Хеш-функція MD5

Приклади використання MD5 для вирішення самих різних завдань, від хеширования паролів в CMS до створення електронно-цифрових підписів та SSL-сертифікатів. Величини, що використовуються на етапі циклу раунду. Засоби, що гарантують безпеку хешу пароля.

Рубрика Программирование, компьютеры и кибернетика
Предмет Криптографічні системи захисту інформації
Вид курсовая работа
Язык украинский
Прислал(а) avtorstudrabot
Дата добавления 03.11.2017
Размер файла 414,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.


Подобные документы

  • Загальні відомості про мову VHDL, яка використовуються для проектування цифрових електронних систем та створення програмного продукту, її елементи. Способи структуризації програми, принципи об’єктно-орієнтованого програмування, засоби налагоджування.

    курсовая работа [34,9 K], добавлен 09.06.2010

  • Історія виникнення соціальної мережі коротких повідомлень "Twitter". Використання її в Україні. Користувальницький інтерфейс програми та його основні можливості. Створення особливого сленгу та приклади його застосування. Використання різних девайсів.

    реферат [11,8 K], добавлен 18.10.2014

  • Зв'язок з освітою. Приклади використання ЕОМ для адміністративного управління. Навчальні засоби обчислювальної техніки. Технічні засоби обчислювальної техніки. Комерційне застосування ЕОМ. Введення та виведення інформації. Програмні засоби.

    реферат [13,5 K], добавлен 08.08.2007

  • Платіжні системи і механізми, що застосовуються у мережі Іntеrnet. Організація платежів та методи їх захисту. Платіжний цикл засобами Іntегnеt. Призначення цифрових сертифікатів. Проблеми, пов'язані із впровадженням електронної комерції та їх вирішення.

    контрольная работа [344,0 K], добавлен 26.07.2009

  • Приклади використання всіх типів об’єднань: внутрішнього, зовнішнього лівостороннього та зовнішнього правостороннього. Приклади використання EXIST, ANY, SOME, ALL, UNION. Побудова запитів на основі кількох таблиць. Приклади використання підзапитів.

    лабораторная работа [17,9 K], добавлен 02.04.2015

  • Відмінності електронних цифрових підписів з додатком та відновленням. Визначення і застосування криптографічних протоколів. Ключі в асиметричних перетвореннях. Використання асиметричної пари ключів у криптосистемах. Мета здійснення криптоаналізу.

    реферат [289,8 K], добавлен 25.09.2014

  • Вивчення базових засобів об'єктно-орієнтованих мов програмування і отримання навичок постановки і вирішення різних завдань за допомогою ПЕОМ. Дослідження практичних навичок використання науково-технічної та нормативної літератури. Вибір електродвигунів.

    курсовая работа [3,6 M], добавлен 29.03.2023

  • Архітектура Web-баз даних. Загальні відомості про мову SQL. Створення таблиць баз даних. Використання бібліотеки для пошуку інформації. Аутентифікація за допомогою РНР й MySQL. Зберігання паролів в окремому файлі на сервері, використання бази даних.

    курсовая работа [913,8 K], добавлен 12.01.2010

  • Основні аспекти використання стандартних компонентів ООС програмування Delphi для створення звітної документації. Опис компонентів – QReport, PrintDialog та PrintSetupDialog. Приклади створення звітів. Iнше програмне забезпечення для побудови звітів.

    курсовая работа [488,4 K], добавлен 08.12.2008

  • John The Ripper як вільна програма, призначена для відновлення паролів за їхніми хешами. Особливості зламу паролів. Відновлення файлів і розподілений злом. L0phtcrack як утиліта для аудиту і злому паролів. Характеристика головних особливостей інсталяції.

    курсовая работа [25,3 K], добавлен 23.12.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.