Работ в текущем разделе: [ 3034 ] Дисциплина: Информационные технологии На уровень вверх
Тип: Реферат |
Цена: 450 р. |
Страниц: 23 |
Формат: doc |
Год: 2012 |
Купить
Данная работа была успешно защищена, продается в таком виде, как есть. Изменения, а также индивидуальное исполнение возможны за дополнительную плату. Если качество купленной готовой работы с сайта не соответствует заявленному, мы ВЕРНЕМ ВАМ ДЕНЬГИ или ОБМЕНЯЕМ на другую готовую работу. Данная гарантия действует в течение 48 часов после покупки работы. Вы можете получить её по электронной почте (отправляется сразу после подтверждения оплаты в течение 3-х часов, в нерабочее время возможно увеличение интервала). Для получения нажмите кнопку «купить» выше.
Также работу можно получить в московском офисе, либо курьером в любом крупном городе России (стоимость услуги 600 руб.). Желаете просмотреть часть работы? Обращайтесь: ICQ 15555116, Skype dip-master, E-mail info @ dipmaster-shop.ru. Звоните: (495) 972-80-33, (495) 972-81-08, (495) 518-51-63, (495) 971-07-29, (495) 518-52-11, (495) 971-76-12, (495) 979-43-28.
Содержание
|
1. Введение
2. Криптографические методы защиты информации
2.1 Классические симметричные шифры
2.1.1 Шифр атбаш
2.1.2 Шифр Цезаря
2.1.3 Квадрат Полибия
2.1.4 Аффинные криптосистемы
2.1.5 Шифр Виженера
2.1.6 Система Плейфейра
2.1.7 Система Хилла
2.1.8 Метод гаммирования
2.1.9 Метод перестановок
2.1.10 Перестановки по сложным траекториям
2.2 Асимметричные системы
2.3 Шифрование с помощью графических матриц
2.4 Шифрование с помощью управляемых операций
3. Математические системы
4. Разработка принципиальной схемы криптосистемы с управляющими операциями
5. Испытание разработанной схемы
6. Заключение
7. Список используемой литературы
|
Введение
|
В криптографии широко используется аддитивный метод (метод гаммирования). Его идея заключается в том, что к открытому тексту на передаче прибавляется псевдослучайная секретная последовательность, а на приеме эта последовательность вычитается. Известны методы криптоанализа (взлома), которые позволяют произвести дешифрацию криптограммы при малом периоде гаммы даже при неизвестном составе гаммы.
В данной курсовой работе рассматривается возможность повышения криптостойкости аддитивного метода шифрования, которая основывается на том, что при шифровании открытого текста используется не только логическая операция исключающее ИЛИ, но и другие логические и арифметические операции, такие как равнозначность, сложение и вычитание.
В данной работе моделирование криптосистемы осуществляется с помощью программы Multisim.
|
Список литературы
|
1. Стеганографические и криптографические методы защиты информации; учебное пособие/ Алексеев А.П., Орлов В.В./ ИУНЛ ПГУТИ - 2010 - 330с.
2. А.П. Алексеев Информатика 2007. - М.: СОЛОН-ПРЕСС, 2007. - 608 с.: ил. - (Серия "Библиотека студента")
3. А.П. Алексеев, Ю.В. Жеренов Методические указания на выполнение курсовой работы.
|
Примечания:
|
Примечаний нет.
|
|