Сеть Фейстеля
Алгоритмическое описание метода построения блочных шифров. Рассмотрение функций и надежности алгоритма "сеть Фейстеля", его достоинств и недостатков. Приведение блок-схемы и интерфейса программы, таблицы замены для приведённого 3-разрядного S-блока.
Подобные документы
Рассмотрение состава персонального компьютера. Изучение назначения и функций его компонентов. Комплектация системного блока. Обзор устройств ввода-ввода информации. Исследование топологии построения сетей. Анализ методов доступа к среде передачи данных.
контрольная работа, добавлен 14.11.2017Рассмотрение техники создания программы вычисления определенных интегралов численными методами. Определение математической формулировки задачи. Характеристика блок-схемы алгоритма. Выявление результатов работы программы. Оценка текста исходной программы.
курсовая работа, добавлен 15.03.2016Анализ взаимосвязи характеристик надежности и безопасности с позиции основных положений теории надежности. Метод оценки надежности существующей системы с применением структурно-логического метода и функционально-логического подхода, меры по повышению.
статья, добавлен 02.02.2019Потоковые шифры на базе сдвиговых регистров. Классификация поточных шифров. Отличия поточных шифров от блочных. Проектирование поточных шифров. Критерии Райнера Рюппеля для проектирования поточных систем. Синхронизация шифрования и расшифрования текста.
статья, добавлен 29.01.2019Рассмотрение приложения Excel как основного инструмента прикладного анализа в области экономики и финансов. Изучение его основных функций и интерфейса. Описание запуска программы, перемещения по рабочему листу, ввода данных и формул, выбора формата числа.
реферат, добавлен 27.01.2015Понятие двойственного симплекс-метода при базисном решении задач линейного программирования, основы алгоритма его построения. Анализ использования средства разработки приложений Borland Delphi, описание интерфейса программы, ее графических элементов.
курсовая работа, добавлен 26.11.2014Составление блок-схемы циклического алгоритма и программы на языке Паскаль для вычисления переменной по заданным формулам в зависимости от введенных с дисплея значений переменных х и у. Вывод результатов вычислений на печать в виде таблицы значений.
лабораторная работа, добавлен 23.05.2010Разработка программы, с помощью которой возможно возведение числа в квадрат, с меню и добавлением специальных кнопок "Свернуть, развернуть, закрыть". Идентификационная таблица переменных. Блок схема основного блока программы. Основной блок программы.
контрольная работа, добавлен 07.07.2012Практическое применение блочного алгоритма шифрования DES, который базируется на алгоритме DEA. Пример представления блоков в виде хэш-функций, использование ротационного хэш-кода. Преобразование входного блока данных в выходной идентичной длины.
курсовая работа, добавлен 13.01.2013Название программы eBase v 1666, ее функциональное предназначение. База данных на языке С++, позволяющая хранить информацию о студентах. Описание управления, интерфейса, основных переменных и функций. Блок-схема по ЕСПД 19.003-80. Исходный код программы.
курсовая работа, добавлен 12.02.2011Характеристика моделей оценки надежности программного обеспечения. Анализ подхода к оценке надежности программ на основании совокупного достижения надежности каждого функционального блока. Описание алгоритма оценки надежности программного обеспечения.
статья, добавлен 28.07.2017Рассмотрение препроцессорных средств языка программирования С. Написание программы на языке C++ в среде программирования Visual Studio 2012. Описание алгоритма решения задачи, построение информационной и математической моделей, составление блок-схемы.
курсовая работа, добавлен 18.03.2015Выбор инструментов разработки алгоритма шифровании DES. Описание структуры программы, процедур и функций. Разработка алгоритма симметрического шифрования в java. Описание назначения и условий применения программы. Составление руководства пользователя.
курсовая работа, добавлен 18.11.2017Описание особенностей использования и преимуществ генетического алгоритма для обучения нейро-нечеткой сети. Исследование скорректированных функций принадлежности для трех нечётких множеств. Настройка параметров функций принадлежности нечеткой модели.
статья, добавлен 07.03.2019- 65. Метод итераций
Изучение способов решения алгебраических и трансцендентных уравнений. Описание назначения, расчет алгоритма, построение блок-схемы метода решения алгебраических уравнений методом итераций. Разработка программы для определения интервалов уравнений функции.
контрольная работа, добавлен 04.12.2013 Разработка программы видеоконтроллера с помощью ассемблера. Анализ различий между программами в EXE и COM-файлах. Построение блок-схемы программы, описание ее функций. Анализ типов графических режимов. Рекомендации по дальнейшему развитию программы.
курсовая работа, добавлен 31.10.2017Характеристика понятия и основных функций сетевого интерфейса, установленного на компьютере и использующегося для подключения к сети (интернет, локальная сеть). Установка и настройка брандмауэра Windows. Программа Comodo Firewall и мастер скрытых портов.
статья, добавлен 31.03.2012Особенности объединения компьютеров в сеть. Сущность децентрализованного и классического подходов к управлению техническими процессами. Семиуровневая модель ISO/OSI. Организация структурной схемы распределенных датчиков для измерения скорости ветра.
контрольная работа, добавлен 10.07.2011Разработка алгоритма блока тестирования с учетом функции KeyPress. Этапы разработки пользовательского интерфейса. Обеспечение процесса ввода и вывода личных данных пользователя компьютерной программы. Общие требования к безопасности при работе ЭВМ.
дипломная работа, добавлен 08.03.2015Расчёт надежности невосстанавливаемого изделия - блока аппаратуры, выполненного на интегральных схемах и восстанавливаемых изделий (компьютера, принтеров, локальной вычислительной сети, серверов). Прогнозирования отказов программного обеспечения.
лабораторная работа, добавлен 19.11.2022Локальная вычислительная сеть (ЛВС), ее основные преимущества и функции. Сравнительный анализ возможных топологий сети и вариантов построения ЛВС с системных позиций. Разработка структурно-функциональной схемы ЛВС и расчет ее производительности.
курсовая работа, добавлен 31.10.2014Иллюстрация приемов и методов криптоанализа. Рассмотрение возможных атак на алгоритмы и методов их защиты. Анализ классических шифров и изучение современных блочных алгоритмов шифрования. Изложение идей линейного и дифференциального криптоанализа.
учебное пособие, добавлен 06.02.2014Построения отпечатка истинного фрактала с помощью итерируемых функций или IFS-метода. Построение алгоритма в виде циклически повторяющейся конструкции Case. Реализация программного кода для треугольника Серпинского. Рекурсивные замены для предфракталов.
доклад, добавлен 28.08.2013Структурная схема защиты информации в ЛВС. Потенциальные угрозы безопасности информации и средства ее защиты. Шифрование трафика сети. Практическая реализация алгоритма и постановка задачи. Описание состава программных средств и модулей программы.
дипломная работа, добавлен 26.04.2010Знакомство с особенностями разработки алгоритма для дешифрования сообщений зашифрованных горизонтальным перестановочным шифром. Криптостойкость как основная характеристика алгоритма шифрования. Анализ групп шифров замены: моноалфавитные, полиалфавитные.
контрольная работа, добавлен 07.05.2013