Найди эксперта для помощи в учебе
Найти эксперта
+2
Создан заказ №3157629
29 августа 2018

Алгоритм RSA

Как заказчик описал требования к работе:
Цель работы: реализовать программно алгоритм RSA. 1. Разработать программу, реализующую генерацию ключей для абонента А. Выбрать значения параметров P и Q в соответствии с вариантом на работу. Один из ключей должен выбираться случайным образом. 2. Разработать программу для абонента Б, выполняющую р азбиение сообщения на блоки подходящего размера (в зависимости от размера N) и шифрование блоков открытым ключом абонента А. Обеспечить шифрование файла любого типа и размера. Размер зашифрованного файла может отличаться от размера исходного файла. 3. Разработать программу для абонента А, выполняющую расшифрование полученного сообщения закрытым ключом. Размер расшифрованного файла должен быть равен размеру исходного (открытого) файла. Длина числа P (бит) - 24 Длина числа Q (бит) - 32 Желательно написать на C+
подробнее
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
30 августа 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
ФизМат2013
5
скачать
Алгоритм RSA.jpg
2020-04-03 15:51
Последний отзыв студента о бирже Автор24
Общая оценка
4.2
Положительно
Работа выполнена качественно, с учетом всех требований и вовремя. Я очень благодарна автору за качественную работу.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Анализ методов защиты информации от утечки по каналам ПЭМИН.
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Методы защиты радиосигналов от перехвата техническими средствами разведок.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Меры административного принуждения в сфере оборота компьютерной информации и их применение
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
ПРОЕКТИРОВАНИЕ ДОКУМЕНТАЦИИ ПО ЗАЩИТЕ ИНФЫ НА ПРЕДПРИЯТИИ VESTA MEBEL
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка системы защиты информации ООО «МТУ»
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
ВКР разработка мероприятий по предвращению утечки информации через беспроводной сегмент сети предприятия
Повышение уникальности текста
Информационная безопасность
Стоимость:
100 ₽
Правовые методы борьбы с фейками в России и за рубежом
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Анализ защищённости ОС семейства MS Windiws
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка программы аудита информационной безопасности для ИТ-компании
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование и модернизация технологий защиты корпоративных сетей
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Новое задание по информационной безопасности
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Основы социальной инженерии на примере социальных сетей
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
4 лабораторные работы по дисциплине "Основы информационной безопасности"
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Лабораторная работа по встраиванию цифровых водяных знаков в цифровые изображения
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Анализ и выявление угроз информационной безопасности в компании
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Моделирование объекта защиты и угроз безопасности информации
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Лабораторная работа по информационной безопасности
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Системно-логические подходы к задачам и проблемам безопасности народа России.
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы