Тема: Применение алгоритма RSA для шифрования потоков данных

  • Вид работы:
    Дипломная (ВКР)
  • Предмет:
    Математика
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    274,93 kb
    Скачать
  • Опубликовано:
    2008-12-09
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Похожие работы

 
  • Шифросистемы с открытым ключом. Их возможности и применение .
    Ниже описывается использование системы RSA для шифрования информации и создания цифровых подписей (практическое применение немного...
    ...замедляет работу алгоритма RSA . Длина модуля выбирается в первую очередь на основе значимости защищаемых данных ...
    СкачатьСкачать документ Читать onlineЧитать online
  • Защита персональных данных с помощью алгоритмов шифрования
    2.1.1 Потоковые шифры. В потоковых шифрах, т. е. при шифровании потока данных , каждый бит...
    ...ключей будет достаточно велико при большом значении N. Применение асимметричного алгоритма требует лишь рассылки открытых ключей всеми участниками...
    СкачатьСкачать документ Читать onlineЧитать online
  • Устройство аппаратного шифрования данных с интерфейсом USB
    Алгоритм оперирует 64-битовыми блоками данных . Расчётная стойкость такого алгоритма к лобовой...
    ...защиты информации в компьютерных сетях (например, в протоколе SSL и для шифрования паролей в Windows NT). Шифр разработан компанией RSA Security Inc.
    СкачатьСкачать документ Читать onlineЧитать online
  • Баричев С. Криптография без секретов
    ...длину М тогда и только тогда, когда С - нечетное, и А mod 4 = 1. Для шифрования данных с помощью датчика ПСЧ может быть выбран ключ любого размера.
    Рассмотрим небольшой пример, иллюстрирующий применение алгоритма RSA . Пример Зашифруем сообщение...
    СкачатьСкачать документ Читать onlineЧитать online
  • Современные криптографические методы
    В качестве ключа используется тот же ключ, что и для шифрования данных . Полученное 64-разрядное число суммируется побитно с открытым блоком Т(2) и сумма...
    sXX# = аддитивная инверсия sXX по модулю 216. Алгоритм RSA . Как бы ни были сложны и надежны...
    СкачатьСкачать документ Читать onlineЧитать online
  • Композиции шифров
    3) Для шифрования 10-байтового блока: a. Выполняют операцию XOR с первым байтом блока данных и...
    ...ЕСВ, и, возможно, столь же устойчив, как и двойное применение алгоритма . Вероятно, криптоаналитик может выполнять независимый поиск двух ключей...
    СкачатьСкачать документ Читать onlineЧитать online
Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!