Реализация двоичного поточного зашифрования/расшифрования файла с использованием схемы разворачивания ключа из PIN-кода (пароля) небольшой длины на основе генератора со сжатием

Разработка алгоритма шифрования файла с использованием схемы разворачивания ключа из PIN-кода (пароля) небольшой длины на основе генератора со сжатием для больших степеней полинома. Разработка программы-приложения, которая реализует заданный алгоритм.

Подобные документы

  • Программно-аппаратная реализация модуля шифрования. Генерация констант, инициализация массива расширенных ключей. Разбиение ключа на слова. Анализ затраченных ресурсов кристалла, производительности и потребляемой мощности. Процедура расширения ключа.

    отчет по практике, добавлен 22.05.2013

  • Понятие схемы алгоритма (блок-схемы) в программировании как графического представления программы или алгоритма с использованием стандартных графических элементов, обозначающих команды и действия. Пример использования оператора ветвления и задачи с циклом.

    реферат, добавлен 12.01.2015

  • Стандарт шифрования данных DES для защиты от несанкционированного доступа к информации в государственных и коммерческих организациях США. Особенности реализации алгоритма шифрования DES на языке Delphi. Разработка интерфейса программы и алгоритма работы.

    курсовая работа, добавлен 16.09.2017

  • RC4 как один из широко распространенных алгоритмов потокового шифрования. Сущность, строение и описание алгоритма. Генератор ключевого потока RC4 и алгоритм инициализации. Исследования Руза и восстановление ключа из перестановки, манипуляция битами.

    реферат, добавлен 24.03.2011

  • Принцип работы блочного алгоритма симметричного шифрования на основе сети Фейстеля. Реализация алгоритма криптосистемы на языке программирования C# в Visual Studio. Принцип зашифровки текста. Проверка работоспособности и корректности работы программы.

    контрольная работа, добавлен 20.12.2017

  • Разработка программного обеспечения сервиса по распознаванию речи с использованием API. Обеспечение поддержки сервисом популярных медиа форматов. Возможность распознавать речь из аудио в текст, быстрее реального времени и независимо от длины аудио файла.

    дипломная работа, добавлен 27.08.2018

  • Выбор подходящего способа проектирования веб-приложения, его этапы и критерии. Разработка концептуальной схемы БД будущей системы. Программная реализация веб-приложения для заказа товаров через Интернет с использованием средств CGI-программирования.

    курсовая работа, добавлен 07.08.2011

  • Разработка и описание генетического алгоритма для поиска секретного ключа шифра Виженера. Использование им устойчивости частотных характеристик осмысленных текстов. "Рекордные" значения фитнесс-функции для различных предполагаемых длин секретного ключа.

    статья, добавлен 26.04.2019

  • Сущность простейшей модели криптосистемы с открытым ключом, назначение и требования к ней для обеспечения безопасности информации. Алгоритм RSA и его этапы. Специфика шифрования и взлома ключа. Криптосистемы Эль-Гамаля и на основе эллиптических уравнений.

    реферат, добавлен 22.06.2010

  • Особенности и методы построения приложений с технологией оптического потока. Простые функции для преобразования изображений. Примитивные типы данных в OpenCV. Выбор языка программирования. Разработка приложения с использованием алгоритма Лукаса-Канаде.

    дипломная работа, добавлен 07.08.2018

  • Написание программы в среде программирования Borland Delphi. Разработка алгоритма создания приложения. Написание и отладка программного кода. Создание эскиза интерфейса, таблиц базы данных и компиляция программы. Тестирование программного обеспечения.

    курсовая работа, добавлен 04.06.2016

  • Общая характеристика современной проблемы защиты информации путем ее преобразования. Обзор блочных алгоритмов шифрования. Описание алгоритма и криптоанализ NewDES. Рассмотрение результатов работы созданной программы для шифрования-расшифрования текстов.

    курсовая работа, добавлен 22.07.2014

  • Представление двоичного числа в виде полинома. Вычисление скорости передачи данных через ADSL-соединение. Составление блок-схемы алгоритма и программы на алгоритмическом языке программирования Бейсик для вычисления значений функции на заданном интервале.

    контрольная работа, добавлен 27.04.2022

  • Принципы составления блок-схемы алгоритма решения задачи и правила написания кода программы. Основные пути передачи параметров в функцию разными способами. Реализация одномерного статического массива, порядок нахождения элементов и составление программы.

    контрольная работа, добавлен 03.12.2013

  • Проектирование и разработка приложения для взаимодействия с микропроцессором Arduino. Факторы, влияющие на правильную работу, как приложения, так и автомобиля. Разработка и сбор принципиальной схемы запуска двигателя и написание необходимого кода для нее.

    дипломная работа, добавлен 18.11.2017

  • Описание алгоритма шифрования и дешифрования. Разработка последовательности функционирования программы. Извлечение данных из индексированного массива. Кодирование программы в среде программирования Borland C++ Builder 6.0. Руководство для пользователя.

    контрольная работа, добавлен 04.06.2013

  • Создание функционального кода для отображения внешних форм и элементов управления. Разработка функционального внешнего интерфейса пользователя на языке ASP.NET. Создание процедур аутентификации, проверки пароля администратора, тестирование и отладка.

    дипломная работа, добавлен 18.08.2014

  • Анализ символьных переменных, в частности их типов: Char и String. Правила написания и функции данных переменных, примеры программ с их использованием. Разработка алгоритма и программы проверки устного счета, блок-схемы и руководства пользователя.

    курсовая работа, добавлен 28.06.2017

  • Разработка программы для нахождения наибольшего общего делителя на языке C++ в операционной системе Unix, с использованием модулей и заголовочных файлов. Выполнение задачи нахождения объёма цилиндра. Разработка блок-схемы алгоритма работы программы.

    реферат, добавлен 03.08.2014

  • Характеристика базовых принципов информационной безопасности. Шифрование документа при помощи ключа, получаемого из пароля. Контроль аутентичности файлов и кодов на основе цифровой подписи в Microsoft Office. Сравнительная характеристика пакетов ИО.

    дипломная работа, добавлен 09.04.2012

  • Сущность и понятие формата файла JPEG, его предназначение и условия и тип работы. Примеры работы данного формата файла с изображениями, его преимущества и недостатки. Алгоритм функционирования формата файла JPEG и составление матрицы квантования.

    лекция, добавлен 16.01.2010

  • Описание деятельности ООО "ДСК "АБЗ Дорстрой". Анализ первичных документов с нормативно-справочной и входной оперативной информацией. Разработка блок-схемы алгоритма или информационно-технологическая схема на основании программного кода для одной задачи.

    дипломная работа, добавлен 07.08.2018

  • Разработка алгоритма, который позволяет реализовать перевод слов с одного языка на другой. Реализация использования нескольких значений для перевода. Разработка интерфейса приложения на языке программирования C#, которое реализует разработанный алгоритм.

    курсовая работа, добавлен 27.01.2017

  • Разработка интернет-ресурса по продаже автомобильных средств. Написание кода и отладка программного продукта с учетом контроля входных и выходных значений. Реализация модуля управления. Отладка программного кода с применением языка программирования.

    курсовая работа, добавлен 30.01.2016

  • Особенности формирования пароля с помощью однонаправленной функции, в том числе с потайным ходом (алгоритмы проверки цифровой подписи RSA и цифровой подписи Эль-Гамаля). Шифрование с одноразовым блокнотом. Пример алгоритма генерации простых чисел.

    реферат, добавлен 20.11.2018

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.