Реализация двоичного поточного зашифрования/расшифрования файла с использованием схемы разворачивания ключа из PIN-кода (пароля) небольшой длины на основе генератора со сжатием
Разработка алгоритма шифрования файла с использованием схемы разворачивания ключа из PIN-кода (пароля) небольшой длины на основе генератора со сжатием для больших степеней полинома. Разработка программы-приложения, которая реализует заданный алгоритм.
Подобные документы
Создание программного продукта, выполняющего шифрование и дешифрование текста, введенного в Windows-форму с использованием гаммирования. Проблема сжатия информации. Достоинства и недостатки шифрования методом гаммирования. Выбор средств реализации.
курсовая работа, добавлен 22.12.2013- 102. Исследование различных методов защиты текстовой информации и их стойкости на основе подбора ключей
Изучение методов шифрования, расшифрования текста перестановкой символов, подстановкой, гаммированием и с использованием таблицы Виженера. Сравнение стойкости различных методов на основе криптографических атак путем перебора всех возможных ключей.
лабораторная работа, добавлен 16.11.2014 Определение состава микроконтроллера: тактового генератора, памяти программ и данных, порта ввода-вывода. Изучение структурной схемы преобразователя частоты в двоичный 8-разрядный код, а также блок-схемы алгоритма и листинга разрабатываемой программы.
контрольная работа, добавлен 24.06.2014Современные методы стеганографии и криптографии. Исследование тег гипертекствой разметки в файлах формата FictionBook2. Разработка метода и программы сокрытия данных в мультимедиа файл с использованием ключа пространственного распыление информации.
дипломная работа, добавлен 07.08.2018Методика определения случайного двоичного кода Гоппы. Порядок извлечения кодового слова из зашифрованного текста, определение и удаление ошибок. Поиск кодового слова для заданного зашифрованного текста и публичного ключа. Уровень безопасности McEliece.
статья, добавлен 18.01.2022Характеристика кода Хаффмана как метода сжатия данных. Исследование алгоритма и этапов кодирования информации. Пример построения бинарного дерева и закодированного сообщения. Пример кодирования сообщения с помощью алгоритма Хаффмана на языке PHP.
статья, добавлен 29.05.2016Анализ области применения системы и описания процесса кодирования. Расчет параметров кода. Оценка принципа построения помехоустойчивых кодов. Разработка и обоснование структурной электрической схемы кодера и декодера. Моделирование общего кодека.
реферат, добавлен 03.06.2016Развитие криптографии, требования к криптографическим системам. Симметричные алгоритмы шифрования: потоковые, блочные шифры. Алгоритм шифрования DES и AES. Неправильная реализация криптоалгоритмов. Преимущества и недостатки алгоритма шифрования RSA.
дипломная работа, добавлен 03.07.2015Анализ эффективности SCSPS алгоритма. Особенности синхронных, а также асинхронных шифров. Описание криптографических примитивов, участвующих в формировании потока двоичных псевдослучайных последовательностей, которые образуют шифрующие гаммы длины N.
статья, добавлен 25.03.2016Характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа. Общепринятые требования к криптографическим алгоритмам. Наложение на текст псевдослучайной последовательности, генерируемой на основе ключа. Меры по защите ключей.
лабораторная работа, добавлен 10.03.2014- 111. Графики функций
Построение графиков с помощью элемента управления Chart. Составление таблицы данных путем изменения параметра Х с шагом dx. Разработка алгоритма программы и соответствующего кода для ее запуска. Отладка программы построения на экране графика функции.
лабораторная работа, добавлен 06.12.2019 Разработка программы, выполняющей считывание и сохранение массива в файле с именем, простейших операций с его членами. Составление ее алгоритма кода на языке программирования С++ в интегрированной среде разработки Code:Blocks, руководство пользователя.
курсовая работа, добавлен 26.06.2015Электронная цифровая подпись. Обязательства владельца сертификата ключа подписи. Корпоративная информационная система. Криптографическое преобразование информации с использованием закрытого ключа. Отсутствие искажения информации в электронном документе.
контрольная работа, добавлен 20.07.2013Классификация защит по стойкости к взлому и роду секретного ключа. Современные хакерские технологии. Применение автоматических взломщиков. Создание собственного генератора регистрационных номеров. Архитектура лазерных дисков и разработка копировщика.
книга, добавлен 15.04.2014Разработка программы игры с использованием принципов объектно-ориентированного программирования. Реализация графических объектов и их перемещение по траекториям. Создание управляемого объекта. Иерархия объектов, блок-схема основной части программы.
курсовая работа, добавлен 24.02.2015Составление программы, шифрующей информацию файла, выполняя замену каждой русской буквы, стоящей на K-й позиции строки, на букву того же регистра, расположенную в алфавите на Sk-м месте после шифруемой буквы. Проектирование программы на языке Delphi.
курсовая работа, добавлен 17.11.2016Поиск схемы материнской платы и ее характеристик. Разработка укрупненного и детального планов устройства. Характеристика интерфейса программы Компас 3D. Создание модели сборочной единицы и ее чертежа общего вида. Анализ основания файла спецификаций.
курсовая работа, добавлен 20.03.2016Понятие алгоритма в информатике, его основные свойства, исполнитель и разработчик. Алгоритмические языки близки к естественному языку. Этапы решения задач с помощью ЭВМ. Описание классов, их полей и методов. Распределение исходного кода по файлам проекта.
курсовая работа, добавлен 21.10.2017- 119. Код Хемминга
История создания двоичного циклического кода Хемминга для защиты памяти в компьютерной технике. Принципы кодирования и алгоритм декодирования информации. Принципиальная схема кодера. Логика построения программного декодера несистематического кода.
курсовая работа, добавлен 06.06.2017 Анализ способов кодирования информации: проверка чётности, кода CRC, Хэмминга и Рида-Соломона. Разработка устройства кодирования информации. Реализация кодера-декодера на базе ИМС К555ВЖ1. Разработка принципиальной схемы устройства и стенда контроля.
дипломная работа, добавлен 31.10.2013Сущность блочного алгоритма шифрования, его основные характеристики: уровень криптостойкости, скорость. Представление сети Фейстеля. Операции шифрования. Пример криптографического протокола, используемым алгоритмом. Предложения по его использованию.
контрольная работа, добавлен 05.11.2015Алгоритм шифрования изображений на основе хаотической динамики, оптимизированный для параллельных вычислений. Оценка стойкости к статистическому и линейному криптоанализу. Тестирование производительности алгоритма. Сравнительный анализ изображений-шифров.
статья, добавлен 03.05.2019Применение криптографических алгоритмов для шифрования. Достоинства генератора Блюм-Блюма-Шуба (BBS). Генерация простых чисел с помощью модифицированного решета Эратосфена. Анализ результатов проверки с использованием статистических тестов на случайность.
курсовая работа, добавлен 12.03.2014Разработка, обоснование структурной схемы устройства. Разработка, отладка программы на языке AHDL. Определение быстродействия, импульсной и переходной характеристик цифрового фильтра на основе программируемой логической интегральной схемы EPF10K20RC240-4.
курсовая работа, добавлен 26.11.2013Программная реализация алгоритма. Обработка текста с применением конечно-автоматной модели. Конечно-автоматная модель алгоритма решения задачи. Блок-схема алгоритма программы. Разработка функциональных кнопок для различных действий на языке Visual Basic.
контрольная работа, добавлен 24.03.2016