Алгоритм DES (Data Encryption Standard)
Алгоритмы применения блочных шифров для защиты данных. Разработка криптографического программного обеспечения, способного шифровать и дешифровать текст алгоритмом DES. Алгоритм пермутации ключа, реверсный порядок применения подключей для дешифрования.
Подобные документы
Реализация клиент-серверного приложения для пересылки закодированной информации с помощью алгоритма RSA. Алгоритм создания открытого и секретного ключей. Шифрование сообщения с использованием открытого ключа. Применение закрытого ключа для расшифрования.
курсовая работа, добавлен 10.12.2016Data Mining как метод обнаружения знаний, необходимых для принятия решений в различных сферах деятельности, скрытых в больших объемах исходных данных. Алгоритм решения задачи поиска ассоциативных правил Apriori. Методы визуализации анализируемых данных.
курсовая работа, добавлен 04.07.2013Разработка программного обеспечения для преобразования текста в векторное пространство с разрешением его семантической неоднозначности для русского языка. Адаптация метода AdaGram для работы на языке Python. Тестирование алгоритмов анализа текста.
дипломная работа, добавлен 04.12.2019- 29. Асимметричный криптографический алгоритм на базе конечно-автономной модели, сохраняющей информацию
Особенности применения криптографического алгоритма с открытым ключом. Безопасность GSM: история, анализ, вскрытие. Обоснование применения конечно-автономной модели, сохраняющей информацию. Основная концепция алгоритма построения криптографической КАМСИ.
научная работа, добавлен 15.09.2012 Характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа. Общепринятые требования к криптографическим алгоритмам. Наложение на текст псевдослучайной последовательности, генерируемой на основе ключа. Меры по защите ключей.
лабораторная работа, добавлен 10.03.2014Средства разработки программного обеспечения. Идентификация и структурирование информационного пространства. Описание интерфейса программного обеспечения. Алгоритмы реализации запросов и поиска информации. Схема базы данных и диаграмма потоков данных.
курсовая работа, добавлен 31.07.2012Пакетные фильтры и прокси: общая характеристика и функциональные особенности, оценка преимуществ и недостатков. Шифрование алгоритмом DES: краткие сведения, разработка и реализация алгоритма. Алгоритм шифрования ГОСТ 28147–89. Режим простой замены.
курсовая работа, добавлен 15.04.2012История появления и развития криптографии. Современные методы шифрования и их применение в шифровании потоков данных RSA. Разработка библиотеки алгоритмов шифрования и программного продукта, выполняющего эти алгоритмы при передаче данных в сети.
дипломная работа, добавлен 29.05.2014Использование графического интерфейса для контроля модуля криптоанализа и отображения результатов и его работы. Моделирование и разработка программной системы, реализующей разработанные алгоритмы. Биоинспирированные алгоритмы решения задач криптоанализа.
статья, добавлен 29.06.2018Алгоритм решения системы уравнений и построения Лемнискаты Бернулли методом итераций. Построение структуры программного обеспечения, выбор языка программирования Turbo Pascal для решения задачи. Описание интерфейса приложения и диалога с пользователем.
курсовая работа, добавлен 05.05.2014Анализ показателей качества алгоритмов шифрования при проектировании шифров. Этапы процесса синтеза блочных шифров. Оценка стойкости к возможным типам криптоаналитических атак. Минимальные требования к кандидатам AES, показатели оценки качества.
статья, добавлен 17.07.2018Разработка системы управления базой данных на языке программирования VС++. Составление исходного кода программного обеспечения. Описание его функциональных возможностей и действий по оперированию. Определение основных алгоритмов и режимов работы.
курсовая работа, добавлен 21.05.2015Разработка информационной системы для заданной предметной области с использованием заданных структур данных и алгоритмов. Характеристика алгоритмов и структуры данных. Рассмотрение описания программы. Определение алгоритма поиска слова в тексте.
курсовая работа, добавлен 15.11.2017Содержательное описание структур данных и основные алгоритмы. Сохранение данных об исходном тексте. Алгоритм разбора строки на слова. Алгоритм подсчета повторяющихся слов в тексте. Выделение слов из строки. Использование динамических структур данных.
курсовая работа, добавлен 02.12.2018Изучение областей применения персонального компьютера, разновидностей программного обеспечения, системной обработки деловой информации. Характеристика сред программирования. Разработка индивидуального интерфейса по заполнению табличной базы данных.
отчет по практике, добавлен 10.12.2016Назначение, функции и область применения программного обеспечения. Состав и структура руководства пользователя. Содержание дистрибутивного носителя данных. Порядок загрузки данных и программ, проверка работоспособности. Особенности программного кода.
статья, добавлен 25.12.2017Разработка архитектуры программного комплекса "лабиринт агентов" в двумерной среде. Алгоритм индивидуальной базы знаний. Интеллектуальные системы принятия решений и управления. Модель оценки надежности и качества разработанного программного обеспечения.
дипломная работа, добавлен 14.12.2019Разработка программного приложения для вычисления одномерного массива, в котором беспорядочно вводятся элементы вещественного типа. Алгоритм реализации метода определения суммы и количества положительных элементов массива с использованием циклов.
лабораторная работа, добавлен 04.12.2018Сущность простейшей модели криптосистемы с открытым ключом, назначение и требования к ней для обеспечения безопасности информации. Алгоритм RSA и его этапы. Специфика шифрования и взлома ключа. Криптосистемы Эль-Гамаля и на основе эллиптических уравнений.
реферат, добавлен 22.06.2010Критическая секция как участок кода, в котором должен находиться только один процесс. Алгоритм Деккера и Петерсона, его содержание и сферы практического применения, требования к программной реализации. Механизм синхронизации: семафоры, мониторы.
контрольная работа, добавлен 04.08.2012Анализ задачи криптоанализа с использованием новой модели оптимизационных стратегий – комбинированного биоинспирированного алгоритма, его описание и особенности. Демонстрационный пример реализации криптоанализа строки шифртекста данным алгоритмом.
статья, добавлен 12.01.2018Сущность блочного алгоритма шифрования, его основные характеристики: уровень криптостойкости, скорость. Представление сети Фейстеля. Операции шифрования. Пример криптографического протокола, используемым алгоритмом. Предложения по его использованию.
контрольная работа, добавлен 05.11.2015Проектирование программного продукта, способного помочь студентам в изучении математического аппарата моделирования сетей Петри. Структура и динамическое поведение моделируемой системы. Алгоритм реализации программы. Построение сети вида клиент-сервер.
курсовая работа, добавлен 04.07.2018Описание схемы режима простой замены с использованием частей блоков криптосистемы. Шифрование открытых данных в режиме простой замены. Криптосхема, реализующая алгоритм расшифрования. Шаги составления основного алгоритма, листинг и пример выполнения.
лабораторная работа, добавлен 26.08.2009Алгоритм детекции QRS комплексов, его оптимизация для работы в составе программного обеспечения микроконтроллера. Разработка ПО для детекции комплексов QRS электрокардиограммы, проверка его эффективности на базе данных MIT-BIH Arrhythmia Database.
статья, добавлен 30.08.2018