Компьютеры, программирование

  • 3501. Кредитные ресурсы Сбербанка РФ
    Дипломная работа пополнение в коллекции 09.12.2008

     

    1. Конституция РФ.- Ростов на Дону. Изд во «Владис», 2007.
    2. Гражданский Кодекс Российской Федерации. 2004.-560 с.
    3. О валютном регулировании и валютном контроле: федер. закон от 10.12.2003 г. № 173-ФЗ // Собр. Законодательства РФ. 2003.- № 26.
    4. О банках и банковской деятельности: федер. закон от 02.02.1996 г. № 17-ФЗ (с последующими изменениями и дополнениями). // Собр. Законодательства РФ. 1996.- № 20.
    5. О несостоятельности (Банкротстве) кредитных организаций: федер. закон от 25.02.1999 г. №40-ФЗ // Собр. Законодательства РФ. 1999.- № 24.
    6. О переводном и простом векселе: федер. закон от 11.05.1997 г. № 48 ФЗ // Собр. Законодательства РФ. 1997.- № 22.
    7. О страховании вкладов физических лиц в банках Российской Федерации: федер. закон от 23.12.2003 г. № 177- ФЗ // Собр. За
    8. О Центральном банке Российской Федерации ( Банка России) федер. закон от 10.07.2002 г. № 86- ФЗ // Собр. Законодательства РФ. 2002.- № 24.
    9. О безналичных расчетах в Российской Федерации: положение ЦБ РФ от 12.04.2001г. № 2-П (С последующими изменениями) // Собр. Законодательства РФ. 2001.- № 16.
    10. Об обязательных нормативов банков: инструкция ЦБ России от 16.01.2004 г. № 110- И // Собр. Законодательства РФ. 2004.- № 6.
    11. О порядке начисления процентов по операциям, связанным с привлечением и размещением денежных средств банками, и отражения указанных операций по счетам бухгалтерского учета: положение ЦБ РФ от 26.06.1998 г. № 39-П // Собр. Законодательства РФ. 1998.- № 26.
    12. О порядке предоставления (размещения) кредитными организациями денежных средств и их возврата(погашения). положение ЦБ РФ № 54-П от 03.08.1998 // Собр. Законодательства РФ. 1998.- № 11.
    13. Об уточнении порядка расчета размера превышения сумм кредитов (гарантий), предоставленных акционерам ( пайщикам): письмо банка России от 30.09.1997г. № 15-1- 1/1626. // Собр. Законодательства РФ. 1997.- № 14.
    14. О порядке предоставления (размещения) кредитными организациями денежных средств и их возврата (погашения). положение ЦБ РФ № 54- П от 03.08.1998 // Вестник Банка России. 1998 -№ 17. - С. 3 -8
    15. Об уточнении порядка расчета размера превышения сумм кредитов (гарантий), предоставленных акционерам (пайщикам): Письмо Банка России от 30.09.97 № 15-1-1/1626 // Вестник Банка России. -1997 - № 21.-С. 3-4
    16. Адибеков М.Г. Кредитные операции: классификация, порядок привлечения и учет / Адибеков М.Г. - М., 2008 г. - 306 с.
    17. Аленичев В.В. Страхование кредитных и валютных рисков / Аленчев В.В. - М.,2007-212с.
    18. Антонов Н.Г., Пессель М.А. Денежное обращение, кредит и банки / Антонов Н.Г., Пессель М.А.-М., 2007 г.-420с.
    19. Ачкасов А.И. Активные операции коммерческих банков / Ачкасов А.И. - М.,2008.-360с.
    20. Антипова О.Н. Международные стандарты банковского надзора / Антипова О.Н. //Оригинал-макет подготовлен Информационно-издательским отделом ЦПП Байка России, 2005.- 110с.
    21. Банковское дело: Учебник. - 3-е изд./ Под ред. проф. В.И.Колесникова, проф. Л.П. Кроливецкой - М., 2007. -480с.
    22. Банковское дело: Учебник / под ред. Г.Г. Коробовой - М., 2007. - 620с.
    23. Банковское дело: Учебник / под ред. О.И. Лаврушина.- М.: Банковский и биржевой научно - консультационный центр, 2004. - 432с.
    24. Банковское дело: Учебник / под ред. Тавасиева.- М., 2005.-263с.
    25. Банки и банковские операции. Букварь кредитования. Технологии банковских ссуд Околобанковское рыночное пространство: Учебник для вузов.-М., 2008.-272с.
    26. Банки на развивающихся рынках. В 2-х т. -М., 2007. -225с.
    27. Братко А.Г. Банковское право (теория и практика) / Братко А.Г. - М, 2007. - 320с.
    28. Борисов Е.В. Анализ наличноденежного оборота / Борисов Е.В. // Экономика и жизнь -2002. - №56. - С. 18-23.
    29. Бункина М.К. Деньги. Банки. Валюта: Учебное пособие / Бункина М.К.. М., -2008.-262с.
    30. Берникова А.В. К вопросу о банковской системе в России / Берникова А.В. //Деньги и кредит. - 2006г. -№ 10. - С. 19-23
    31. Валитов Ш.М., Кириченко Е.Г. Региональные аспекты развития банковской системы и реального сектора экономики / Валитов Ш.М. // Финансы и кредит. -2007.-№24.-С. 2-8
    32. Волков В.П. Российская экономика: анализ итогов 2007 г. И возможные параметры развития в 2008 г. / Волков В.П.// Деньги и кредит - 2008г. - № 2. -С. 3-4
    33. Виноградова Т.Н. Банковские операции: Учебное пособие / Виноградова Т.Н. -Ростов на Дону , 2008г. -215с.
    34. Глушкова Н.Б. Банковское дело: Учебное пособие / Глушкова Н.Б.. - М., -2007.-210с.
    35. Денежное обращение, кредит и банки: Учебник / Под ред. Н.Г.Антонова, М.А. Песселя - М., - 2006 - 290с.
    36. Долан Э.Дж., Кэмпбелл К.Д., Кэмпбелл Р.Дж. Деньги, банковское дело и денежно - кредитная политика: Пер. с англ./ Под общ. Ред. В.В. Лукашевича - СПб. - 2006г. -324с.
    37. Жарковская Е.П. Банковское дело / Жарковская Е.П. Учебное пособие. - М., - 2008.-265с.
    38. Захаров B.C. В России есть банковская система / Захаров В.С. // Деньги и кредит.-2007.-№10.-С. 17-19
    39. Ковзанаде И.К. Современные подходы к проблеме развития и обеспечения устойчивости банковской системе / Ковзанаде И.К. // Бухгалтерия и банки. -2007.-№ 12.-С. 4-8
    40. Кугаев С.В., Калтырин С.В. Противоречивый характер функционирования региональной банковской системы / Кугаев С.В., Калтырин С.В. // Бизнес и банки. -2007г.-№10 (488).-С. 1-2
    41. Курочкин А.В. Особенности формирования ресурсной базы комбанков в современных условиях / Курочкин А.В. // Финансы и кредит. - 2007г. - № 4. - С.32 -34.
    42. Кожинов В. Статистический показатель надежности коммерческих банков / Кожинов в. // Финансовый бизнес. - 2007.- № 11 -12. - С. 24 -28
    43. Кундинов В.Р. Новые способы кредитования / Кундинов В.Р. // Бизнес и банки. -2007.-№45.-С. 17-18
    44. Лузин И. Международный опыт развития ипотечного кредитования / Лузин И. // Рынок ценных бумаг - 2006. - № 17 - С. 28-30
    45. Матовников М.Ю. Новая система регулирования достаточности капитала Базельского комитета - «за» и «против» / Матовников М.Ю. // Деньги и кредит. - 2008.-№2.-С. 30-36
    46. Медведков С. Банковская система в экономике переходного периода / Медведков С. // Вопросы экономики. 2007. - № 12. - С.23
    47. Масленников Ю.С. Финансовый менеджмент в коммерческом банке. Книга вторая. Технологический уклад кредитования / Масленников Ю.С. - М.: Финансы истатистика, 2008.-370с.
    48. Мишин Г.И. Некоторые аспекты банковской конкуренции / Мишин Г.И. // Деньги и кредит. - 2007. - № 1. - С.41 - 43
    49. 59. Новиков А. Дистанционный анализ деятельности банка / Новиков А. // Банк. -2007. № 14.-С. 15-17
    50. Основные направления единой государственной денежно - кредитной политики на 2005 год // Вестник Банка России. - 2007. - № 1(501). -С. 1 -45
    51. Ольхова Р.Г. Общие проблемы формирования капитала банка / Ольхова Р.Г. //Банковские услуги. - 2007. - № 6, 7,8. - С. 7-12
    52. Слышанный АЛ. Банковское кредитование российский и зарубежный опыт / Слышанный АЛ. М., 2007. 630с.
    53. Панова Г.С. Экономический анализ деятельности банка / Панова Г.С. - М.,2008.-360с.
    54. Пещанская И.В. Организация деятельности коммерческого банка: Учеб. пособие / Пещанская И.В.. - М., - 2007. - 320с.
    55. Семибратова О.И. Банковское дело: Учеб. пособие / Семибратова О.И. - М.,- 2008. -320с.
    56. Усоскин В.М. Современный коммерческий банк: управление и организация / Усоскин В.М. - М., 2006.-482с.
  • 3502. Кривые линии и поверхности, их применение в радиоэлектронике и автоматике
    Информация пополнение в коллекции 22.12.2010

    3. Однополостной гиперболоид образуют вращением прямой DЕ вокруг скрещивающейся с ней оси Z (рис. 3, а). Пл. ХОZ и YОZ пересекают его по гиперболам FК, LМ, РQ и RS, а пл. ХОY и ей параллельные - по окружностям (GU, FРLР и КQМS). При вращении точек D и Е их проекции d и е перемещаются по окружности, и проекции d' и е' - по прямым, параллельным оси X. Точка U прямой DЕ, ближе других расположенная к оси вращения, описывает окружность UU1 наименьшего диаметра. Эту окружность называют гордом поверхности. Лучи, проектирующие какую-либо поверхность, касаются ее в точках, образующих контурную линию. Соответствующая проекция этой линии называется очерком поверхности. Очерком однополостного гиперболоида на пл. V служат две ветви гиперболы, вершины которой лежат на горле поверхности. Следовательно, эту поверхность можно образовать вращением гиперболы вокруг ее мнимой оси.

  • 3503. Криптографическая защита беспроводных сетей стандартов IEEE 802.11
    Информация пополнение в коллекции 01.12.2011

    Для организации беспроводной сети в замкнутом пространстве применяются передатчики со всенаправленными антеннами. Стандарт IEEE 802.11 определяет два режима работы сети - Ad-hoc и клиент-сервер. Режим Ad-hoc (иначе называемый «точка-точка») - это простая сеть, в которой связь между станциями (клиентами) устанавливается напрямую, без использования специальной точки доступа. В режиме клиент-сервер беспроводная сеть состоит, как минимум, из одной точки доступа, подключенной к проводной сети, и некоторого набора беспроводных клиентских станций. Поскольку в большинстве сетей необходимо обеспечить доступ к файловым серверам, принтерам и другим устройствам, подключенным к проводной локальной сети, чаще всего используется режим клиент-сервер. Без подключения дополнительной антенны устойчивая связь для оборудования IEEE 802.11b достигается в среднем на следующих расстояниях: открытое пространство - 500 м, комната, разделенная перегородками из неметаллического материала - 100 м, офис из нескольких комнат - 30 м. Следует иметь в виду, что через стены с большим содержанием металлической арматуры (в железобетонных зданиях таковыми являются несущие стены) радиоволны диапазона 2,4 ГГц иногда могут вообще не проходить, поэтому в комнатах, разделенных подобной стеной, придется ставить свои точки доступа.

  • 3504. Криптографическая защита в телекоммуникациях
    Контрольная работа пополнение в коллекции 21.10.2011

    В КЗУ вводятся 256 бит ключа. В накопители N1, N2 вводится 64-разрядная двоичная последовательность (синхропосылка) S = (S1, S2,...,S64), являющаяся исходным заполнением этих накопителей для последующей выработки M блоков гаммы шифра. Синхропосылка вводится в N1 и N2 так, что значение S1 вводится в 1 -й разряд N1, значение S2 вводится во 2-й разряд N2 и т.д., значение S32 вводится в 32-й разряд N1 ; значение S33 вводится в 1-й разряд N2, значение S34 вводится во 2-й разряд N2 и т.д., значение S64 вводится в 32-й разряд N2.

  • 3505. Криптографическая защита информации
    Информация пополнение в коллекции 12.01.2009

    Полученное после 16 циклов работы 64-пазрядное число суммируется по модулю 2 со вторым блоком открытых данных Т(2). Результат суммирования снова подвергается преобразованию, соответствующему первым 16 циклам алгоритма зашифрования в режиме простой замены. Полученное 64-разрядное число суммируется по модулю 2 с третьим блоком открытых данных Т(3) и т. д. Последний блок Т(m), при необходимости дополненный до полного 64-разрядного блока нулями, суммируется по модулю 2 с результатом работы на шаге m-1, после чего зашифровывается в режиме простой замены по первым 16 циклам работы алгоритма. Из полученного 64-разрядного числа выбирается отрезок Ир длиной р бит. Имитовставка Ир передается по каналу связи или в память ЭВМ после зашифрованных данных. Поступившие зашифрованные данные расшифровываются и из полученных блоков открытых данных Т(i) вырабатывается имитовставка Ир, которая затем сравнивается с имитовставкой Ир, полученной из канала связи или из памяти ЭВМ. В случае несовпадения имитовставок все расшифрованные данные считаются ложными. Алгоритм криптографического преобразования, являющийся отечественным стандартом и определяемый ГОСТ 28147-89, свободен от недостатков стандарта DES и в то же время облаадает всеми его преимуществами. Кроме того в него заложен метод, с помощью которого можно зафиксировать необнаруженную случайную или умышленную модификацию зашифрованной информации. Однако у алгоритма есть очень существенный недостаток, который заключается в том, что его программная реализация очень сложна и практически лишена всякого смысла.

  • 3506. Криптографическая защита информации домашнего компьютера от несанкционированного доступа при работе в сети internet
    Информация пополнение в коллекции 12.01.2009

    4^^YbJsDhVqMi,b,la2niYi*2kdol.xXh_nts.*p`xw`[hZa-apq_X|`a7it.^XkmeX/0m`c_.oan-Qs1fnX`[j%20a#.o1W,i,_]pagg_lp\n`_-^#!gfrw]a6zz_y+&odnt/$ZvZ--\hj*[x^`^m`&_Lo40llck^c&k6/^..#$5Vk1b_1m_ww.alYxcnhl+rr-bVze/a\pq0WZnk67'{X%[aiV;`pck`h-^u]/efbVg[c67bk.br-czlfi4il`eXhaYoabdn^_bfj[6ol.e``n(V-s_-Z_lm[2$ccqadZX+2e0a_`@kcqlk/Zo!k`azp%2,Y0V"1V_qack[ZZ__.,w^q!Zp]spWmal,[!,]fa/bnZd`[$rnZV,ahncox_o7nc[0eov00_d!o[Wap&kd0dbzzZYfpXXp`_Zm$`bg[i85fm/Y_,nZ#[$0mfm+.n_dZ/jqacej^-1[zpou+r2bd%0f0n_+_]m13Xqj!`!j-ZZmZo0^d]wX/_rXp_mopA7\oY2Z-X.aff3X46nWXZcg_ltc-b#Wh^j|Vs/^oc^r6l]+oj_VVh7zb`VW9"_^/4k#/`kah$"z-_/6ki[]^t6b/zh%r`%Y`7"&4b%20[koo,!do%0,bm4a_5b(cjka_`bL^a`^Yp+pq%qYg__W_gYaa%$>bn#dbZ^cebXqVQ^n/r,kpq5Y"ht[cb$@c_Y``sZ.k2^%WkXYecankb^m+c_&i]L^:jXa,noq&djqYc,^[eig-&X[X*`pd]mWlaa_^\aa-W"b/.f.d0`4ph#cij%e[[1a+RnYbrdy">*zhca_BclX7xv^7f$am_+zooz]q`_o&qX0%o`%il4.&p0_Q*[i$saZ/bii$Cbm^jb/WV0YZV2j+[|XlZg0#[0Y^k&%jhg_!jbz_#Z5q[qe3!oL_w^4m+.jsjdb3/jj!$#dga,g]iq_7-qpduZannVm]VcncV]wx^^.Yl|`2bq^X`0Yb`s\kn#t,ajYpjorra"Yqd0]ca_#Zjj#_h-u-[Zqn^-,__ja XZ1ie3/Z+$`+0VW_q`jbdlW^^_Vu_j_=p^Ydue]Xs^binY_wr03c4eclkZq&{]_ab6Zk3]2h"d_:[ZXVYPhbnn3hdrl",[Z1W`drd7c#,kVhb0#t^WXVWVl,ao/7a`ne_nl/dc2,klXlb^b]ecY]#o$_!du[$^^bX/wjl5YxV#_doXn0-/#OY4d-`"c ._jZr@d,Zlaf^rdar3_m[V$gf/aqtu&[qhg-``]Z[^[Z_m+f_``Y`oZbj_mimq4bbWb1fb^dxcW\$_qlnen%`m_^,WZu`c!p#_r%/2dh_1ap[Zih*_{ig/![m[i.__cB*_cp`uBn#&nmkh-Z^Wr_pth-kwq0Z_YfYrakjc3iW|!j`lo`g-vf&Vh`wyhpV5`z`lml\doW7hY^e[jlc5e_-qcruot[ojmp1aahlh`+_`_nmq9^XY[0_`wmo_gW7n03zv+Z]`_aw$_,,hXjlqmW&Z/_6rj-r:`V^hbd!AZe[Vu_Y-uMjks4mmr/qdZ6agooa1,r,qjjWWmX.h^poC%xp `i6Y1Y^aot0oj,Wbm\`o_mn-hZV-1n-krYZ^lok[wkif_kbm`Xhcr_]jXhf,Wb#kVlVk_Zb*0/cY`_/-[/c#,ja4_nlCXVcaV_sbc`u$dYrpoj#p^lVbmm2d`2d^0_y^[#--Wqqjdp_Ziap]f3dV8&e.c[",e_WncZnpak.4V[h__a!6ebkj.k_Vmt]kxkahbj$b[Xe4lI_X2_u_j|soqpbl`1`jj]Vt^[jlc$`_dhwj---rXWmn,-w`[n_lqlmqYecmV]-sdkcXh0/0YVj0,]ZV0qtYV]l1pc`s],YndVi`[_blqf^%48`o.Zcb__gbf.taclbobc[`WXb"*`-*`mZa`43-no-r yqV_d[Z$n-gvud*o-i2V,mP^arXuWb"_oco``[Wb,q_arYmX`\[+Vp^-1)qa*l!d`uk*cdVnc0caWW_Xqr'11"/jd`0lv0L@Xk'maf_p2+'.h5Wih_^ty/kXmlg0-[i|glipclgpo+Wj`hh[_Yyejiij0[[_lm+0V`idi"x[a/%lwY_!izwd(scqlpox_kqcjJc__X_V_f&x".mqhibblm[2ac&akm`mHxcj._Y%``,sl_a7dnhoa`W$olcndqwplW`mud[bgnd]*_Yolsk&0zZo"_yX%nj.2p`p^-]_,_Y[,F2[__4uf1^bXZS^l3a3XMaV/sa3_kh!aZoW`v_Xl.b__c`Xa-2^q^b[ob%a_p0_$aqs-`2bO/srcZ.tV^W_ah^>4^^YbJsDhVqMi,b,la2niYi*2kdol.xXh_nts.*p`xw`[hZa-apq_X|`a7it.^XkmeX/0m`c_.oan-Qs1fnX`[j a#.o1W,i,_]pagg_lp\n`_-^#!gfrw]a6zz_y+&odnt/$ZvZ--\hj*[x^`^m`&_Lo40llck^c&k6/^..#$5Vk1b_1m_ww.alYxcnhl+rr-bVze/a\pq0WZnk67'{X%[aiV;`pck`h-^u]/efbVg[c67bk.br-czlfi4il`eXhaYoabdn^_bfj[6ol.e``n(V-s_-Z_lm[2$ccqadZX+2e0a_`@kcqlk/Zo!k`azp%2,Y0V"1V_qack[ZZ__.,w^q!Zp]spWmal,[!,]fa/bnZd`[$rnZV,ahncox_o7nc[0eov00_d!o[Wap&kd0dbzzZYfpXXp`_Zm$`bg[i85fm/Y_,nZ#[$0mfm+.n_dZ/jqacej^-1[zpou+r2bd%0f0n_+_]m13Xqj!`!j-ZZmZo0^d]wX/_rXp_mopA7\oY2Z-X.aff3X46nWXZcg_ltc-b#Wh^j|Vs/^oc^r6l]+oj_VVh7zb`VW9"_^/4k#/`kah$"z-_/6ki[]^t6b/zh%r`%Y`7"&4b [koo,!do%0,bm4a_5b(cjka_`bL^a`^Yp+pq%qYg__W_gYaa%$>bn#dbZ^cebXqVQ^n/r,kpq5Y"ht[cb$@c_Y``sZ.k2^%WkXYecankb^m+c_&i]L^:jXa,noq&djqYc,^[eig-&X[X*`pd]mWlaa_^\aa-W"b/.f.d0`4ph#cij%e[[1a+RnYbrdy

  • 3507. Криптографическая защита функционирование ЛВС в реальном режиме времени
    Реферат пополнение в коллекции 09.12.2008

    Жёсткой необходимости отказа от аппаратного обеспечения криптографической защиты нет, однако необходимости её использовать нет по следующим причинам:

    1. Размеры сети не столь обширны, так что огромных вычислений, направленных на обработку функций криптографической защиты не будет, а следовательно, нет необходимости устанавливать дорогостоящие комплексы, требующие помимо всего остального ещё и дополнительные затраты на их обслуживание и выводящее из строя засекреченную работу всей сети при поломке.
    2. Производительные мощности сети позволяют использовать программное обеспечение, направленное на криптографическую защиту информации без существенных потерь производительных мощностей.
    3. Введение нового устройства в сеть негативно повлияет на её работоспособность, что выразится в понижении её быстродействия, росту коллизий и увеличение занимаемой площади, что в некоторых условиях недопустимо.
    4. И, пожалуй, самым последним аргументом будет выступать тот, что такого рода комплексы разрабатывались для применения на производстве или по крайней мере в корпоративных сетях, но никак не в локальных сетях.
  • 3508. Криптографические методы
    Курсовой проект пополнение в коллекции 12.01.2009

    Один из наиболее мощных специализированных алгоритмов разложения на множители - эллиптический метод разложения на множители кривой (режим исправления ошибок), который был изобретен в 1985 Х.Ленстром младшим. Текущее время этого метода зависит от размера главных множителей n, и следовательно алгоритм имеет тенденцию находить сначала маленькие множители. 21 июня 1995 Andreas Mueller (студент в Universitaet des Saarlandes, Германия) объявил, что он нашел 44-десятичную цифру с 147-разрядным множителем 99-десятичной цифрой с 329-разрядным составным целым числом, используя режим исправления ошибок. Вычисление было выполнено на сети АРМ, и долговечность была приблизительно 60 MIPS годы. Самый большой главный множитель, найденный к настоящему времени режимом исправления ошибок - 47-десятичная цифра с 157-разрядным главным множетелем 135-десятичной цифры 449-разрядный номер. До развития RSA системы шифрования, лучший универсальный алгоритм разложения на множители был алгоритм цепной дроби , который имел числа множителя до 40 десятичных цифр (133 бита). Этот алгоритм был основан на идее относительного использования основы множителя штрихов и производства связанного с набором линейных уравнений, чее решение в конечном счете вело к факторизации. Та же самая идея лежит в основе лучших универсальных алгоритмов, используемых сегодня: квадратичное решето (QS) и решето поля цифр (NFS). Оба эти алгоритмы могут быть легко параллелизованы, чтобы разрешить разложение на множители на распределительных сетях АРМ. Квадратичное решето было разработано Карлом Померансом 1984. Первоначально, это применялось к числам множителя в 70-десятичной цифре 233-разрядный диапазон. В 1994 это использовалось группой исследователей во главе с А.Ленстром к множителю 129-десятичной цифры 429-разрядного номера проблемы RSA, который был изложен Мартином Гарднером 14 1977. Факторизация была выполнена через 8 месяцев примерно на 1600 компьютерах во всем мире. Долговечность для факторизации была оценена как 5000 MIPS годы.

  • 3509. Криптографические протоколы
    Информация пополнение в коллекции 12.01.2009

    Операция используется для добавления k>0 участников к существующей группе из n>1 участников. Пусть m=n+k. Во время операции вырабатывается новый групповой ключ Sm, и Mm становится новым контролирующим группы. Предполагая, что Mn является текущим контролирующим группы, протокол выглядит следующим образом:

    1. Mn вырабатывает новое значение rn и вычисляет g r1…rn-1rn. Затем это сообщение отправляется к Mn+1.
    2. Каждый участник Mj , j=n+1,…,m-1 вырабатывает число rj и вычисляет gr1….rn…rj . Это сообщение посылается Mj+1.
    3. После получения сообщения, Mm рассылает полученное значение всей группе
    4. После получения сообщения каждый участник Mi, i=1,2,…,m-1 группы вычисляет g(r1….rn…rm-1)/ri и посылает его Mm.
    5. Mm вырабатывает rm и получает множество
  • 3510. Криптографические протоколы на эллиптических кривых
    Курсовой проект пополнение в коллекции 06.08.2012

    В 1985 году Нил Коблиц и Виктор Миллер независимо предложили использовать в криптографии некоторые алгебраические свойства эллиптических кривых. С этого момента началось бурное развитие нового направления в криптографии, для которого используется термин криптография на эллиптических кривых (Elliptic Curve Cryptography, сокращенно ECC). Криптосистемы с открытым ключом на эллиптических кривых обеспечивают такую же функциональность, как и алгоритм RSA. Однако их криптостойкость основана на другой проблеме, а именно на проблеме дискретного логарифма в группе точек эллиптической кривой (Elliptic Curve Discrete Logarithm Problem, сокращенно ECDLP). В настоящее время лучшие алгоритмы для решения ECDLP имеют экспоненциальное время работы, в отличие от алгоритмов для решения проблемы простого дискретного логарифма и проблемы факторизации целого числа, которые имеют субэкспоненциальное время работы. Это означает, что в системах на эллиптических кривых желаемый уровень безопасности может быть достигнут при значительно меньшей длине ключа, чем, например, в схеме RSA. Например, 160-битный ключ в ECC обеспечивает тот же уровень безопасности, что и 1024-битный ключ в RSA. В этой работе подробно рассматриваются способы и преимущества реализации криптографических протоколов с использованием теории эллиптических кривых и в качестве примера реализован алгоритм цифровой подписи на эллиптических кривых (Elliptic Curve Digital Signature Algorithm, сокращенно ECDSA) на языке Java.

  • 3511. Криптографические системы
    Информация пополнение в коллекции 12.01.2009

    Управление ключами включает в себя: генерирование, хранение, распределение ключей. Способ решения каждой из этих проблем сильно влияет на дизайн всей системы и ее эффективность. Сложность генерирования ключей заключается в том, что хороший криптографический ключ должен быть случайным числом. Встроенные генераторы псевдослучайных чисел, имеющиеся в большинстве систем программирования, не обеспечивают достаточного уровня случайности. При использовании их для генерирования ключей последние могут быть легко предугаданы или даже вычислены, что недопустимо. Проблема хранения подразумевает обеспечение секретности сгенерированных ключей. Большинство систем позволяют хранить ключи на диске вместе с информацией, защищая их паролем. Но данный метод нельзя признать приемлемым, потому что создание надежного доступа по паролю для PC проблематично. Проблема распределения ключей особенно остра в сетевых приложениях. Чтобы обмениваться зашифрованной информацией, удаленные пользователи должны иметь возможность обмениваться ключами. Очевидно, что в момент передачи ключей по обычным каналам связи они могут быть перехвачены. Решение этой проблемы требует применения специальных алгоритмов.

  • 3512. Криптографические системы защиты данных
    Информация пополнение в коллекции 12.01.2009

    Порядок использования систем с асимметричными ключами:

    1. Безопасно создаются и распространяются асимметричные открытые и секретные ключи. Секретный асимметричный ключ передается его владельцу. Открытый асимметричный ключ хранится в базе данных и администрируется центром выдачи сертификатов. Подразумевается, что пользователи должны верить, что в такой системе производится безопасное создание, распределение и администрирование ключами. Более того, если создатель ключей и лицо или система, администрирующие их, не одно и то же, то конечный пользователь должен верить, что создатель ключей на самом деле уничтожил их копию.
    2. Создается электронная подпись текста с помощью вычисления его хэш-функции. Полученное значение шифруется с использованием асимметричного секретного ключа отправителя, а затем полученная строка символов добавляется к передаваемому тексту (только отправитель может создать электронную подпись).
    3. Создается секретный симметричный ключ, который будет использоваться для шифрования только этого сообщения или сеанса взаимодействия (сеансовый ключ), затем при помощи симметричного алгоритма шифрования/расшифровки и этого ключа шифруется исходный текст вместе с добавленной к нему электронной подписью - получается зашифрованный текст (шифр-текст).
    4. Теперь нужно решить проблему с передачей сеансового ключа получателю сообщения.
    5. Отправитель должен иметь асимметричный открытый ключ центра выдачи сертификатов. Перехват незашифрованных запросов на получение этого открытого ключа является распространенной формой атаки. Может существовать целая система сертификатов, подтверждающих подлинность открытого ключа.
    6. Отправитель запрашивает у центра сертификатов асимметричный открытый ключ получателя сообщения. Этот процесс уязвим к атаке, в ходе которой атакующий вмешивается во взаимодействие между отправителем и получателем и может модифицировать трафик, передаваемый между ними. Поэтому открытый асимметричный ключ получателя "подписывается" у центра сертификатов. Это означает, что центр сертификатов использовал свой асимметричный секретный ключ для шифрования асимметричного отркытого ключа получателя. Только центр сертификатов знает асимметричный секретный ключ, поэтому есть гарантии того, что открытый асимметричный ключ получателя получен именно от него.
    7. После получения асимметричный открытый ключ получателя расшифровывается с помощью асимметричного открытого ключа и алгоритма асимметричного шифрования/расшифровки. Естественно, предполагается, что центр сертификатов не был скомпрометирован. Если же он оказывается скомпрометированным, то это выводит из строя всю сеть его пользователей. Поэтому можно и самому зашифровать открытые ключи других пользователей, но где уверенность в том, что они не скомпрометированы?
    8. Теперь шифруется сеансовый ключ с использованием асимметричного алгоритма шифрования-расшифровки и асимметричного ключа получателя (полученного от центр сертификатов и расшифрованного).
    9. Зашифрованный сеансовый ключ присоединяется к зашифрованному тексту (который включает в себя также добавленную ранее электронную подпись).
    10. Весь полученный пакет данных (зашифрованный текст, в который входит помимо исходного текста его электронная подпись, и зашифрованный сеансовый ключ) передается получателю. Так как зашифрованный сеансовый ключ передается по незащищенной сети, он является очевидным объектом различных атак.
    11. Получатель выделяет зашифрованный сеансовый ключ из полученного пакета.
    12. Теперь получателю нужно решить проблему с расшифровкой сеансового ключа.
    13. Получатель должен иметь асимметричный открытый ключ центра выдачи сертификатов.
    14. Используя свой секретный асимметричный ключ и тот же самый асимметричный алгоритм шифрования получатель расшифровывает сеансовый ключ.
    15. Получатель применяет тот же самый симметричный алгоритм шифрования-расшифровки и расшифрованный симметричный (сеансовый) ключ к зашифрованному тексту и получает исходный текст вместе с электронной подписью.
    16. Получатель отделяет электронную подпись от исходного текста.
    17. Получатель запрашивает у центр сертификатов асимметричный открытый ключ отправителя.
    18. Как только этот ключ получен, получатель расшифровывает его с помощью открытого ключа центр сертификатов и соответствующего асимметричного алгоритма шифрования-расшифровки.
    19. Затем расшифровывается хэш-функция текста с использованием открытого ключа отправителя и асимметричного алгоритма шифрования-расшифровки.
    20. Повторно вычисляется хэш-функция полученного исходного текста.
    21. Две эти хэш-функции сравниваются для проверки того, что текст не был изменен.
  • 3513. Криптографические средства Microsoft .NET
    Дипломная работа пополнение в коллекции 27.12.2011

    Криптографические провайдеры могут генерировать ключи шифрования и хранить их в специализированных контейнерах. Для определения параметров работы с провайдером служит структура CspParameters. Данная структура применима ко всем классами, реализующим шифрование с использованием криптографических провайдеров. Структура задает имя контейнера для хранения ключей, номер ключа, идентификатор провайдера и некоторые другие параметры. При создании экземпляра класса RSACryptoServiceProvider с заданным именем контейнера для хранения ключевой пары вначале будет проверено, существует ли контейнер с данным именем и присутствует ли в нем ключевая пара. При наличии ключей новые ключи не будут сгенерированы. Если же контейнер или ключи отсутствуют, то будет создан новый контейнер и в него будет сгенерирована новая ключевая пара. Если не указывать имя контейнера, или же не указывать параметров при создании объекта класса RSACryptoServiceProvider, то будет сгенерирована новая ключевая пара, которая не будет храниться в контейнере криптографического провайдера. Если при создании объекта класса RSACrypto ServiceProvider указать имя контейнера, то ключевая пара будет содержаться в нем. Ключи хранятся в контейнере до тех пор, пока они не будут явно удалены. Таким образом, если задать имя нового криптографического контейнера, создать объект класса RSACryptoServiceProvider, сгенерировать ключевую пару и закрыть приложение, то ключи останутся в контейнере и при следующем запуске приложения ключевая пара может быть использована повторно.

  • 3514. Криптография
    Дипломная работа пополнение в коллекции 12.01.2009

    Вид преобразования ЦельИзменение объема информации после преобразования.Шифрование

    • передача конфиденциальной информации;
    • обеспечение аутентификации и защиты от преднамеренных изменений;обычно не изменяется, увеличивается лишь в цифровых сигнатурах и подписяхПомехоустойчивое кодирование
    • защита от искажения помехами в каналах связиувеличиваетсяСжатие (компрессия)
    • сокращение объема передаваемых или хранимых данныхуменьшаетсяКак видно эти три вида преобразования информации отчасти дополняют друг друга и их комплексное использование поможет эффективно использовать каналы связи для надежной защиты предаваемой информации.
    • Особенно интересным представляется возможность объединения методов кодирования и шифрования. Можно утверждать, что по сути кодирование - это элементарное шифрование, а шифрование - это элементарное помехоустойчивое кодирование.
    Другая возможность - комбинирование алгоритмов шифрования и сжатия информации. Задача сжатия состоит в том, чтобы преобразовать сообщение в пределах одного и того же алфавита таким образом, чтобы его длина (количество букв алфавита) стала меньше, но при этом сообщение можно было восстановить без использования какой-то дополнительной информации. Наиболее популярные алгоритмы сжатия - RLE, коды Хаффмана, алгоритм Лемпеля-Зива. Для сжатия графической и видеоинформации используются алгоритмы JPEG и MPEG.

  • 3515. Криптография
    Информация пополнение в коллекции 30.04.2012

    Частотный анализ - основной инструмент для взлома большинства классических шифров перестановки или замены. Данный метод основывается на предположении о существовании нетривиального статистического распределения символов, а также их последовательностей одновременно и в открытом тексте, и в шифротексте. Причём данное распределение будет сохраняться с точностью до замены символов как в процессе шифрования, так и в процессе дешифрования. Стоит отметить, что при условии достаточно большой длины шифрованного сообщения моноалфавитные шифры легко поддаются частотному анализу: если частота появления буквы в языке и частота появления некоторого присутствующего в шифротексте символа приблизительно равны, то в этом случае с большой долей вероятности можно предположить, что данный символ и будет этой самой буквой. Самым простым примером частотного анализа может служить банальный подсчёт количества каждого из встречающихся символов, затем следуют процедуры деления полученного числа символов на количество всех символов в тексте и умножение результата на сто, чтобы представить окончательный ответ в процентах. Далее полученные процентные значения сравниваются с таблицей вероятностного распределения букв для предполагаемого языка оригинала.

  • 3516. Криптография (блочный шифр)
    Вопросы пополнение в коллекции 12.01.2009

    Из других отличий ГОСТа от DES'а надо отметить следующее:

    1. На каждом раунде шифрования используется "раундовый ключ", в DES'е он 48-битовый и вырабатывается по относительно сложному алгоритму, включающему битовые перестановки и замены по таблице, в ГОСТе он берется как фрагмент ключа шифрования. Длина ключа шифрования в ГОСТе равна 256 битам, длина раундового ключа - 32 битам, итого получаем, что ключ шифрования ГОСТа содержит 256/32=8 раундовых ключей. В ГОСТе 32 раунда, следовательно, каждый раундовый ключ используется 4 раза, порядок использования раундовых ключей установлен в ГОСТе и различен для различных режимов.
    2. Таблица замен в ГОСТе - аналог S-блоков DES'а - представляет собой таблицу (матрицу) размером 8x16, содержащую число от 0 до 15. В каждой строке каждое из 16-ти чисел должно встретиться ровно 1 раз. В отличие от DES'а, таблица замен в ГОСТе одна и та же для всех раундов и не зафиксирована в стандарте, а является сменяемым секретным ключевым элементом. От качества этой таблицы зависит качество шифра. При "сильной" таблице замен стойкость шифра не опускается ниже некоторого допустимого предела даже в случае ее разглашения. И наоборот, использование "слабой" таблицы может уменьшить стойкость шифра до недопустимо низкого предела. Никакой информации по качеству таблицы замен в открытой печати России не публиковалось, однако существование "слабых" таблиц не вызывает сомнения - примером может служить "тривиальная" таблица замен, по которой каждое значение заменяется на него самого. Это делает ненужным для компетентных органов России ограничивать длину ключа - можно просто поставить недостаточно "сильную" таблицу замен.
    3. В ГОСТе, в отличие от DES'а, нет начальной и конечной битовых перестановок шифруемого блока, которые, по мнению ряда специалистов, не влияют существенно на стойкость шифра, хотя влияют (в сторону уменьшения) на эффективность его реализации.
  • 3517. Криптография и криптосистемы
    Доклад пополнение в коллекции 08.11.2009

    Казалось бы, сделано все для невозможности вскрытия шифровок Энигмы. И все же английские криптографические службы в Блетчли Парке (уединенное поместье в 80 километрах севернее Лондона, отведенное британским криптологам.) почти всю войну читали немецкие шифры. Это стало возможным лишь благодаря польской разведке, которая к злополучному 1939 году смогла получить чертежи Энигмы и разобраться в ее устройстве. После нападения гитлеровцев на Польшу чертежи немецкой шифровальной машины были переданы Англии. Довольно быстро британские криптоаналитики установили, что для взлома шифра, нужно знать распайку проводов в шифрующих колесах. Началась охота британских спецслужб за образцами Энигмы. Первый удалось выкрасть прямо с завода на юго-востоке Германии, второй сняли со сбитого в небе Норвегии немецкого бомбардировщика, третий был найден во время боев за Францию у немецких военных связистов, взятых в плен. Остальные Энигмы сняты водолазами с немецких подводных лодок, за которыми специально стали охотиться и топить на малых глубинах. Взлом шифров Энигмы шел тяжело до тех пор, пока в 1942 году не вступили в строй несколько ЭВМ, специально созданных для этого Аланом Тьюрингом. Это была первая в мире довольно быстродействующая ЭВМ под названием "Колосс", специализированная для взлома шифров. После этого английские криптоаналитики могли меньше чем за день могли расколоть любую шифровку Энигмы, полученную добытыми ранее колесами, методично перебирая все возможные ключи. Немцы рассчитывали на сложность своего шифра, исходя из его ручной дешифровки, в то время как англичане стали его ломать, используя ЭВМ. Отметим, что сами немцы допускали возможность взлома шифра Энигмы. Еще в 1930 году ведущий немецкий криптоаналитик Георг Шредер продемонстрировал такую возможность, едко заметив при этом: "Энигма - дерьмо!" Однако она постоянно усложнялась и были периоды, когда в Блетчли Парке с ней не могли справиться. Перед шифровками Энигмы, которые исходили не от войск, а из немецких криптографических центров, "Колосс" тоже был бессилен.

  • 3518. Криптография с открытым ключом
    Дипломная работа пополнение в коллекции 20.06.2011

    Если студент ввел неверный ответ, то ему придется ввести новые входные данные. В случае верного решения поставленной задачи соответствующая информация об этом будет выведена в большом текстовом поле, и студенту отныне станут доступны для ввода поля ввода задания 2 данной лабораторной работы. Студенту также станет доступно текущее задание, то есть поля окна задания 1. Иначе, если он один раз выполнил текущее задание правильно, то отныне ему становятся доступны для ввода ВСЕ поля ввода данного задания. При этом, в последствии, при вводе в качестве ответа неверного значения, студенту больше не придется выполнять все задание лабораторной работы с начала. Следовательно, возникает возможность коррекции вводимых данных при их подборе (данная возможность в программе реализована с целью упрощения труда студента, то есть создается условие для использования этой программы в дальнейшем в процессе выполнения ряда последующих работ). При выводе программой расчетов, она добавляет к ранее выполненным расчетам новые, не стирая первых.

  • 3519. Криптография с открытым ключом: от теории к стандарту
    Информация пополнение в коллекции 12.01.2009

    Из-за особенностей алгоритмов, лежащих в основе систем с открытым ключом, их быстродействие при обработке единичного блока информации обычно в десятки раз меньше, чем быстродействие систем с симметричным ключом на блоке той же длины. Для повышения эффективности систем с открытым ключом часто применяются смешанные методы, реализующие криптографические алгоритмы обоих типов. При шифровании информации выбирается случайный симметричный ключ, вызывается алгоритм с симметричным ключом для шифрования исходного текста. а затем алгоритм с открытым ключом для шифрования симметричного ключа. По коммуникационному каналу передается текст, зашифрованный симметричным ключом, и симметричный ключ, зашифрованный открытым ключом. Для расшифровки действия производятся в обратном порядке: сначала при помощи секретного ключа получателя расшифровывается симметричный ключ, а затем при помощи симметричного ключа - полученный по каналу зашифрованный текст. Для формирования электронной подписи по подписываемому тексту вычисляется его однонаправленная хэш-функция (дайджест) [one-way hash function, digest], представляющая собой один короткий блок информации, характеризующий весь текст в целом; задача восстановления текста по его хэш-функции или подбора другого текста, имеющего ту же хэш-функцию, практически неразрешима. При непосредственном формировании подписи, вместо шифрования секретным ключом каждого блока текста секретный ключ применяется только к хэш-функции; по каналу передается сам текст и сформированная подпись хэш-функции. Для проверки подписи снова вычисляется хэш-функция от полученного по каналу текста, после чего при помощи открытого ключа проверяется, что подпись соответствует именно данному значению хэш-функции. Алгоритмы вычисления однонаправленных хэш-функций, как правило, логически тесно связаны с алгоритмами шифрования с симметричным ключом.

  • 3520. Криптография. Сравнительный анализ алгоритмов симметричного шифрования
    Курсовой проект пополнение в коллекции 08.05.2012

    procedure TMain.Shifrovat1Click(Sender: TObject);, j, q: integer;, str2: string;: array [1..256, 1..2] of char;[1,1]:='1'; mas[1,2]:='я';[2,1]:='2'; mas[2,2]:='ч';[3,1]:='3'; mas[3,2]:='с';[4,1]:='4'; mas[4,2]:='м';[5,1]:='5'; mas[5,2]:='и';[6,1]:='6'; mas[6,2]:='т';[7,1]:='7'; mas[7,2]:='ь';[8,1]:='8'; mas[8,2]:='б';[9,1]:='9'; mas[9,2]:='ю';[10,1]:='0'; mas[10,2]:='.';[11,1]:='-'; mas[11,2]:='Я';[12,1]:='='; mas[12,2]:='Ч';[13,1]:='!'; mas[13,2]:='С';[14,1]:='"'; mas[14,2]:='М';[15,1]:='№'; mas[15,2]:='И';[16,1]:=';'; mas[16,2]:='Т';[17,1]:='%'; mas[17,2]:='Ь';[18,1]:=':'; mas[18,2]:='Б';[19,1]:='?'; mas[19,2]:='Ю';[20,1]:='*'; mas[20,2]:='.';[21,1]:='('; mas[21,2]:='Ф';[22,1]:=')'; mas[22,2]:='Ы';[23,1]:='_'; mas[23,2]:='В';[24,1]:='+'; mas[24,2]:='А';[25,1]:='Й'; mas[25,2]:='П';[26,1]:='Ц'; mas[26,2]:='Р';[27,1]:='У'; mas[27,2]:='О';[28,1]:='К'; mas[28,2]:='Л';[29,1]:='Е'; mas[29,2]:='Д';[30,1]:='Н'; mas[30,2]:='Ж';[31,1]:='Г'; mas[31,2]:='Э';[32,1]:='Ш'; mas[32,2]:='\';[33,1]:='Щ'; mas[33,2]:='д';[34,1]:='З'; mas[34,2]:='э';[35,1]:='Х'; mas[35,2]:='ж';[36,1]:='Ъ'; mas[36,2]:='л';[37,1]:='Ф'; mas[37,2]:='о';[38,1]:='Ы'; mas[38,2]:='р';[39,1]:='В'; mas[39,2]:='п';[40,1]:='А'; mas[40,2]:='а';[41,1]:='П'; mas[41,2]:='в';[42,1]:='Р'; mas[42,2]:='ы';[43,1]:='О'; mas[43,2]:='ф';[44,1]:='Л'; mas[44,2]:='й';[45,1]:='Д'; mas[45,2]:='ц';[46,1]:='Ж'; mas[46,2]:='у';[47,1]:='Э'; mas[47,2]:='к';[48,1]:='\'; mas[48,2]:='е';[49,1]:='Я'; mas[49,2]:='н';[50,1]:='Ч'; mas[50,2]:='г';[51,1]:='С'; mas[51,2]:='ш';[52,1]:='М'; mas[52,2]:='щ';[53,1]:='И'; mas[53,2]:='з';[54,1]:='Т'; mas[54,2]:='х';[55,1]:='Ь'; mas[55,2]:='ъ';[56,1]:='Б'; mas[56,2]:='Ъ';[57,1]:='Ю'; mas[57,2]:='Х';[58,1]:='.'; mas[58,2]:='З';[59,1]:='й'; mas[59,2]:='Щ';[60,1]:='ц'; mas[60,2]:='Ш';[61,1]:='у'; mas[61,2]:='Г';[62,1]:='к'; mas[62,2]:='Н';[63,1]:='е'; mas[63,2]:='Е';[64,1]:='н'; mas[64,2]:='К';[65,1]:='г'; mas[65,2]:='У';[66,1]:='ш'; mas[66,2]:='Ц';[67,1]:='щ'; mas[67,2]:='Й';[68,1]:='з'; mas[68,2]:='1';[69,1]:='х'; mas[69,2]:='2';[70,1]:='ъ'; mas[70,2]:='3';[71,1]:='ф'; mas[71,2]:='4';[72,1]:='ы'; mas[72,2]:='5';[73,1]:='в'; mas[73,2]:='6';[74,1]:='а'; mas[74,2]:='7';[75,1]:='п'; mas[75,2]:='8';[76,1]:='р'; mas[76,2]:='9';[77,1]:='о'; mas[77,2]:='0';[78,1]:='л'; mas[78,2]:='-';[79,1]:='д'; mas[79,2]:='=';[80,1]:='ж'; mas[80,2]:='!';[81,1]:='э'; mas[81,2]:='"';[82,1]:='\'; mas[82,2]:='№';[83,1]:='я'; mas[83,2]:=';';[84,1]:='ч'; mas[84,2]:='%';[85,1]:='с'; mas[85,2]:=':';[86,1]:='м'; mas[86,2]:='?';[87,1]:='и'; mas[87,2]:='*';[88,1]:='т'; mas[88,2]:='(';[89,1]:='ь'; mas[89,2]:=')';[90,1]:='б'; mas[90,2]:='_';[91,1]:='ю'; mas[91,2]:='+';[92,1]:='.'; mas[92,2]:=',';[93,1]:=','; mas[93,2]:='ё';[94,1]:='ё'; mas[94,2]:=']';[95,1]:=' '; mas[95,2]:='|';.Clear();i:=0 to text1.Lines.Count-1 do:='';:= Text1.Lines[i];j:=1 to length(text1.Lines[i]) doq:=1 to 95 dostr1[j]=mas[q,1] then:=str2 + mas[q,2];;;.Lines.Add(str2);