Хеш-функции в криптосистемах
| Категория реферата: Рефераты по информатике, программированию
| Теги реферата: реферат теория, отчет по производственной практике
| Добавил(а) на сайт: Lyzlov.
Предыдущая страница реферата | 1 2 3 4 5 6 | Следующая страница реферата
3. номера символа во введённой строке (b).
Она используется для преобразования десятичного кода символа в число, лежащее в интервале от 0 до 2*k, где k - любое число целого типа. Чем больше число k - тем меньше вероятность коллизий в дальнейшем.
После обработки символа он добавляется в список списков процедурой add_in_list(x: integer; s: string; var gr: llist) следующим образом - l^.inf:=ord(s[k])*generate(x,ord(s[k]),k), где l^.inf-элемент списка списков, x - ключ (для функции generate), s - строка, разбиваемая на блоки по 8 символов. Каждый подсписок имеет длину не более 8 элементов размером до 5 байт.
Третим шагом является сложение соответствующих элементов процедурой summ_all(gr: llist; var a:array_type) из каждого подсписка l в 8 элментный массив a, т.е. первый элемент из первого элемента складывается с первым элементом второго, третьего и т.д. подсписка и записывается в a[1].
Так - же поступаем и с другими элементами подсписков.
Следующим щагом записываем в файл ключ и по очереди все элементы массива a, обработанные функцией FromIntToString(), которая переводит численный тип в символьный и переворачивает.
Для сверки пароля его требуется зашифровать заново по известному ключу и сверить с зашифрованным экземпляром.
Вот исходный текст программы:
kriptmod.pas
unit kriptmod;
interface
type Plist=^list;
list=record
inf: word;
num: 1..8;
next: Plist;
end;
Llist=^List_of_list;
List_of_list=record
nb: Plist;
inf: 1..32;
next: Llist;
end;
Рекомендуем скачать другие рефераты по теме: менеджмент, скачать сочинение.
Категории:
Предыдущая страница реферата | 1 2 3 4 5 6 | Следующая страница реферата