Моделювання режиму вибіркового гамування із прискореним виробленням імітовставки
Розробка зменшеної моделі режиму вибіркового гамування із прискореним виробленням імітовставки, яка зберігає алгебраїчну структуру всіх основних криптоперетворень та дозволяє подальше прогнозування рівня криптографічного стійкості повної версії шифру.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | украинский |
Дата добавления | 27.07.2016 |
Размер файла | 313,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
HTML-версии работы пока нет.
Cкачать архив работы можно перейдя по ссылке, которая находятся ниже.
Подобные документы
Характеристика видів крипто-аналітичних атак. Особливості симетричних та асиметричних систем шифрування. Розробка програми, призначеної для криптографічного дешифрування повідомлення методом гамування за допомогою лінійного рекурентного регістру.
курсовая работа [171,4 K], добавлен 25.08.2014Основи криптосистем та їх використання. Шифрування методом гамування, його зміст, прийоми та етапи реалізації. Вимоги до програмного продукту, його структура та принципи роботи, схеми алгоритму, вимоги до функціональних можливостей. Лістинг програми.
курсовая работа [245,5 K], добавлен 25.08.2014Реалізація програми, яка буде забезпечувати шифрування і дешифрування будь-яких файлів по довільному алгоритму з використанням пароля. Можливість кодування та розкодування утиліти за простим алгоритмом Гамування, який базується на бітовій операції XOR.
лабораторная работа [15,1 K], добавлен 04.04.2011Побудова математичної моделі екосистем. Вхідні та вихідні змінні. Модель поширення забруднення підземних вод за моделлю Фелпса-Стрітера. Вибір програмного продукту. Аналіз результатів моделювання. Оптимальне управління функціонуванням екосистеми.
курсовая работа [1,1 M], добавлен 11.04.2015Визначення найкращого режиму роботи системи обробки повідомлень. Представлення моделі у вигляді системи масового обслуговування. Визначення структури моделі. Обмеження на зміну величин. Програмна реалізація імітаційної моделі. Оцінка адекватності.
курсовая работа [153,9 K], добавлен 29.01.2013Політичне прогнозування як процес розробки науково обгрунтованого судження про ймовірносний розвиток політичних подій, шляхи і терміни його здійснення. Можливості комп'ютерного моделювання - системний підхід. Моделі та методи моделювання, їх використання.
контрольная работа [26,0 K], добавлен 13.03.2013Аналіз основних способів захисту інформації. Криптографічні алгоритми: безключові, одноключові, двоключові, хешування, симетричне та асиметричне шифрування. Електронний підпис. Потокові шифри (шифри гамування). Хешування паролів. Транспортне кодування.
презентация [543,4 K], добавлен 19.08.2013Визначення обчислювально стійкої криптосистеми, умови її реалізації, параметри оцінки стійкості. Імовірно стійка криптосистема. Математичні моделі асиметричних і симетричних криптоперетворень. Використання і побудування блокових і симетричних шифрів.
реферат [78,4 K], добавлен 11.10.2010Практична реалізація гри в "хрестики-нулики" в середовищі програмування Turbo C++ версії 3.0. Моделювання ігрового поля квадратною матрицею третього порядку. Процедури програми гри. Створення програми Tic_Tac, що дозволяє людині грати у гру з комп’ютером.
курсовая работа [145,8 K], добавлен 23.04.2010Загальні відомості про БД: базові визначення, операції. Характеристика зв'язків і мова моделювання. Технологія вибіркового використання даних БД у Excel: фільтрація, пошук даних, реалізація запитів. Побудова зведених таблиць, звітів.
курсовая работа [200,7 K], добавлен 15.01.2003