книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Разработка электронного учебника по курсу «Основы теории компьютеров». Раздел «Выполнение логических операций» ( Дипломная работа, 97 стр. )
Разработка электронного учебного пособия "Технические средства реализации информационных процессов" ( Дипломная работа, 74 стр. )
Разработка электронного учебника по математике для студентов I курса ( Дипломная работа, 86 стр. )
РАЗРАБОТКА ЭЛЕКТРОННОЙ БАЗЫ ДАННЫХ _ ДОКУМЕНТООБОРОТА БАНКА АКБ «ТРАНССТРОЙБАНК» (ЗАО)» ( Дипломная работа, 99 стр. )
Разработка, создание базы данных, для учета имеющихся в лесной промышленности машин и механизмов, а так же их норм выработки, на лесосечных работах, программного продукта работающей с базой данных, осуществляющую выбор системы ( Дипломная работа, 96 стр. )
Раскрыть возможности и алгоритм архивирования данных ( Курсовая работа, 32 стр. )
Расписание и заказ билетов на поезда дальнего следования ( Курсовая работа, 67 стр. )
РАСПРЕДЕЛЕННАЯ ИНФОРМАЦИОННО- УПРАВЛЯЮЩАЯ СИСТЕМА ПОТОК-С ( Дипломная работа, 86 стр. )
Рассмотрение алгоритмов поиска кратчайшего пути между парами вершин в графе и написание по одному из алгоритмов программного продукта с использованием среды разработки Delphi ( Курсовая работа, 19 стр. )
Рассмотрение аппаратного обеспечения ( Курсовая работа, 30 стр. )
Рассмотрение видов угроз информационной безопасности и защиты от них ( Реферат, 15 стр. )
Рассмотрение видов угроз информационной безопасности и защиты от них (Украина) ( Реферат, 15 стр. )
Рассмотрение возможности применения информационных систем для управления документооборотом ( Курсовая работа, 24 стр. )
Рассмотрение вопроса связанного со становлением и развитием информатизации общества, а также проблемы становления ноосферы Земли 2004-18 ( Реферат, 18 стр. )
Рассмотрение вопроса связанного с нормами информационного права ( Реферат, 21 стр. )
Рассмотрение вопроса о проектировании локальной вычислительной сети службы занятости населения и построение этой сети ( Дипломная работа, 98 стр. )
Рассмотрение вопроса о проектировании локальной вычислительной сети службы занятости населения и построение этой сети 2005-98 ( Дипломная работа, 98 стр. )
Рассмотрение вопроса связанного со становлением и развитием информатизации общества, а также проблемы становления ноосферы Земли ( Контрольная работа, 18 стр. )
Рассмотрение вопросов, связанных с поисков и восстановлением удаленной, искаженной или закодированной информации в персональном компьютере ( Контрольная работа, 16 стр. )
Рассмотрение вопросов связанных с принципами, методами, структурой и источниками информационного права ( Реферат, 22 стр. )
Рассмотрение задачи «Разработка автоматизированной системы для учета материальных запасов на примере организации ООО “Компьютерный мир” ( Дипломная работа, 98 стр. )
Рассмотрение значимости электронных таблиц для проведения и анализа экономических или иных типов данных ( Контрольная работа, 34 стр. )
рассмотрение и сравнение программ для геомоделирования и предложение системы, повышающей эффективность решения задач государственного регулирования ( Курсовая работа, 47 стр. )
Рассмотрение информационных систем в экономике. ( Реферат, 12 стр. )
Рассмотрение информационных систем в экономике ( Курсовая работа, 25 стр. )

1. Введение

2. Криптографические методы защиты информации

2.1 Классические симметричные шифры

2.1.1 Шифр атбаш

2.1.2 Шифр Цезаря

2.1.3 Квадрат Полибия

2.1.4 Аффинные криптосистемы

2.1.5 Шифр Виженера

2.1.6 Система Плейфейра

2.1.7 Система Хилла

2.1.8 Метод гаммирования

2.1.9 Метод перестановок

2.1.10 Перестановки по сложным траекториям

2.2 Асимметричные системы

2.3 Шифрование с помощью графических матриц

2.4 Шифрование с помощью управляемых операций

3. Математические системы

4. Разработка принципиальной схемы криптосистемы с управляющими операциями

5. Испытание разработанной схемы

6. Заключение

7. Список используемой литературы

В криптографии широко используется аддитивный метод (метод гаммирования). Его идея заключается в том, что к открытому тексту на передаче прибавляется псевдослучайная секретная последовательность, а на приеме эта последовательность вычитается. Известны методы криптоанализа (взлома), которые позволяют произвести дешифрацию криптограммы при малом периоде гаммы даже при неизвестном составе гаммы.

В данной курсовой работе рассматривается возможность повышения криптостойкости аддитивного метода шифрования, которая основывается на том, что при шифровании открытого текста используется не только логическая операция исключающее ИЛИ, но и другие логические и арифметические операции, такие как равнозначность, сложение и вычитание.

В данной работе моделирование криптосистемы осуществляется с помощью программы Multisim.

1. Стеганографические и криптографические методы защиты информации; учебное пособие/ Алексеев А.П., Орлов В.В./ ИУНЛ ПГУТИ - 2010 - 330с.

2. А.П. Алексеев Информатика 2007. - М.: СОЛОН-ПРЕСС, 2007. - 608 с.: ил. - (Серия "Библиотека студента")

3. А.П. Алексеев, Ю.В. Жеренов Методические указания на выполнение курсовой работы.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»