Шифр Цезаря
Классическая техника шифрования, применение подстановок. Анализ шифра Цезаря. Разработка программного продукта, реализующего шифратор и дешифратор по методу Цезаря. Порядок считывания закодированного и восстановленного сообщений при шифрации и дешифрации.
Подобные документы
Разработка модулей программного обеспечения, включая чтение и составление технической документации. Разработка кода программного продукта, его тестирование. Анализ и интерпретация информации, необходимой для выполнения задач профессиональной деятельности.
отчет по практике, добавлен 12.07.2021Характеристика требований к программному обеспечению комплекса. Выбор языка программирования. Разработка алгоритмов создания генеалогического дерева и способов работы с ним. Описание общего вида программного продукта и тестирование его надежности.
дипломная работа, добавлен 01.10.2017Знакомство с особенностями разработки алгоритма для дешифрования сообщений зашифрованных горизонтальным перестановочным шифром. Криптостойкость как основная характеристика алгоритма шифрования. Анализ групп шифров замены: моноалфавитные, полиалфавитные.
контрольная работа, добавлен 07.05.2013Направления автоматизации обслуживания и регистрации постояльцев в гостинице. Разработка программного продукта для учета гостиничных номеров, для упрощения работы с базой данных, для обеспечения быстрого поиска, составления отчетов по состоянию фонда.
курсовая работа, добавлен 15.12.2014Анализ показателей качества алгоритмов шифрования при проектировании шифров. Этапы процесса синтеза блочных шифров. Оценка стойкости к возможным типам криптоаналитических атак. Минимальные требования к кандидатам AES, показатели оценки качества.
статья, добавлен 17.07.2018Назначение и цели создания программного продукта. Требования к составу и содержанию работ по подготовке объекта автоматизации к вводу программы в действие. Объектно-ориентированные свойства языка. Тестирование по методу комбинаторного покрытия условий.
курсовая работа, добавлен 15.05.2016- 82. Об условиях отсутствия эффективных усеченных байтовых дифференциалов для блочных симметричных шифров
Характеристика стойкости блочного симметричного шифра к дифференциальным атакам. Изучение основных сведений об атаке усеченных байтовых дифференциалов. Выделение достаточных условий для отсутствия эффективных байтовых дифференциалов для блочного шифра.
статья, добавлен 19.06.2018 Разработка программных криптографических средств защиты информации с функциями шифрования и расшифрования на основе алгоритма RSA. Подготовка ключей и других значений для шифрования. Проверка ввода при вызове функций шифрования и расшифрования.
лабораторная работа, добавлен 03.06.2021Выбор технических средств для создания программного продукта в среде визуального программирования Visual Studio. Техническое описание языка программирования SQL Разработка исходного кода и основного окна проекта интерфейса. Руководство пользователя.
курсовая работа, добавлен 26.06.2020Изучение криптографических методов шифрования информации как систем обратимых преобразований, выбираемых с помощью ключа и преобразующих защищаемый открытый текст в шифрограмму и обратно. Характеристика аудио и видеооптического перехвата информации.
реферат, добавлен 20.12.2011Исторический очерк развития криптографии. Генерирование блочных шифров, режимы их применения. Алгоритм DES и его модификации. Российский стандарт шифрования ГОСТ 28147-89. Защита информации путем ее преобразования. Стандарт AES. Алгоритм Rijndael.
дипломная работа, добавлен 22.06.2012Разработка информационно-логической модели предметной области в каноническом виде. Создание модели программного продукта. Разработка структуры программных модулей и интерфейса простейшего органайзера. Тестирование и отладка программного продукта.
реферат, добавлен 28.11.2018"Трактат о шифрах" как одна из первых в Европе книг, посвященная криптоанализу, написана Леоном Баттиста Альберти. История ее создания и основное содержание. Описание Диска Альберти, его структура и применение. Пример с использованием шифра Альберти.
реферат, добавлен 27.05.2020Криптография и ее терминология. Стойкость криптографической схемы. Атаки на криптосистемы с секретным ключом и с выбором шифра текста. Атаки на схемы электронной подписи, способы их предотвращения. Типы угроз. Разработка структурной схемы шифратора.
реферат, добавлен 06.06.2011Реализация базы данных по теме "Учет выдачи и возврата книг" в системе управления базами данных Microsoft Access 2007. Использование мастера подстановок, реализующего связи между таблицами. Рассмотрение алгоритма шифрования в Microsoft Access 2007.
практическая работа, добавлен 07.02.2024Итерационные блочные шифры. Алгоритм шифрования имитовставки, режимы его применения. Достоинства AES-128. Структура раунда. Таблицы замен. Атаки на полнораундовый алгоритм. Дифференциальный криптоанализ на связанных ключах. Advanced Encryption Standard.
реферат, добавлен 19.04.2015Рассмотрение особенностей разработки программного продукта "Игра в шашки". Анализ методов заполнения квадратной матрицы. Способы выбора языка программирования для реализации игры. Общая характеристика требований к эргономике и технической эстетике.
курсовая работа, добавлен 01.05.2013История применения первых шифров перестановки, использование криптографии в политике и военном деле, для защиты интеллектуальной собственности. Использование многоалфавитной подстановки для маскировки естественной статистики, метод шифрования биграммами.
лабораторная работа, добавлен 13.09.2013Беспроводная технология передачи информации. Развитие беспроводных локальных сетей. Стандарт шифрования WPA. Динамическая генерация ключей шифрования данных, построенная на базе протокола TKIP. Расчет контрольных криптографических сумм по методу MIC.
курсовая работа, добавлен 04.05.2014Создание программного продукта при помощи стандартных графических модулей в программе С++. Разработка главного меню и игрового поля игры "Ну, погоди!". Алгоритм реализации волка и корзины, скатывающихся яиц. Тестирование и отладка программного продукта.
курсовая работа, добавлен 16.10.2017Преобразование алгоритмов, основанных на использовании суффиксных деревьев. Построение графов связей между ключевыми словосочетаниями согласно анализируемому корпусу текстов. Разработка модифицированного программного продукта, реализующего алгоритмы.
дипломная работа, добавлен 07.07.2016Рассмотрение программного продукта, который позволяет оценить удобства, эффективность и преимущества системы автоматизированного учета информации. Определение бинарных связей между объектами. Анализ результатов тестирования программного продукта.
дипломная работа, добавлен 08.10.2017Потоковые шифры на базе сдвиговых регистров. Классификация поточных шифров. Отличия поточных шифров от блочных. Проектирование поточных шифров. Критерии Райнера Рюппеля для проектирования поточных систем. Синхронизация шифрования и расшифрования текста.
статья, добавлен 29.01.2019Создание динамических, управляемых данными систем представления данных, обеспечение нахождения кратчайших путей между всеми парами вершин графа. Реализация алгоритма Флойда и возможность редактирования данных. Тестирование программного продукта.
контрольная работа, добавлен 07.04.2016Язык программирования высокого уровня C++. Цель и область применения программы "Decoder". Описание пользовательского интерфейса. Процесс создания матрицы, шифрования и дешифровки. Функциональное описание программного продукта, алгоритмы и методы решений.
курсовая работа, добавлен 06.06.2014