Введение в криптографию

         

Введение в криптографию

Введение

Классификация криптографических методов
Системы подстановок
Подстановка Цезаря
Многоалфавитные системы. Системы одноразового использования
Системы шифрования Вижинера
Гаммирование

Шифрование с помощью аналитических преобразований
Криптосистемы на основе эллиптических уравнений
Системы с открытым ключом
Типы криптографических услуг
Цифровые представления

Эллиптическая криптография кривой.
Электронные платы и код с исправлением ошибок
Описание алгоритма
Описание задачи
Разложения на множетели
Разложение на множетели

Программные разложения фунции на множетели
Выбор основного поля Fq и эллиптической кривой E
Стандарты кода с исправлением ошибок
ЗАКЛЮЧЕНИЕ.
Список литературы.

Информационные технологии для пользователей библиотеки

Как известно, компьютер выполняет действия в соответствии с предписаниями программы, созданной на одном из языков программирования. При работе пользователя на компьютере часто возникает необходимость выполнить операции с прикладной программой в целом, организовать работу внешних устройств, проверить работу различных блоков, скопировать информацию и т.п.
По существу, эти операции используются для работы с любой программой, воспринимаемой как единое целое. Поэтому целесообразно из всего многообразия операций, выполняемых компьютером, выделить типовые и реализовать их с помощью специализированных программ, которые следует принять в качестве стандартных средств, поставляемых вместе с аппаратной частью.
Программы, организующие работу устройств и не связанные со спецификой решаемой задачи, вошли в состав комплекса программ, названного операционной системой. Функции операционной системы многообразны, постоянно расширяются за счет введения новых программ и модификации старых.

Программы обработки текста