Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Криптология

  • Windows или Linux: что безопаснее

    Windows или Linux: что безопаснее

    Windows или Linux: что безопаснее ? Якимов Максим Андреевич Студент 3 курса инженерного факультета ИСТиД(филиал) СКФУ в г.Пятигорске E-mail: mailto:https://mail.ru/ Наверное каждый человек в современном мире сталкивался с такими операционными системами как Widows или Linux.Безусловно каждый из нас предпочитает ту , которая ему ближе. Многие выбирают ОП по внешнему виду,

    Рейтинг:
    Слов: 1,006  •  Страниц: 5
  • Инвалиды

    Инвалиды

    В нашей стране ежегодно увеличивается число людей с ограниченными возможностями, которые нуждаются в особой поддержке со стороны государства, этим объясняется необходимость создания эффективной системы социальной защиты в отношении инвалидов. Несмотря на то, что действующее законодательство предусматривает наличие у этой категории граждан равных с другими возможностей в реализации своих прав и

    Рейтинг:
    Слов: 583  •  Страниц: 3
  • Как правильно найти вирус с помощью антивируса

    Как правильно найти вирус с помощью антивируса

    42.zip Это файл который нельзя назвать вирусом как таковым вообще, это хитрый способ положить вашу систему или какое-либо программное обеспечение, для того чтобы обеспечить проход ну или доступ другому уже более опасной программе (вирусу), так как антивирусники скорее всего будут это дело все блокировать, но современные антивирусы научились обходить и

    Рейтинг:
    Слов: 1,610  •  Страниц: 7
  • Криптоанализ методом полного перебора

    Криптоанализ методом полного перебора

    Министерство образования и науки Российской Федерации Федеральное государственное автономное образовательное учреждение высшего образования «Южно-Уральский государственный университет» (национальный исследовательский университет) ИНСТИТУТ ЕСТЕСТВЕННЫХ И ТОЧНЫХ НАУК Факультет математики, механики и компьютерных технологий Кафедра прикладной математики ОТЧЕТ К ЛАБОРАТОРНОЙ РАБОТЕ № 4 ПО ДИСЦИПЛИНЕ «МАТЕМАТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ» ТЕМА : «КРИПТОАНАЛИЗ МЕТОДОМ ПОЛНОГО

    Рейтинг:
    Слов: 2,213  •  Страниц: 9
  • Криптографические методы защиты информации

    Криптографические методы защиты информации

    Лабораторная работа Криптографические методы защиты информации Задание 1. Вычислить ключи шифрования/дешифрования по алгоритму RSA по вариантам 1) p = 7, q = 13; n = 7 * 13 = 91; ф(n) = (7-1) * (13-1) = 72; e = 7; d = 13; Секретный ключ {13, 91}; Открытый ключ {7,

    Рейтинг:
    Слов: 767  •  Страниц: 4
  • Протокол узгодження ключiв дiффi-хеллмана i криптосистема ель-гамаля

    Протокол узгодження ключiв дiффi-хеллмана i криптосистема ель-гамаля

    Державний університет телекомунікацій Навчально-науковий інститут Захисту інформації Кафедра інформаційної та кібернетичної безпеки Прикладна криптологія З В І Т з лабораторної роботи № 10 ПРОТОКОЛ УЗГОДЖЕННЯ КЛЮЧІВ ДІФФІ-ХЕЛЛМАНА І КРИПТОСИСТЕМА ЕЛЬ-ГАМАЛЯ Варіант № 0 Виконав(ла): студент(ка) групи БСД-32 Прізвище І.Б Голух Д.Р Дата здачі/захисту____________________ Оцінка______________________________ Перевірив___________________________ 2018 ________________ Виконання роботи Завдання

    Рейтинг:
    Слов: 748  •  Страниц: 3
  • Современное экономическое и правовое значение криптовалюты в Российской Федерации

    Современное экономическое и правовое значение криптовалюты в Российской Федерации

    Современное экономическое и правовое значение криптовалюты в Российской Федерации Обучающаяся ГБПОУ «ПГК» группа ПСО 222 Шереметьева А.И. Научный руководитель: Якубова Т.В. Начало XXI века принесло развитие цифровых технологий на основе информационной революции и процессов глобализации экономики. Информация в обществе и процессах хозяйствования стала основным ресурсом. В руках человека она преобразуется

    Рейтинг:
    Слов: 1,323  •  Страниц: 6
  • Тармоқ хавфсизлигига тахдидилар таҳлили

    Тармоқ хавфсизлигига тахдидилар таҳлили

    Тармоқ хавфсизлигига тахдидилар таҳлили. Режа: 1. Тармоқ хавфсизлигига тахдидилар таҳлили. 2. Тармоқ ҳужумларининг ўзига ҳос хусусиятлари. 3. Энг кўп тарқалган тармоқ ҳужумларини кўриб чиқамиз. 4. Тармоқ трафигини таҳлили. Турли тармоқ муҳитида коммуникацияни ташкил этиш учун турли компьютерлар ўртасида мувофиқликни таъминловчи TCP/IP протоколлар тўплами қўлланилади. Бу протоколларнинг асосий афзаллиги унинг мувофиқлиги

    Рейтинг:
    Слов: 3,010  •  Страниц: 13
  • Шифр простой замены

    Шифр простой замены

    Описание ш/с 1.Шифр простой буквенной замены 2.Ключ: А - Ы И - Г С - М Щ - Ф Б - Ь К - Д Т - Н Ъ - Х В - Э Л - Е У- О Ы - Ц Г - Ю М - Ж Ф- П

    Рейтинг:
    Слов: 1,172  •  Страниц: 5
  • Шифрование «Полибианский квадрат»

    Шифрование «Полибианский квадрат»

    ________________ Шифрование «Полибианский квадрат» В данной лабораторной работе нам необходимо создать автоматизированное средство для зашифровки текста методом полибианского квадрата. Первым этапом работы мы берем текст для шифровки алфавита и избавляемся от всех непечатных символов, лишних пробелов, остальных символов, кроме букв из алфавита, пробелов между словами, а также переводим текст в

    Рейтинг:
    Слов: 514  •  Страниц: 3
Поиск
Расширенный поиск