The cryptoclub: using mathematics to make and break secret codes

Sending messages with numbers. The study of breaking Caesar ciphers. Introduction to modular arithmetic. The process of cracking Vigenere ciphers when you know the key length. Letter frequencies in code. Using common factors to crack Vigenere ciphers.

Подобные документы

  • Защиты ресурсов компьютера от несанкционированного доступа с помощью электронного замка "Соболь". Основные компоненты криптографии. Система защиты информации "Secret Net 4.0". Основные устройства криптографической защиты данных (УКЗД) серии КРИПТОН.

    контрольная работа, добавлен 03.05.2009

  • The process of helicopter pilots training by simulator. Analyzed the aviation accidents due to human factor. The way of estimation of pilots training by simulators. The formalization of the educational process with the control of training information.

    статья, добавлен 26.06.2016

  • Analysis of the model of forced exhalation and Fourier transform. Determination of the frequency spectrum of its air volume velocity. Calculation of the error in measuring the process parameters with a spirometer with characteristics in the range 0-15 Hz.

    статья, добавлен 30.01.2017

  • Research entities of the software defined networking which is currently one of the most promising technologies in mobile backhaul networks based on the open flow protocol. Characteristic apply Mininet software to verify the open flow protocol messages.

    статья, добавлен 29.07.2016

  • Creating your own drawing in the AutoCAD. The command window. Using the mouse as a control. Selecting drawing template files and a unit of length when drawing. Unit display settings. Determine the scale required to print a layout on standard size paper.

    лекция, добавлен 20.08.2017

  • Joint fingerprinting and decryption of broadcast messages. An estimation attack on content-based video fingerprinting. Statistics- and spatiality-based feature distance measure for error resilient image authentication. Analysis based on quartic equation.

    курс лекций, добавлен 08.03.2014

  • Разработка функционально-итерационной модели жизненного цикла социально-ориентированной информационной системы "Одно окно" на основе интеграции требований ГОСТ 34.601-90 и методики Rational Unified Process. Основные требования к информационной системе.

    статья, добавлен 08.12.2018

  • A problem of binary pseudo random sequences creation of cryptographic security system for sequences of maximal length, with static characteristics. The questions of Galois and Fibonacci of creation primitive matrices random size over the simple field.

    статья, добавлен 22.12.2016

  • From the Riddles of Ancient Egypt to Cryptography in the Renaissance — 3500 Years in the Making. Three Post-Renaissance Centuries. Symmetric-Key and Public-Key Cryptography. Electronic Mail and Internet Security. Noncryptographic Security Issues.

    книга, добавлен 08.03.2014

  • The impact of the used modeling language for the result of the synthesis models. Generating artificial logs events according to the BPMN 2.0, their implementation in the form of a program that extends the software platform Process Mining Framework (ProM).

    курсовая работа, добавлен 30.08.2016

  • The working with excel. The basic operations in the work: creating, editing, copying, removing different data. Editing the cell by using the formula bar and by double-clicking, using the formatting toolbar. Changing the font size and formatting numbers.

    контрольная работа, добавлен 21.11.2010

  • A new model of the take-off weight of the aircraft determining process and the weight distribution of passengers’ law. A simulation of the operations in the preparation for departure process. The effect of weight on the passenger aircraft alignment.

    статья, добавлен 27.06.2016

  • Modeling attempts of unauthorized extraction of stegano content (halftone test images) for different variants of disintegration of the array of lengths of the series of reference blocks of the original images. Modeling using portrait and landscape.

    статья, добавлен 25.02.2024

  • Familiarity with the basic principles of cryptographic protection of information. Cryptography as a set of methods for data transformation, aimed at, it is to make the data useless to the enemy. Analysis of the cryptographic algorithm with the public key.

    книга, добавлен 08.03.2014

  • A comprehensive study of the potential use of GeoGebra, a dynamic mathematical software, for navigational purposes. Using GeoGebra to teach navigation concepts, study geometric relationships, and create interactive simulations of navigation scenarios.

    статья, добавлен 25.11.2023

  • Main features of BIM-technology. Getting of the digital copy of the building or a construction. Quick make changes to the project. Automation of issue of specifications and sheets of volumes. Main ways of achieving efficiency of the BIM-technology.

    реферат, добавлен 21.10.2016

  • The means of digital communications in the field of public administration and cyber education. The definition of "Instant messages" and "chatbot" is defined. The impact of the COVID-19 pandemic on the development of digital communication systems.

    статья, добавлен 03.02.2021

  • Описание тестового набора MediaBench II, характеристика автоматической векторизации Intel C/C++. Наборы векторных инструкций, особенности компилятора LLVM/Clang. Алгоритм кодирования MPEG2 и сжатия JPEG. Утилита GNU Make, профилировщик GNU gprof.

    курсовая работа, добавлен 23.05.2018

  • Алгоритм решения, описание функции заполнения исходного множества. Настройка программных средств, Code Gear Delphi 2009. Описание логики процедуры. Текст программы, результаты её работы, руководство. Формирование исходной совокупности, элитной группы.

    курсовая работа, добавлен 05.02.2013

  • Разработка программы, выполняющей считывание и сохранение массива в файле с именем, простейших операций с его членами. Составление ее алгоритма кода на языке программирования С++ в интегрированной среде разработки Code:Blocks, руководство пользователя.

    курсовая работа, добавлен 26.06.2015

  • Общее описание и условия применения языка программирования Си. Основные этапы создания игры с искусственным интеллектом "Морской бой" в программе Code Blocks. Правила игры и разработка инструкции пользователя. Принцип реализации программного кода.

    курсовая работа, добавлен 18.02.2019

  • Сущность технологии COM - предшественника .NET, ее предназначение для упрощения создания сложных приложений. Преимущества .NET, ее версии. Модули DLL или EXE. Стандартная система типов (Common Type System, CTS). Общеязыковые правила. Части .NET Framework.

    презентация, добавлен 18.10.2013

  • Использование библиотек Code Contracts, Contract++, PhpDeal, Cerny.js и jContractor для реализации принципов контрактного программирования. Применение аналитической иерархической процедуры Саати для проведения сравнительного анализа программных продуктов.

    статья, добавлен 20.07.2018

  • JavaScript as a prototype-based scripting language programming. JavaScript as a language for embedded software applications access to objects. Use of browsers as a scripting language to make interactive Web pages. Key architectural features JavaScript.

    книга, добавлен 14.03.2014

  • Research of the problem of training IT industry specialists, experience in teaching the basics of programming to educational applicants. Description of the Applied Technologies that contribute to the formation of competencies of IT industry specialists.

    статья, добавлен 06.04.2023

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.