Отрывок: ..,(),( 21 k aPaPaP и контрольная сумма y, закрытым ключом набор эндоморфизмов k P  ,..., 2 . 2 этап. Шифрование сообщения участником B. Участник B, чтобы отправить А сообщение M, поступает следующим образом. Сообщение М преобразуется в бинарную последовательность любым стандартном способом (например с использованием ASCII таблиц) в бинарную последовать. Полученная последовательность m дополняется незначащими нулями до достижения длины n. ...
Полная запись метаданных
Поле DC Значение Язык
dc.contributor.authorСаяпин А. М.ru
dc.contributor.authorКоновалова Е. И.ru
dc.contributor.authorБарова Е. А.ru
dc.contributor.authorСамарский национальный исследовательский университет им. С. П. Королева (Самарский университет)ru
dc.coverage.spatialбинарные последовательностиru
dc.coverage.spatialтеория группru
dc.coverage.spatialкриптосистемыru
dc.coverage.spatialсложность алгоритмаru
dc.coverage.spatialграфыru
dc.coverage.spatialшифрованиеru
dc.creatorСаяпин А. М.ru
dc.date.issued2017ru
dc.identifierRU\НТБ СГАУ\ВКР20170703135019ru
dc.identifier.citationСаяпин, А. М. Анализ алгоритмов вычислительной теории групп для построения криптосистемы : вып. квалификац. работа по спец. "Фундаментальная информатика и информационные технологии" / А. М. Саяпин ; рук. работы Е. И. Коновалова; рец. Е. А. Барова ; Самар. нац. исслед. ун-т им. С. П. Королева (Самар. ун-т), Фак-т информатики, Каф. програм. систем. - Самара, 2017. - on-lineru
dc.description.abstractВ выпускной квалификационной работе был разработан и реализован алгоритм шифрования на основе бинарных последовательностей и программного обеспечения, реализующий данный алгоритм. Система разработана на языке Java и функционирует в операционной системе Windows 7 и Linux.ru
dc.format.extentЭлектрон. дан. (1 файл : 1,4 Мб)ru
dc.titleАнализ алгоритмов вычислительной теории групп для построения криптосистемыru
dc.typeTextru
dc.subject.rugasnti50.01ru
dc.subject.udc004.056.55(075)ru
dc.textpart..,(),( 21 k aPaPaP и контрольная сумма y, закрытым ключом набор эндоморфизмов k P  ,..., 2 . 2 этап. Шифрование сообщения участником B. Участник B, чтобы отправить А сообщение M, поступает следующим образом. Сообщение М преобразуется в бинарную последовательность любым стандартном способом (например с использованием ASCII таблиц) в бинарную последовать. Полученная последовательность m дополняется незначащими нулями до достижения длины n. ...-
Располагается в коллекциях: Выпускные квалификационные работы




Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.