Адміністрація вирішила продати даний сайт. За детальною інформацією звертайтесь за адресою: rozrahu@gmail.com

Аналіз та реалізація алгоритму SHA-1

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Інститут комп’ютерних наук та інформаційних технологій
Факультет:
Не вказано
Кафедра:
Кафедра систем автоматизованого проектування

Інформація про роботу

Рік:
2008
Тип роботи:
Інші
Предмет:
Методи і засоби комп’ютерних інформаційних систем

Частина тексту файла

МІНІСТЕРСТВО НАУКИ І ОСВІТИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА” Інститут комп’ютерних наук та інформаційних технологій Кафедра систем автоматизованого проектування ПОЯСНЮВАЛЬНА ЗАПИСКА до курсової роботи з дисципліни “ Методи і засоби комп’ютерних інформаційних систем” на тему: Аналіз та реалізація алгоритму SHA-1 Львів 2008 Анотація Курсова робота з курсу “Методи і засоби комп’ютерних інформаційних систем”. Розробка та реалiзацiя на мові програмування високого рівня Delphi програми реалізації алгоритму SHA-1/ Кобиринка О.Т., Львів: Національний університет “Львівська політехніка”, 2008.-32с. Обсяг даної курсової роботи включно із кодом програм становить 32 сторінок. Курсова робота складається з 4-тьох розділів, у яких наведено основні необхідні теоретичні відомості про розробку і створення програми реалізації поставленого алгоритму. Курсова робота ставить ціль – розробити програму реалізації алгоритму SHA-1. Зміст. 1. Вступ…...................……………………………………………………......4 2. Аналіз предметної області………………………………………………..9 2.1. Завадостійке кодування……………..…………………………...9 2.2. Основні принципи завадостійкого кодування…………………11 2.3. Зв’язок коректуючої здатності коду і кодової віддалі……...…13 2.4. Код Хемігна….…………………………………………………..14 2.5. Криптографічні хеш-функції…………………………………...16 3. Опис алгоритму ………………………….………………………………23 3.1. Призначення алгоритму SHA-1………………………………...23 3.2. Логіка виконання алгоритму……………………………………25 3.3. Опис програмної реалізації….………………………………….28 3.4. Аналіз результатів роботи програми….………………………..30 4. Висновок…………………………………………………………………..31 Список використаної літератури……………………….………………….33 Додатки ................................................................................................... Вступ По формі представлення в каналі передачі розрізняють послідовні і паралельні коди. При послідовних кодах елементарні сигнали, що передають кодову комбінацію посилаються в канал передачі послідовно в часі. Вони можуть бути розділені часовим інтервалом або опитуватися в певні моменти часу (наприклад, як у послідовному інтерфейсі RS - 232 C). Для паралельних кодів потрібні багатопровідні канали, тому при передачі інформації на значну відстань вони використовуються рідко через великі затрати (наприклад, паралельний інтерфейс Centronics). Паралельне представлення найчастіше використовується коли потрібна висока швидкість передачі даних (Centronics – 80 – 120 Кбайт/сек, сучасні двонаправлені системи – до 250 Кбайт/сек). По можливості виявлення та виправлення помилок розрізняють прості (примітивні) і коректуючі коди. В простих кодах помилка у будь-якому елементі кодової комбінації приводить до неправильного прийому декодованого повідомлення. Коректуючі коди дозволяють виявляти і усувати помилки у кодових комбінаціях. По основних законах кодоутворення коди поділяються на комбінаторні (нечислові) і арифметичні (числові). Криптографічні хеш-функції використовуються зазвичай для генерації дайджест повідомлення при створенні цифрового підпису. Хеш-функції відображують повідомлення в те, що має фіксований розмір хеш-значення (hash value) таким чином, що вся безліч можливих повідомлень розподіляється рівномірно на безліч хеш-значень. При цьому криптографічна хеш-функція робить це таким чином, що практично неможливо підігнати документ до заданого хеш-значення. Криптографічні хеш-функції зазвичай виробляють значення довжиною в 128 і більш біт. Це число значно більше, чим кількість повідомлень, які будь-коли існуватимуть в світі. Багато криптографічних хеш-функцій доступно безкоштовно. Широко відомими є MD5 і SHA. У даній роботі використовується алгоритм SHA-1. Розглянемо основні поняття, що пов’язані з кодуванням та передаванням інформації. Подією називатимемо кожну кількісну чи якісну визначеність станів динамічної системи, яка фіксується спостереженнями . Можна кожному стану системи поставити у відповідність певне значення чи послідовність значень деякої величини. За допомогою цієї ве...
Антиботан аватар за замовчуванням

01.01.1970 03:01

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Завантаження файлу

Якщо Ви маєте на своєму комп'ютері файли, пов'язані з навчанням( розрахункові, лабораторні, практичні, контрольні роботи та інше...), і Вам не шкода ними поділитись - то скористайтесь формою для завантаження файлу, попередньо заархівувавши все в архів .rar або .zip розміром до 100мб, і до нього невдовзі отримають доступ студенти всієї України! Ви отримаєте грошову винагороду в кінці місяця, якщо станете одним з трьох переможців!
Стань активним учасником руху antibotan!
Поділись актуальною інформацією,
і отримай привілеї у користуванні архівом! Детальніше

Оголошення від адміністратора

Антиботан аватар за замовчуванням

пропонує роботу

Admin

26.02.2019 12:38

Привіт усім учасникам нашого порталу! Хороші новини - з‘явилась можливість кожному заробити на своїх знаннях та вміннях. Тепер Ви можете продавати свої роботи на сайті заробляючи кошти, рейтинг і довіру користувачів. Потрібно завантажити роботу, вказати ціну і додати один інформативний скріншот з деякими частинами виконаних завдань. Навіть одна якісна і всім необхідна робота може продатися сотні разів. «Головою заробляти» продуктивніше ніж руками! :-)

Новини