книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Разработка автоматизированного информационного сайта для поиска расписания и заказа билетов на самолеты через агентство «Travelmart» ( Дипломная работа, 65 стр. )
Разработка автоматизированной системы учета выполнения договоров на строительство объектов бюджетного финансирования ( Курсовая работа, 25 стр. )
Разработка автоматизированной системы АСОСАГО ( Дипломная работа, 56 стр. )
Разработка автоматизированного рабочего места ’Валютный кассир’ на основе автоматизированной системы ’Валютная касса’ ( Дипломная работа, 98 стр. )
Разработка автоматизированной информационной подсистемы обработки авансовых отчетов на крупном коммерческом предприятии ( Дипломная работа, 106 стр. )
Разработка АИС менеджера магазина ООО ТНК "Исткор-М" ( Дипломная работа, 105 стр. )
Разработка АИС по обслуживанию клиентов в турфирме ООО "Раунд-Тревел Л" ( Дипломная работа, 115 стр. )
Разработка АИС по учету персонала_А.К.С.-Консалтинг ( Дипломная работа, 95 стр. )
Разработка АИС приема заказов на выполнение работ для МУП БТИ г. Сергиев Посад ( Дипломная работа, 75 стр. )
Разработка алгоритма и программного обеспечения маскирования данных, исследование вопросов стойкости к частотному анализу ( Дипломная работа, 165 стр. )
Разработка алгоритмического и программного обеспечения для решения графовых задач ( Курсовая работа, 23 стр. )
Разработка алгоритмического и программного обеспечения для решения графовых задач 2009-23 ( Курсовая работа, 23 стр. )
Разработка АРМ менеджера по контролю поставок оборудования в ООО "ДЕНИдизайн" в условиях применения новой информационной технологии ( Дипломная работа, 124 стр. )
Разработка АРМ менеджера в фитнес-клубе. ( Дипломная работа, 122 стр. )
Разработка баз данных. Программирование в Visual Basic. Остальные алгоритмы ( Контрольная работа, 19 стр. )
Разработка базы данных и расчетного приложения в среде Delphi 5.0 ( Контрольная работа, 12 стр. )
Разработка базы данных "Информационная система гостиничного ком-плекса" ( Дипломная работа, 64 стр. )
Разработка базы данных для торгово-посреднической фирмы "Столица" ( Курсовая работа, 26 стр. )
Разработка БАЗЫ ДАННЫХ для салона красоты «Надежда» ( Контрольная работа, 9 стр. )
Разработка базы данных для магазина по продаже компьютерных комплектующих и ноутбуков. ( Курсовая работа, 33 стр. )
Разработка базы данных ( Контрольная работа, 17 стр. )
Разработка БД в АСУ "Расписание движение электропоездов" ( Курсовая работа, 28 стр. )
Разработка БД Поликлиника с помощью СУБД MS Access ( Контрольная работа, 10 стр. )
Разработка бизнес процесса в информационной системе управления (на примере ОАО "ЭВРЗ") ( Курсовая работа, 46 стр. )
Разработка бизнес-процесса в информационной системе управления (на примере топливной сети "Фаэтон" ) ( Контрольная работа, 14 стр. )

1. Введение

2. Криптографические методы защиты информации

2.1 Классические симметричные шифры

2.1.1 Шифр атбаш

2.1.2 Шифр Цезаря

2.1.3 Квадрат Полибия

2.1.4 Аффинные криптосистемы

2.1.5 Шифр Виженера

2.1.6 Система Плейфейра

2.1.7 Система Хилла

2.1.8 Метод гаммирования

2.1.9 Метод перестановок

2.1.10 Перестановки по сложным траекториям

2.2 Асимметричные системы

2.3 Шифрование с помощью графических матриц

2.4 Шифрование с помощью управляемых операций

3. Математические системы

4. Разработка принципиальной схемы криптосистемы с управляющими операциями

5. Испытание разработанной схемы

6. Заключение

7. Список используемой литературы

В криптографии широко используется аддитивный метод (метод гаммирования). Его идея заключается в том, что к открытому тексту на передаче прибавляется псевдослучайная секретная последовательность, а на приеме эта последовательность вычитается. Известны методы криптоанализа (взлома), которые позволяют произвести дешифрацию криптограммы при малом периоде гаммы даже при неизвестном составе гаммы.

В данной курсовой работе рассматривается возможность повышения криптостойкости аддитивного метода шифрования, которая основывается на том, что при шифровании открытого текста используется не только логическая операция исключающее ИЛИ, но и другие логические и арифметические операции, такие как равнозначность, сложение и вычитание.

В данной работе моделирование криптосистемы осуществляется с помощью программы Multisim.

1. Стеганографические и криптографические методы защиты информации; учебное пособие/ Алексеев А.П., Орлов В.В./ ИУНЛ ПГУТИ - 2010 - 330с.

2. А.П. Алексеев Информатика 2007. - М.: СОЛОН-ПРЕСС, 2007. - 608 с.: ил. - (Серия "Библиотека студента")

3. А.П. Алексеев, Ю.В. Жеренов Методические указания на выполнение курсовой работы.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»