Вход

Обмен ключами по Диффи-Хеллману

Рекомендуемая категория для самостоятельной подготовки:
Лабораторная работа*
Код 374064
Дата создания 09 января 2018
Страниц 6
Мы сможем обработать ваш заказ (!) 26 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
660руб.
КУПИТЬ

Описание

В ходе выполнения работы был изучен и реализован алгоритм обмен ключами Деффи-Хеллмана на языке программирования С#, также представлен листинг программы. Работа была защищена на оценку "отлично". ...

Содержание

Ход работы:
1. Составим программное обеспечение, реализующее алгоритм обмен ключами. Для обеспечения наглядности выполнения алгоритма был создан интерфейс программы, изображенный на рисунке 1.

Введение

Задание:
Составьте программное обеспечение, реализующее алгоритм обмена ключами. Ключи должны автоматически формироваться в файлы. Должна быть обеспечена наглядность выполнения алгоритма. Для созданного программного обеспечения проведите тестирование не менее чем на 10 различных наборах данных.

Фрагмент работы для ознакомления

Приведем пример обмена ключами. На рисунке 2 представлено окно программы с реализацией примера.Рисунок 2 - Пример реализации алгоритмаЛистинг программы приведен в приложении 1.Приведем таблицу, в которой отобразим 10 тестов для проверки правильности работы алгоритма.amXLoYLpKoKp12111263878475755111549997157135712128251922189141457534244517157111114143744552252320121978822926225313133319292563030Как видно из таблицы, ключи, полученные у отправителя и получателя в каждом из тестов, равны. Следовательно, алгоритм работает верно.Вывод: В ходе выполнения данной лабораторной работы изучили и реализовали алгоритм обмена ключами Деффи-Хелмана. Произвели проверку работоспособности данного алгоритма, проведя 10 тестов с различными входными данными. При выполнении работы возникла проблема в реализации алгоритма. После изучения дополнительных источников выяснилось, что в методических указаниях неправильно приведена формула для вычисления чисел Ko и Kp. Также стоит отметить, что использование простых чисел для задания основания a и числа m позволяет реализовать более надежную систему обмена ключами.Приложение 1using System;using System.Collections.Generic;using System.ComponentModel;using System.Data;using System.Drawing;using System.Linq;using System.Text;using System.Windows.Forms;using System.Numerics;using System.IO; namespace WindowsFormsApplication2{    public partial class Form1 : Form    {        public Form1()        {            InitializeComponent();        }         public int a, m, x, y;        public BigInteger Lo, Lp,Ko,Kp,K;        public StreamWriter sw;        public int count_files = 0;         private void button1_Click(object sender, EventArgs e)        {            try            {                Lo = 1;                Lp = 1;                Ko = 1;                Kp = 1;                string[] files = Directory.GetFiles(AppDomain.CurrentDomain.BaseDirectory, "*.

Список литературы

1. Основы информационной безопасности: методические указания по курсу.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.01111
© Рефератбанк, 2002 - 2024