Реализация алгоритма DES
Практическое применение блочного алгоритма шифрования DES, который базируется на алгоритме DEA. Пример представления блоков в виде хэш-функций, использование ротационного хэш-кода. Преобразование входного блока данных в выходной идентичной длины.
Подобные документы
Исследование преобразователей кодов, их влияние на кодировку данных и содержание. Схемы проектирования: двойное преобразование и синтез логического устройства комбинационного типа. Преобразование одного кода в другой, а также особенность кода Грея.
контрольная работа, добавлен 02.03.2011Задача имитозащиты данных. Подходы к контролю неизменности данных. Выработка кода аутентификации сообщений. Выработка кода обнаружения манипуляций. Цифровая подпись на основе традиционных блочных шифров. Схема цифровой подписи на основе блочного шифра.
курсовая работа, добавлен 15.09.2012Рассмотрение общей схемы алгоритма кластеризации семантических дескрипторов, необходимого для анализа данных, представленных в виде текстов на естественном языке. Влияние различных параметров алгоритма на общую схему работ и перспективы развития подхода.
статья, добавлен 28.01.2020Применение метода последовательного улучшения плана для решения задач линейного программирования. Разработка алгоритма с помощью симплекс-таблиц. Построение матрицы коэффициентов ограничений. Выделение памяти под одномерный массив и его инициализация.
курсовая работа, добавлен 27.05.2014Понятие алгоритма как предмета математических исследований, его основные свойства. Составление алгоритмов на естественном языке для процессора электронно-вычислительной машины. Разработка структуры программы с помощью алгоритмов в виде блок-схемы.
реферат, добавлен 08.02.2014Приближенные методы решения взвешенной задачи о минимальном покрытии множества. Реализация жадного алгоритма и алгоритма Бар-Иегуды-Эвена, сравнение их временной сложности. Применение результатов, полученных с их помощью в других подходах решения задачи.
дипломная работа, добавлен 17.07.2020Обоснование выбора криптосистемы с открытым ключом. характеристика способов ее взлома. Использование алгоритма шифрования в защищенных телефонах, на сетевых платах и смарт-картах. Установление подлинности автора сообщения. Применение цифровых подписей.
реферат, добавлен 16.05.2015Безопасное состояние системы. Классификация и основные типы угроз. Примеры надёжного и ненадёжного состояния. Переход из надежного состояния в ненадежное. Алгоритм проверки состояния системы на безопасность. Пример использования алгоритма банкира.
курсовая работа, добавлен 24.07.2014Ознакомление с особенностями представления графов в электронно-вычислительных машинах. Рассмотрение программы нахождения ребер дерева поиска в глубину на языке Си. Определение и характеристика алгоритма Дейкстры, который решает задачу о кратчайших путях.
курсовая работа, добавлен 20.01.2016Метод невозможных дифференциалов как криптоанализ блочных шифров, разработанный в 1998 г. Эли Бихамом, Эди Шамиров и Алексом Бирюковым. Его закономерности и идея. Описание симметричного блочного шифра Магма в новом российском стандарте шифрования.
статья, добавлен 24.03.2019Требования к составу выполняемых функций. Выбор, обоснование архитектуры системы. Выбор и обоснование алгоритма программы: нормализация отношений, создание таблиц базы данных, оформление документации в виде отчетов. Пакет поставки и системные требования.
реферат, добавлен 19.05.2012Последовательность разработки простейшей информационной технологии: разработка математической модели, блок-схемы алгоритма, визуальной части проекта кода приложения на языке программирования Visual Basic. Отладка кода приложения и сохранение проекта.
презентация, добавлен 15.12.2016Применение шифрования на предприятиях. Обеспечение безопасности баз данных с помощью технологии блокчейн. Синхронизация копий распределённой цепочки информационных блоков у пользователей. Использование децентрализованного сервера на предприятиях.
статья, добавлен 22.02.2019Общий подход к реализации масштабируемых проектов ПЛИС, особенности алгоритма IDEA в контексте задачи масштабирования. Использование IP-ядра в условиях различных аппаратных ресурсов. Целесообразность последовательной генерации подключей для дешифрования.
статья, добавлен 28.02.2016Применение процедур локальной аппроксимации для решения задачи классификации траекторий на основе критериев точечного сходства. Представление рядов в виде матричных наборов данных и применение алгоритма нечетких средних для их дальнейшей кластеризации.
статья, добавлен 27.02.2019Шифр Виженера как метод полиалфавитного шифрования буквенного текста с использованием ключевого слова. История создания, алгоритм шифрования. Пример шифрования Виженера, алгоритм расшифровывания. Достоинства и недостатки, использование в настоящее время.
презентация, добавлен 19.01.2022Создание динамических, управляемых данными систем представления данных, обеспечение нахождения кратчайших путей между всеми парами вершин графа. Реализация алгоритма Флойда и возможность редактирования данных. Тестирование программного продукта.
контрольная работа, добавлен 07.04.2016- 118. Графики функций
Построение графиков с помощью элемента управления Chart. Составление таблицы данных путем изменения параметра Х с шагом dx. Разработка алгоритма программы и соответствующего кода для ее запуска. Отладка программы построения на экране графика функции.
лабораторная работа, добавлен 06.12.2019 Программная реализация алгоритма. Обработка текста с применением конечно-автоматной модели. Конечно-автоматная модель алгоритма решения задачи. Блок-схема алгоритма программы. Разработка функциональных кнопок для различных действий на языке Visual Basic.
контрольная работа, добавлен 24.03.2016Характеристика модификации стандартного генетического алгоритма, особенности принципа его работы. Проверка работоспособности модифицированного алгоритма. Использование критериев Уилкоксона, Манна-Уитни и пакета статистической обработки данных Statistica.
статья, добавлен 19.01.2018Разработка алгоритма блока тестирования с учетом функции KeyPress. Этапы разработки пользовательского интерфейса. Обеспечение процесса ввода и вывода личных данных пользователя компьютерной программы. Общие требования к безопасности при работе ЭВМ.
дипломная работа, добавлен 08.03.2015Основная идея алгоритма муравьиного алгоритма - моделирование поведения колонии муравьев. Разработка программы, реализующей модифицированную модель муравьиного алгоритма. Адаптация муравьиного алгоритма к различным графовым задачам, его эффективность.
статья, добавлен 19.01.2018Структурная схема защиты информации в ЛВС. Потенциальные угрозы безопасности информации и средства ее защиты. Шифрование трафика сети. Практическая реализация алгоритма и постановка задачи. Описание состава программных средств и модулей программы.
дипломная работа, добавлен 26.04.2010Классификация угроз по оказываемому воздействию на операционную систему, по цели осуществляемой атаки. Способы их устранения. Реализация алгоритма банкира для безопасного распределения ресурсов ОС. Примеры надёжного и ненадёжного состояния системы.
курсовая работа, добавлен 06.03.2014Типы данных в электронных таблицах Excel. Форматы представления данных, применение форматов даты и времени, элементарные операции с ними. Использование встроенных функций, внедрение языка Visual Basic for Applications, программирование табличных функций.
контрольная работа, добавлен 12.10.2014