Применение комбинированных биоинспирированных стратегий (генетический алгоритм и алгоритм пчелиных колоний) для реализации криптоанализа классических шифров перестановок
Анализ задачи криптоанализа с использованием новой модели оптимизационных стратегий – комбинированного биоинспирированного алгоритма, его описание и особенности. Демонстрационный пример реализации криптоанализа строки шифртекста данным алгоритмом.
Подобные документы
Изучение принципов работы стека для организации вычислений на примере теоретико-множественных операций над множествами. Применение стека для организации хранения данных и для реализации алгоритмических структур. Алгоритм вычисления для стековой машины.
курсовая работа, добавлен 30.09.2013Пакетные фильтры и прокси: общая характеристика и функциональные особенности, оценка преимуществ и недостатков. Шифрование алгоритмом DES: краткие сведения, разработка и реализация алгоритма. Алгоритм шифрования ГОСТ 28147–89. Режим простой замены.
курсовая работа, добавлен 15.04.2012Общее понятие алгоритма. Пример алгоритма "открыть дверь ключом". Дискретность и детерминированность, конечность, массовость и результативность этой категории. Способы записи алгоритмов, языки программирования, блок-схема, псевдокоды, структура.
презентация, добавлен 18.11.2013Задача нахождения максимального потока минимальной стоимости в нечеткой динамической транспортной сети. Формальный алгоритм решения данной задачи. Численный пример, реализующий работу алгоритма. Актуальность и практическая ценность данного алгоритма.
статья, добавлен 30.05.2017Знакомство с особенностями разработки алгоритма для дешифрования сообщений зашифрованных горизонтальным перестановочным шифром. Криптостойкость как основная характеристика алгоритма шифрования. Анализ групп шифров замены: моноалфавитные, полиалфавитные.
контрольная работа, добавлен 07.05.2013Анализ реализации рекурсивных алгоритмов на разных языках программирования. Классификация языков программирования. Пример решения задачи нахождения суммы цифр целого числа с использованием рекурсии на языках программирования С++, C#, Python, F#, LISP.
статья, добавлен 13.09.2024Необходимость создания средств защиты информации. Основные методы логического криптоанализа и аппаратного взлома. Программные методы защиты. Устройства ввода идентификационных признаков. Структура контактной смарт-карты. Характеристики USB-ключей.
курсовая работа, добавлен 13.01.2013Анализ метода сокрытия информации "наименьший значащий бит" на основе разработанной программной реализации. Исследование параметров алгоритма, как соотношения размера скрываемой информации к размеру стеганоконтейнера, а также времени работы алгоритма.
статья, добавлен 16.02.2020Алгоритм генерирования всех последовательностей множества в лексикографическом порядке, программные средства для его реализации. Определение необходимых модулей программы и структуры файла базы данных. Листинг программы, ее отладка и тестирование.
курсовая работа, добавлен 20.02.2019Понятие и история алгоритма как одного из фундаментальных понятий информатики. Алгоритмический язык программирования — формальный язык, используемый для записи, реализации и изучения алгоритмов. Анализ основных служебных слов алгоритмического языка.
реферат, добавлен 13.03.2019Понятие структуры данных и их ссылочной реализации: массовые операции, списки, стеки, деревья, графы. Определение интерфейса динамических информационных структур, примеры реализации списков и деревьев. Описание алгоритма пирамиды (метод Уильямса-Флойда).
реферат, добавлен 06.07.2009- 112. Асимметричный криптографический алгоритм на базе конечно-автономной модели, сохраняющей информацию
Особенности применения криптографического алгоритма с открытым ключом. Безопасность GSM: история, анализ, вскрытие. Обоснование применения конечно-автономной модели, сохраняющей информацию. Основная концепция алгоритма построения криптографической КАМСИ.
научная работа, добавлен 15.09.2012 Описание алгоритма моделирования случайной величины методом нелинейного преобразования, обратного функции распределения. Описание этапов моделирования случайной величины с равномерным законом распределения, заданного через функцию плотности вероятности.
контрольная работа, добавлен 05.02.2018Рассмотрение особенностей задач о назначении. Описание алгоритма классической транспортной задачи. Изучение правил применения венгерского метода решения. Составление структуры программы. Тестирование программы при нормальных и экстремальных условиях.
курсовая работа, добавлен 18.01.2016Разработка методов увеличения производительности алгоритма мультипликативного инвертирования в двоичном поле на основе расширенного алгоритма Эвклида. Применение модифицированного алгоритма инвертирования в программной реализации алгоритмов формирования.
статья, добавлен 23.02.2016Проблемы исследований в области социо-инженерных атак. Применение вероятностно-реляционного алгоритма в вычислении программного комплекса. Оценка шансов успешной реализации атак, описание системы связей комплекса "информационная система – персонал".
статья, добавлен 15.01.2019Трёхмерная реконструкция сцены с использованием RGB-D камеры. Программные продукты для трёхмерной реконструкции. Создание полигональной модели алгоритмом KinFu. Псевдокод алгоритма вычисления цвета вершин. Архитектура программы и особенности реализации.
курсовая работа, добавлен 22.01.2016- 118. Решение задачи загрузки уникального оборудования при помощи популяционно-генетического алгоритма
Описание решения задачи загрузки уникального оборудования с использованием гибридного популяционно-генетического алгоритма с адаптацией нестационарных решений. Упорядочивание заказов, составляющих план, по не убыванию их относительной полезности.
статья, добавлен 29.06.2017 Анализ нового метода построения конечных автоматов, основанного на сведении этой задачи к поиску на графе и применении муравьиного алгоритма нового типа для поиска решений в этом графе. Анализ его эффективности по сравнению с генетическим алгоритмом.
статья, добавлен 15.01.2019- 120. Типы алгоритмов
Сущность понятия "линейный алгоритм" и его примеры. Особенности ветвления как формы организации действий. Примеры алгоритма, содержащего ветвление. Специфика циклического алгоритма. Алгоритм нахождения всех простых чисел до некоторого целого числа.
презентация, добавлен 06.05.2015 Описание среды программирования, основные требования к техническому и программному обеспечению. Общая характеристика и структурная схема алгоритма решения поставленной задачи. Аномалии и защитное программирование, тестирование и отладка приложения.
курсовая работа, добавлен 21.02.2016Практическое применение блочного алгоритма шифрования DES, который базируется на алгоритме DEA. Пример представления блоков в виде хэш-функций, использование ротационного хэш-кода. Преобразование входного блока данных в выходной идентичной длины.
курсовая работа, добавлен 13.01.2013Характеристика основных методов аутентификации пользователей в информационных системах. Особенности использования алгоритма открытого шифрования Эль-Гамаля. Криптоанализ – метод получения открытого текста из шифртекста без знания секретного ключа.
курсовая работа, добавлен 21.10.2021Основные способы защиты информации, история появления первых шифров в Древней Греции. Развитие криптологии в современном мире, ее основные понятия и требования к криптосистемам. Симметричный алгоритм шифрования (DES). Распределение ключей, виды шифров.
курсовая работа, добавлен 19.12.2013Последовательность действий, которые возникают в процессе реализации некоторого ветвящегося алгоритма обмена информацией как множество узлов и ориентированных дуг. Особенности формализации технологии обмена данными в среде корпоративного портала.
статья, добавлен 27.05.2018