Помощь студентам, абитуриентам и школьникам.

Консультации и учебные материалы для разработки диссертации, дипломной работы ,курсовой работы, контрольной работы, реферата, отчета по практике, чертежа, эссе и любого другого вида студенческих работ.

Не успеваешь написать работу? Поможем!

Пример: Дипломная работа
Криптографические преобразования над произвольным алфавитом


ВУЗ, город:

Казань

Предмет: Прикладная математика

Дипломная работа по теме:

Криптографические преобразования над произвольным алфавитом

Страниц: 87

Автор: Иван

2007 год

3 54
RUR 3490
Внимание!
Это только выдержка из работы

Рекомендуем посмотреть похожие работы:

  1. Алгоритмы шифрования (Курсовая работа, 2008)

    ... информационного обмена документами придание документам юридической значимости; значительно сократить время движения документов ... подлинность полученной информации. Преимущества ЭЦП очевидны - документы, подписанные электронной цифровой подписью, могут ...

  2. Стандарт криптографической защиты AES (Дипломная работа, 2005)

    ... языка описаний. В заключительной главе IV рассматриваются некоторые принципы гибких недетерминированных шифров. Предлагается пример такого шифра, с использованием нового ...

  3. Динамика устойчивости и концентрации произвольного внимания у первоклассников при обучении в различных педагогических условиях (Дипломная работа, 2008)

    ... динамику развития устойчивости и концентрации произвольного внимания у первоклассников в зависимости от условий обучения. 1) Объект исследования: 40 ...

  4. Грамматические трансформации при переводе художественного текста Д.Д.Сэлинджер над пропостью во ржи (Дипломная работа, 2011)

    ... трансформационных терминах самого переводческого процесса. Сопоставление переводческих преобразований форм оригинала и перевода дает возможность выявить разнообразные типы трансформаций ...

  5. Алгоритмы шифрования (Курсовая работа, 2008)

  6. Основные понятия теории автоматов. Входной и выходной алфавит. Автоматы Мили и Мура. (Реферат, 2008)

    ... времени. Изменения состояний цифрового автомата вызываются входными сигналами, которые возникают вне автомата и передаются в автомат ... самого автомата, так и структуры его входных и выходных сигналов. Входные и выходные сигналы рассматриваются ...

  7. Организация правового режима защиты систем электронного документооборота (Курсовая работа, 2010)

    ... "Об информации, информационных технологиях и о защите информации", ФЗ «Об электронной цифровой подписи». Косвенно электронного документооборота также касается ... ЭЦП. Кроме того, есть целый ряд ГОСТов. ГОСТ 6.10.4-84 «Придание юридической силы документам ...

Содержание

ВВЕДЕНИЕ 3

ГЛАВА 1. КРИПТОГРАФИЧЕСКИЕ ПРЕОБРАЗОВАНИЯ НАД ПРОИЗВОЛЬНЫМ

АЛФАВИТОМ 6

МОДУЛЯРНАЯ АРИФМЕТИКА 6

АЛГЕБРАИЧЕСКИЕ СТРУКТУРЫ 11

ОПЕРАЦИИ НАД N-БАЙТОВЫМИ БЛОКАМИ 16

ГЛАВА 2.КОНСТРУИРОВАНИЕ ГИБКОГО ШИФРА 23

ПРИНЦИПЫ ПОСТРОЕНИЯ ГИБКИХ НЕДЕРМИНИРОВАННЫХ ШИФРОВ 23

ПОСТРОЕНИЕ ГИБКОГО ПРОГРАММНОГО НЕДЕТЕРМИНИРОВАННОГО ШИФРА 25

ГЕНЕРАТОР ПСЕВДОСЛУЧАЙНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ(ПСП) 42

ГЛАВА 3. МЕТОДИКА ОЦЕНКИ КАЧЕСТВА ГЕНЕРАТОРОВ ПСП 44

ГРАФИЧЕСКИЕ ТЕСТЫ 44

ОЦЕНОЧНЫЕ ТЕСТЫ 46

ЗАКЛЮЧЕНИЕ 56

ЛИТЕРАТУРА 56

ПРИЛОЖЕНИЕ 58

Выдержка

В настоящее время криптографические методы защиты информации являются составной частью новых информационных технологий. К числу основных задач, решаемых современной криптографией относятся:

— обеспечение конфиденциальности (секретности) информации;

— обеспечение аутентификации информации и источника сообщения;

— обеспечение анонимности (например, сокрытие перемещения электронных денег от одного субъекта к другому. Задача обеспечения конфиденциальности, заключающаяся в засекречивании информации для защиты от несанкционированного доступа, существует уже тысячи лет, но особенно актуальной эта задача становится в эпоху развитых компьютерных технологий. Задача аутентификации информации также важна. Аутентификация предусматривает проверку целостности и подлинности информации, идентификацию удаленных источников сообщений. Решение соответствующей задачи направлено на защиту от навязывания, как ложных сообщений, так и ложных источников информации. Необходимость в обеспечении анонимности информации может возникать в разных сферах деятельности, например, при организации тайного голосования или для сокрытия перемещения электронных денег от одного субъекта к другому.

Список использованной литературы

1. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черёмушкин А.В. Основы криптографии. М.: Гелиос APB, 2001.

2. Анохин М.И., Варновский Н.П., Сидельников В.М., Ященко В.В. Криптография в банковском деле. М.: МИФИ, 1997.

3. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М.:Госстандарт СССР, 1989.

4. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. 1994.

5. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: Кудиц-Образ, 2001.

6. Молдовян А.А., Молдовян Н.А., Гуц Н.Д., Изотов Б.В. Криптография. Скоростные шифры. СПб.: БХВ-Петербург, 2002.

7. Молдовян Н.А. Скоростные блочные шифры. СПб.: Издательство СПбГУ, 1998.

8. Нечаев В.И. Элементы криптографии. Основы теории защиты информации. М.: Высшая школа, 1999.

9. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 2001.

10. Столингс В. Криптография и защита сетей. Принципы и практика. М.:Издательский дом «Вильямс», 2001.

11. Чмора А.Л. Современная прикладная криптография. М.: Гелиос APB, 2001.

12. Шеннон К.Э. Теория связи в секретных системах. В кн.: Работы по теории информации и кибернетике. М.: ИЛ, 1963.

13. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты

на языке Си. М.:Триумф, 2002

14. Лидл Р., Нидеррайтер Г. Конечные поля. В 2-х т. М.: Мир, 1988.

15. Асосов А.В., Иванов М.А., Мирский А.А., Рузин А.В., Сланин А.В.,

Тютвин А.Н. Поточные шифры. М.: Кудиц-Образ, 2003.

3 46
RUR 3490

Книги для самоподготовки по теме "Криптографические преобразования над произвольным алфавитом" - Дипломная работа

Реферативный журнал
Реферативный журнал
1981

ISBN

Как программировать на C++
Как программировать на C++
2013

ISBN 595180115X,9785951801159

Теория алгоритмов
Теория алгоритмов
1987

ISBN







Карта : А Б В Г Д Е Ё Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Наверх