Отрывок: ..,(),( 21 k aPaPaP и контрольная сумма y, закрытым ключом набор эндоморфизмов k P  ,..., 2 . 2 этап. Шифрование сообщения участником B. Участник B, чтобы отправить А сообщение M, поступает следующим образом. Сообщение М преобразуется в бинарную последовательность любым стандартном способом (например с использованием ASCII таблиц) в бинарную последовать. Полученная последовательность m дополняется незначащими нулями до достижения длины n. ...
Название : Анализ алгоритмов вычислительной теории групп для построения криптосистемы
Авторы/Редакторы : Саяпин А. М.
Коновалова Е. И.
Барова Е. А.
Самарский национальный исследовательский университет им. С. П. Королева (Самарский университет)
Дата публикации : 2017
Библиографическое описание : Саяпин, А. М. Анализ алгоритмов вычислительной теории групп для построения криптосистемы : вып. квалификац. работа по спец. "Фундаментальная информатика и информационные технологии" / А. М. Саяпин ; рук. работы Е. И. Коновалова; рец. Е. А. Барова ; Самар. нац. исслед. ун-т им. С. П. Королева (Самар. ун-т), Фак-т информатики, Каф. програм. систем. - Самара, 2017. - on-line
Аннотация : В выпускной квалификационной работе был разработан и реализован алгоритм шифрования на основе бинарных последовательностей и программного обеспечения, реализующий данный алгоритм. Система разработана на языке Java и функционирует в операционной системе Windows 7 и Linux.
Другие идентификаторы : RU\НТБ СГАУ\ВКР20170703135019
Ключевые слова: бинарные последовательности
теория групп
криптосистемы
сложность алгоритма
графы
шифрование
Располагается в коллекциях: Выпускные квалификационные работы




Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.