Реализация системы распространения ключей на основе алгоритма Диффи-Хеллмана

История создания системы распределения ключей. Оценка стойкости алгоритма. Разложение числа на простые множители. Нахождение первообразного корня. Система распределение ключей Диффи-Хеллмана. Модульное возведение в степень. Генерация простого числа.

Подобные документы

  • Безопасное состояние системы. Классификация и основные типы угроз. Примеры надёжного и ненадёжного состояния. Переход из надежного состояния в ненадежное. Алгоритм проверки состояния системы на безопасность. Пример использования алгоритма банкира.

    курсовая работа, добавлен 24.07.2014

  • Беспроводная технология передачи информации. Развитие беспроводных локальных сетей. Стандарт шифрования WPA. Динамическая генерация ключей шифрования данных, построенная на базе протокола TKIP. Расчет контрольных криптографических сумм по методу MIC.

    курсовая работа, добавлен 04.05.2014

  • Блок-схема алгоритма поиска корня уравнения f(x)=0 методом деления отрезка пополам, методом хорд и простой итерации, методом Ньютона. Алгоритм нахождения корня. Разложение полинома по схеме Горнера. Начальное приближение корня нелинейного уравнения.

    дипломная работа, добавлен 15.03.2012

  • Проведение исследования классической комбинаторной формулы для расчета числа сочетаний. Характеристика формирования массива цифр знаменателя и числителя. Главная особенность промежуточного вычисления факториалов, используемых в языках программирования.

    статья, добавлен 22.05.2017

  • История и принципы шифрования потоковым шифром. Режим гаммирования для поточных шифров. Основные отличия поточных шифров от блочных. Алгоритм образования ключей для потоковых шифров. Определение структуры и описание реализации программного продукта.

    курсовая работа, добавлен 13.01.2020

  • История создания и преимущества программного продукта PGP. Его функции (аутентификация, конфиденциальность, сжатие, совместимость на уровне электронной почты, сегментация). Генерирование ключей PGP, их идентификаторы. Формат передаваемого сообщения.

    лекция, добавлен 30.08.2013

  • Анализ надежности используемых криптографических алгоритмов как одно из актуальных направлений в информационной безопасности. Вычисление раундовых ключей шифрования из исходного секретного ключа. Таблица истинности для исследуемого блока замены.

    статья, добавлен 30.05.2017

  • Анализ операций над числами с плавающей точкой, представленных в формате стандарта IEEE 754. Разработка граф-схем алгоритма выполнения операции над операндами и их реализация в формате числа с плавающей точкой одинарной точности и с двойной точностью.

    практическая работа, добавлен 07.07.2015

  • Изучение работы нечеткой системы типа синглтон. Оценка работоспособности алгоритма идентификации рядом имитационных экспериментов с изменением параметров алгоритма. Сравнительный анализ полученных результатов с аналогами на примере муравьиной колонии.

    статья, добавлен 18.01.2018

  • Предполагаемые запросы к базам данных. Выделение сущностей, атрибутов, ключей, связей. Подготовка диаграммы сущность-связь в EA к переносу на целевую систему управления базами данных и автоматизированная генерация кода SQL. Анализ и оптимизация запросов.

    курсовая работа, добавлен 20.06.2015

  • Предпосылки создания квантовых компьютеров. Математические основы функционирования ЭВМ. Определение квантовой информации, реализация алгоритма. Универсальные наборы элементарных операций. Физические основы организации КК. Использование числа кубитов.

    реферат, добавлен 27.01.2015

  • Система управления корпоративной сетью. Защищенное распределение ключей. Основные принципы к обеспечению информационной безопасности. Фильтрация трафика межсетевого экрана на разных уровнях модели взаимодействия открытых систем. Парольная защита.

    курсовая работа, добавлен 21.04.2014

  • Обоснование выбора технологии и программных средств. Процесс инициализации проекта и определение множества сущностей. Матрица связей, их описание. Диаграмма уровня сущностей и ключей. Описание клиентского приложения, обобщенная схема работы системы.

    курсовая работа, добавлен 15.02.2018

  • Ознакомление с историей использования криптографии. Виды алгоритмов шифрования и расшифровки данных. Принципы распределение частот в процессе превращения открытого текста в зашифрованный. Использование дешифровальных ключей и дайджестов сообщений.

    реферат, добавлен 24.06.2014

  • Организация защищенного канала связи как самый простой способ защитить данные от перехвата. Метод факторизации Ферма — алгоритм разложения на множители нечётного целого числа. Методика атаки на шифр методом Шенкса для дискретного логарифмирования.

    контрольная работа, добавлен 16.02.2020

  • Генераторы случайных последовательностей как элемент информационной безопасности. Генерация ключей для шифрования данных, аутентификации и безопасной очистки диска при шифровании. Использование параллельных и конвейерных систем на базе сопроцессоров.

    статья, добавлен 29.06.2017

  • Рассмотрение примеров использования алгоритма Кнута-Морриса-Пратта. Изучение алгоритма нахождения подслова в слове, доказательство ограниченного числа действий. Исследование алгоритма Бойера-Мура, его возможности, примеры использования и исключения.

    задача, добавлен 16.01.2010

  • Разработка автоматизированной информационной системы для эффективного и быстрого обслуживания пользователей Льговской межпоселенческой библиотеки. Определение взаимосвязей между сущностями и учетной информацией. Задание первичных и альтернативных ключей.

    курсовая работа, добавлен 03.06.2016

  • Анализ ранжировки функциональных нагрузок элементов системы экологического мониторинга. Разработка системы на основе выбранных структурных компонент методом генерации ее вариантов, исходя из анализа функциональных нагрузок, методом экспертных оценок.

    статья, добавлен 01.07.2013

  • Определение программной инженерии для проектирования программного обеспечения. Этапы разработки логической модели. Описание и выделение сущностей, определение связей. Механизм уникальности с использованием ключей. Миграция и идентификация атрибутов.

    презентация, добавлен 18.01.2014

  • Анализ бизнес-процесса. Построение информационной модели. Определение объектов и взаимосвязей между ними. Задание атрибутов и первичных ключей объектов. Нормализация и физическое описание модели. Обоснование выбора системы управления базами данных.

    курсовая работа, добавлен 17.11.2014

  • Анализ возможности внедрения системы управления базами данных на предприятиях в Республике Беларусь. Виды логической связи. Типы первичных ключей. Лучшие системы управления базами данных для малого бизнеса: Filemaker Pro 12, Oracle Application Express.

    курсовая работа, добавлен 02.03.2014

  • Основные способы защиты информации, история появления первых шифров в Древней Греции. Развитие криптологии в современном мире, ее основные понятия и требования к криптосистемам. Симметричный алгоритм шифрования (DES). Распределение ключей, виды шифров.

    курсовая работа, добавлен 19.12.2013

  • Концепция реализации Электронного правительства в Республике Казахстан. Системы электронного документооборота на территории СНГ. Снижение информационного неравенства, понятие инфраструктуры открытых ключей. Единая система электронного документооборота.

    дипломная работа, добавлен 07.11.2015

  • Исследование существующих алгоритмов и программного обеспечения для генерации искусственных биометрических образов. Разработка алгоритма генерации искусственных отпечатков пальцев на основе преобразования Габора и его экономико-правовое обоснование.

    дипломная работа, добавлен 22.07.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.