Дипломная работа

от 20 дней
от 9999 рублей

Заказать

Курсовая работа

от 10 дней
от 1999 рублей

Заказать

Реферат

от 3 дней
от 699 рублей

Заказать

Контрольная работа

от 3 дней
от 99 рублей
за задачу

Заказать

Диссертация

Сроки и стоимость индивидуальные

Заказать

Главная - Информатика - Разработка блочного шифра TEA

Разработка блочного шифра TEA Информатика. Курсовая

  • Тема: Разработка блочного шифра TEA
  • Автор: Юлия
  • Тип работы: Курсовая
  • Предмет: Информатика
  • Страниц: 18
  • Год сдачи: 2010
  • ВУЗ, город: Москва
  • Цена(руб.): 1500 рублей

Заказать персональную работу

Выдержка

Введение
Рассмотрим суть проблемы шифрования. Пусть две стороны, которые мы назовем законными участниками обмена информацией, пытаются наладить секретную связь. Из них один является отправителем, а другой – получателем сообщения, хотя, конечно, в реальных ситуациях эти роли не закреплены за участниками жестко и каждому из них приходится быть как отправителем, так и получателем. Задача отправителя заключается в том, чтобы сформировать и отправить получателю сообщение T. Задача получателя заключается в том, чтобы посланное сообщение получить и понять его содержание. Чтобы один только получатель мог ознакомиться с содержанием сообщения, отправителю необходимо преобразовать его согласно некоторому алгоритму E таким образом, что бы никто, за исключением законного получателя и, быть может, самого отправителя, не мог восстановить его в прежнем виде. Это преобразование называется зашифрованием сообщения T, а то, что получается в результате этой процедуры, называется шифртекстом T\'. Связь между исходным текстом T, шифртекстом T\' и алгоритмом зашифрования E может быть символически выражена с помощью следующей формулы: T\' = E(T). Шифрованное сообщение T\' передается отправителем получателю по каналу связи. Чтобы законный получатель мог ознакомиться с содержимым полученного сообщения, он должен предварительно его расшифровать, то есть применить к шифртексту T\' алгоритм расшифрования D, в результате чего будет восстановлено исходное сообщение T. Таким образом, расшифрование данных осуществляется согласно уравнению T = D(T\'). Чтобы обеспечить секретность связи, алгоритм расшифрования не должен быть известен посторонним лицам, поскольку его секретность определяет секретность организованной таким образом связи.

Содержание

1. Введение
2. Постановка задачи
3. Листинг программы
4. Контрольный пример
5. Литература

Литература

Литература
1. Винокуров А. Как устроен блочный шифр? // RadioScanner [Электронный ресурс]. Режим доступа: http://files.radioscanner.ru/files/download/file3745/kak_ustroen_blocnij_sifr.pdf
2. Петров А.А.. Компьютерная безопасность. Криптографические методы защиты. - М.: ЛАЙТ Лтд., 2002
3. Шифр TEA // Энциклопедия Википедия [Электронный ресурс]. Режим доступа: http://ru.wikipedia.org/wiki/TEA

Форма заказа

Заполните, пожалуйста, форму заказа, чтобы менеджер смог оценить вашу работу и сообщил вам цену и сроки. Все ваши контактные данные будут использованы только для связи с вами, и не будут переданы третьим лицам.

Тип работы *
Предмет *
Название *
Дата Сдачи *
Количество Листов*
уточните задание
Ваши Пожелания
Загрузить Файлы

загрузить еще одно дополнение
Страна
Город
Ваше имя *
Эл. Почта *
Телефон *
  

Название Тип Год сдачи Страниц Цена
Генетические алгоритмы Курсовая 2010 26 1500
Cоздание базы данных и клиентского приложения с использованием программы Аксесс Курсовая 2010 15 1500
Разработка программных средств для решения экономических задач Курсовая 2010 21 1500
Написание программы на языке VBA Курсовая 2010 20 1500
Проблема спама Курсовая 2010 32 1500
Понятие цифрового автомата Курсовая 2010 17 1500
Компьютерная графика Курсовая 2009 27 1500
Текстовый редактор Курсовая 2010 25 1500
Основные закономерности развития компьютерных систем Курсовая 2002 23 1500
Разработка модуля Комбинаторика Курсовая 2010 27 1500
курсовые, дипломные, контрольные на заказ скидки на курсовые, дипломные, контрольные на заказ

© 2010-2016, Все права защищены. Принимаем заказы по всей России.