей и инструкция оператору.
курсовая работа, добавлен 08.02.2011Методика и основные этапы создания программы, взаимодействующей с пользователем посредствам графического интерфейса и выполняющей помехоустойчивое кодирование информации, ее цели. Алгоритм работы программы, отладка и проверка ее работоспособности.
курсовая работа, добавлен 12.05.2013Основные алгоритмы реализации электронной цифровой подписи. Понятие секретного и открытого ключа. Программные модули, сроки действия и порядок функционирования электронной подписи. Технология работы с информационной системой "ЭЦП", перспективы развития.
курсовая работа, добавлен 07.12.2010Вклад древнегреческой культуры в становление криптографии и стеганографии. Шифр Древней Спарты (скитала). Образец стеганограммы по методу Г. Скотта. Симпатические чернила, фотографические микроточки. Система StegFS для Linux как пример сокрытия данных.
презентация, добавлен 29.11.2015Средства и функции, обеспечивающие доступность, конфиденциальность или защиту информации или связи. Равномерно распределённая случайная последовательность и её свойства, алгоритмы генерации. Этапы развития и виды криптографии, цифровая подпись, шифры.
курс лекций, добавлен 19.11.2009Использование поразрядно-логических операций и операций сдвига. Разработка программы для ввода размерности и элементов вектора и просмотра элементов вектора. Разработка программы обработки матрицы. Осуществление обработки текста з помощью программы.
контрольная работа, добавлен 17.05.2024Рассмотрение процесса разработки системы нахождения нулей функции. Изучение вычисления корня уравнения методом Ньютона или касательных. Основы проектирования графического интерфейса пользователя и описание алгоритма, тестирование готовой программы.
курсовая работа, добавлен 23.02.2014Составление математической модели движущегося человека. Выбор и обоснование программного решения. Разработка интерфейса и состава необходимых средств в виде свойств, событий и методов. Добавление иконки компоненты на панель инструментов. Тексты программ.
контрольная работа, добавлен 10.01.2012- 87. Шифр Вернама
Передача послідовності та збереження її в таємниці. Проблеми з надійним знищенням використаної сторінки. Метод захисту комунікацій, що базується на явищах квантової фізики. Технологія квантової криптографії. Генерація і передача одноразових блокнотів.
презентация, добавлен 21.08.2013 Особенности точных и итерационных методов решения нелинейных уравнений. Последовательность процесса нахождения корня уравнения. Разработка программы для проверки решения нелинейных функций с помощью метода дихотомии (половинного деления) и метода хорд.
курсовая работа, добавлен 15.06.2013Определение ресурсов до начала работы программы, их добавление в исполняемый файл. Возможность использования атрибутов в качестве ресурсов, их создание программистом в программе. Применение символьных строк в приложениях. Основные виды меню приложения.
реферат, добавлен 03.10.2010- 90. Криптосистеми
Визначення обчислювально стійкої криптосистеми, умови її реалізації, параметри оцінки стійкості. Імовірно стійка криптосистема. Математичні моделі асиметричних і симетричних криптоперетворень. Використання і побудування блокових і симетричних шифрів.
реферат, добавлен 11.10.2010 Нормировка количества пикселей экрана, единичных показателей фокусного расстояния, количества точек матрицы и светосилы объектива. Расчёт комплексного показателя качества. Расшифровка текста шифром Вижинера. Цифровые эквиваленты букв русского алфавита.
контрольная работа, добавлен 24.11.2013Разработка программы "Калькулятор" для работы с вещественными числами. Алгоритм работы программы. Набор тестов и варианты исполнения программы. Порядок ввода текста, стандартные ошибки в работе программы. Программная документация, текст программы.
курсовая работа, добавлен 13.10.2013Требования к аппаратным ресурсам персонального компьютера. Расчет цены и прибыли на программное средство. Процедура нахождения значения интеграла методом Симпсона, трапеции, прямоугольников. Формы для ввода и вывода данных с доступным интерфейсом.
дипломная работа, добавлен 11.06.2012- 94. Современная криптография. 3 продукта, реализующие шифрование и безопасность конечному пользователю
Криптография — наука о методах обеспечения конфиденциальности и аутентичности информации. Реализация криптографии на примере трех программных продуктов: PGP, Tor, I2P. Понятие криптографических примитивов и протоколов, симметричных и асимметричных шифров.
учебное пособие, добавлен 17.06.2011 Сущность метода зонного сжатия буквенной информации. Описание классов, определяющих место хранения символов и алфавита. Реализация асимметричного алгоритма RSA. Логика построения шифра и структура ключевой информации в криптографическом алгоритме ГОСТ.
контрольная работа, добавлен 30.11.2013Сравнение графиков заданной функции и интерполяционных полиномов на определенном интервале при двух вариантах выбора узлов (равномерно с шагом, по Чебышеву). Создание программы на основе метода Ньютона для построения графиков и расчета значений функции.
контрольная работа, добавлен 07.07.2012- 97. ООП в Python
PKI как инфраструктура открытых ключей. История разработки асимметричных шифров. Процесс работы с сертификатами, виды архитектур. Реализация сертификации адресных интернет-ресурсов региональными интернет регистратурами. Центр сертификации ключей.
курсовая работа, добавлен 01.07.2015 Разработка программы для ввода данных из актов о возврате бракованных ванн в БД учета брака. Проектирование информационных систем. Разработка модели БД с помощью ERWin, приложения ввода данных в Borland Delphi 7, системы создания отчётности в MS Excel.
курсовая работа, добавлен 30.03.2011Основные требования к блочным симметричным шифрам как к механизмам, обеспечивающим конфиденциальность. Адаптация методики реализации интегральной атаки для расшифрования усеченного варианта Crypton. Использование криптографических способов защиты.
дипломная работа, добавлен 05.06.2011Краткое описание терминологии, используемой в криптологии. Определение места криптографических методов защиты в общей системе обеспечения безопасности информации. Изучение простых шифров и оценка методов их взлома. Методы современного криптоанализа.
курсовая работа, добавлен 13.06.2012