Дипломная работа

от 20 дней
от 9999 рублей

Заказать

Курсовая работа

от 10 дней
от 1999 рублей

Заказать

Реферат

от 3 дней
от 699 рублей

Заказать

Контрольная работа

от 3 дней
от 99 рублей
за задачу

Заказать

Диссертация

Сроки и стоимость индивидуальные

Заказать

Главная - Прикладная математика - Криптографические преобразования над произвольным алфавитом

Криптографические преобразования над произвольным алфавитом Прикладная математика. Дипломная

  • Тема: Криптографические преобразования над произвольным алфавитом
  • Автор: Иван
  • Тип работы: Дипломная
  • Предмет: Прикладная математика
  • Страниц: 87
  • Год сдачи: 2007
  • ВУЗ, город: Казань
  • Цена(руб.): 4000 рублей

Заказать персональную работу

Выдержка

В настоящее время криптографические методы защиты информации являются составной частью новых информационных технологий. К числу основных задач, решаемых современной криптографией относятся:

- обеспечение конфиденциальности (секретности) информации;

- обеспечение аутентификации информации и источника сообщения;

- обеспечение анонимности (например, сокрытие перемещения электронных денег от одного субъекта к другому. Задача обеспечения конфиденциальности, заключающаяся в засекречивании информации для защиты от несанкционированного доступа, существует уже тысячи лет, но особенно актуальной эта задача становится в эпоху развитых компьютерных технологий. Задача аутентификации информации также важна. Аутентификация предусматривает проверку целостности и подлинности информации, идентификацию удаленных источников сообщений. Решение соответствующей задачи направлено на защиту от навязывания, как ложных сообщений, так и ложных источников информации. Необходимость в обеспечении анонимности информации может возникать в разных сферах деятельности, например, при организации тайного голосования или для сокрытия перемещения электронных денег от одного субъекта к другому.

Содержание

ВВЕДЕНИЕ 3

ГЛАВА 1. КРИПТОГРАФИЧЕСКИЕ ПРЕОБРАЗОВАНИЯ НАД ПРОИЗВОЛЬНЫМ

АЛФАВИТОМ 6

МОДУЛЯРНАЯ АРИФМЕТИКА 6

АЛГЕБРАИЧЕСКИЕ СТРУКТУРЫ 11

ОПЕРАЦИИ НАД N-БАЙТОВЫМИ БЛОКАМИ 16

ГЛАВА 2.КОНСТРУИРОВАНИЕ ГИБКОГО ШИФРА 23

ПРИНЦИПЫ ПОСТРОЕНИЯ ГИБКИХ НЕДЕРМИНИРОВАННЫХ ШИФРОВ 23

ПОСТРОЕНИЕ ГИБКОГО ПРОГРАММНОГО НЕДЕТЕРМИНИРОВАННОГО ШИФРА 25

ГЕНЕРАТОР ПСЕВДОСЛУЧАЙНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ(ПСП) 42

ГЛАВА 3. МЕТОДИКА ОЦЕНКИ КАЧЕСТВА ГЕНЕРАТОРОВ ПСП 44

ГРАФИЧЕСКИЕ ТЕСТЫ 44

ОЦЕНОЧНЫЕ ТЕСТЫ 46

ЗАКЛЮЧЕНИЕ 56

ЛИТЕРАТУРА 56

ПРИЛОЖЕНИЕ 58

Литература

1. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черёмушкин А.В. Основы криптографии. М.: Гелиос APB, 2001.

2. Анохин М.И., Варновский Н.П., Сидельников В.М., Ященко В.В. Криптография в банковском деле. М.: МИФИ, 1997.

3. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М.:Госстандарт СССР, 1989.

4. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. 1994.

5. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: Кудиц-Образ, 2001.

6. Молдовян А.А., Молдовян Н.А., Гуц Н.Д., Изотов Б.В. Криптография. Скоростные шифры. СПб.: БХВ-Петербург, 2002.

7. Молдовян Н.А. Скоростные блочные шифры. СПб.: Издательство СПбГУ, 1998.

8. Нечаев В.И. Элементы криптографии. Основы теории защиты информации. М.: Высшая школа, 1999.

9. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 2001.

10. Столингс В. Криптография и защита сетей. Принципы и практика. М.:Издательский дом «Вильямс», 2001.

11. Чмора А.Л. Современная прикладная криптография. М.: Гелиос APB, 2001.

12. Шеннон К.Э. Теория связи в секретных системах. В кн.: Работы по теории информации и кибернетике. М.: ИЛ, 1963.

13. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты

на языке Си. М.:Триумф, 2002

14. Лидл Р., Нидеррайтер Г. Конечные поля. В 2-х т. М.: Мир, 1988.

15. Асосов А.В., Иванов М.А., Мирский А.А., Рузин А.В., Сланин А.В.,

Тютвин А.Н. Поточные шифры. М.: Кудиц-Образ, 2003.

Форма заказа

Заполните, пожалуйста, форму заказа, чтобы менеджер смог оценить вашу работу и сообщил вам цену и сроки. Все ваши контактные данные будут использованы только для связи с вами, и не будут переданы третьим лицам.

Тип работы *
Предмет *
Название *
Дата Сдачи *
Количество Листов*
уточните задание
Ваши Пожелания
Загрузить Файлы

загрузить еще одно дополнение
Страна
Город
Ваше имя *
Эл. Почта *
Телефон *
  

Название Тип Год сдачи Страниц Цена
Стандарт криптографической защиты AES Дипломная 2005 69 4000
Вычисления собственных чисел и собственных функций возмущенных операторов Дипломная 2007 33 4000
Описание и развитие бизнеса с помощью case-средств Дипломная 2009 92 3000
курсовые, дипломные, контрольные на заказ скидки на курсовые, дипломные, контрольные на заказ

© 2010-2016, Все права защищены. Принимаем заказы по всей России.