книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Проблема спама ( Курсовая работа, 31 стр. )
Проблема средств массовой информации и культуры речи ( Контрольная работа, 13 стр. )
Проблемные вопросы развития электронной коммерции ( Контрольная работа, 16 стр. )
Проблемы внедрения информационных систем и их преодоление. Этап стратегического планирования информационных систем и его содержание ( Контрольная работа, 19 стр. )
ПРОБЛЕМЫ ЗАСЕКРЕЧИВАНИЯ И РАССЕКРЕЧИВАНИЯ ИНФОРМАЦИИ, СОСТАВЛЯЮЩЕЙ ГОСУДАРСТВЕННУЮ ТАЙНУ, В УСЛОВИЯХ СОВРЕМЕННОЙ РОССИИ ( Курсовая работа, 44 стр. )
Проблемы защиты данных в корпоративных информационных системах ( Реферат, 15 стр. )
Проблемы защиты информации в сети Internet ( Реферат, 17 стр. )
Проблемы и перспективы развития рынка электронных платежей ( Курсовая работа, 32 стр. )
Проблемы и перспективы применения информационных технологий в биохимии ( Дипломная работа, 31 стр. )
Проблемы и перспективы развития информационного общества на планете Земля ( Курсовая работа, 23 стр. )
Проблемы и перспективы развития информационного обеспечения управления социальной работой ( Курсовая работа, 39 стр. )
Проблемы и перспективы правового регулирования информации ( Дипломная работа, 80 стр. )
Проблемы и эффекты от внедрения автоматизированных информационных систем ( Курсовая работа, 30 стр. )
Проблемы изучения и представления информационных задач ( Контрольная работа, 11 стр. )
Проблемы информационной безопасности современных предприятий и факторы влияния информационной безопасности на финансовое состояние ( Дипломная работа, 51 стр. )
Проблемы информационного обеспечения ( Курсовая работа, 29 стр. )
Проблемы использования информационных технологий на выборах в РФ ( Дипломная работа, 83 стр. )
Проблемы использования информационных технологий ( Реферат, 22 стр. )
Проблемы проектирования информационного обеспечения управления ( Реферат, 20 стр. )
Проведение анализа существующих и наиболее популярных сервисных программ ( Курсовая работа, 30 стр. )
Проведение анализа устойчивости многомерной системы и по результатам анализа вычислить интервал значений коэффициента обратной связи при котором система устойчива ( Контрольная работа, 25 стр. )
Проведение выставки без системы регистрации. Разработка системы (доработка) ( Контрольная работа, 22 стр. )
Проведение исследования автоматизации работы агентства недвижимости ( Реферат, 20 стр. )
Проверка и модернизация защиты информационной системы по работе с персональными данными отдела кадров. ( Дипломная работа, 36 стр. )
Прогнозирование по однофакторным и многофакторным регрессионным моделям. ( Контрольная работа, 15 стр. )

1. Введение

2. Криптографические методы защиты информации

2.1 Классические симметричные шифры

2.1.1 Шифр атбаш

2.1.2 Шифр Цезаря

2.1.3 Квадрат Полибия

2.1.4 Аффинные криптосистемы

2.1.5 Шифр Виженера

2.1.6 Система Плейфейра

2.1.7 Система Хилла

2.1.8 Метод гаммирования

2.1.9 Метод перестановок

2.1.10 Перестановки по сложным траекториям

2.2 Асимметричные системы

2.3 Шифрование с помощью графических матриц

2.4 Шифрование с помощью управляемых операций

3. Математические системы

4. Разработка принципиальной схемы криптосистемы с управляющими операциями

5. Испытание разработанной схемы

6. Заключение

7. Список используемой литературы

В криптографии широко используется аддитивный метод (метод гаммирования). Его идея заключается в том, что к открытому тексту на передаче прибавляется псевдослучайная секретная последовательность, а на приеме эта последовательность вычитается. Известны методы криптоанализа (взлома), которые позволяют произвести дешифрацию криптограммы при малом периоде гаммы даже при неизвестном составе гаммы.

В данной курсовой работе рассматривается возможность повышения криптостойкости аддитивного метода шифрования, которая основывается на том, что при шифровании открытого текста используется не только логическая операция исключающее ИЛИ, но и другие логические и арифметические операции, такие как равнозначность, сложение и вычитание.

В данной работе моделирование криптосистемы осуществляется с помощью программы Multisim.

1. Стеганографические и криптографические методы защиты информации; учебное пособие/ Алексеев А.П., Орлов В.В./ ИУНЛ ПГУТИ - 2010 - 330с.

2. А.П. Алексеев Информатика 2007. - М.: СОЛОН-ПРЕСС, 2007. - 608 с.: ил. - (Серия "Библиотека студента")

3. А.П. Алексеев, Ю.В. Жеренов Методические указания на выполнение курсовой работы.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»