Дипломная работа

от 20 дней
от 9999 рублей

Курсовая работа

от 10 дней
от 1999 рублей

Реферат

от 3 дней
от 699 рублей

Контрольная работа

от 3 дней
от 99 рублей
за задачу

Диссертация

Сроки и стоимость индивидуальные

Главная - Информатика - Разработка блочного шифра TEA

Разработка блочного шифра TEA Информатика . Курсовая

  • Тема: Разработка блочного шифра TEA
  • Автор: Юлия
  • Тип работы: Курсовая
  • Предмет: Информатика
  • Страниц: 18
  • Год сдачи: 2010
  • ВУЗ, город: Москва
  • Цена(руб.): 1500 рублей

Заказать персональную работу

Выдержка

Введение
Рассмотрим суть проблемы шифрования. Пусть две стороны, которые мы назовем законными участниками обмена информацией, пытаются наладить секретную связь. Из них один является отправителем, а другой – получателем сообщения, хотя, конечно, в реальных ситуациях эти роли не закреплены за участниками жестко и каждому из них приходится быть как отправителем, так и получателем. Задача отправителя заключается в том, чтобы сформировать и отправить получателю сообщение T. Задача получателя заключается в том, чтобы посланное сообщение получить и понять его содержание. Чтобы один только получатель мог ознакомиться с содержанием сообщения, отправителю необходимо преобразовать его согласно некоторому алгоритму E таким образом, что бы никто, за исключением законного получателя и, быть может, самого отправителя, не мог восстановить его в прежнем виде. Это преобразование называется зашифрованием сообщения T, а то, что получается в результате этой процедуры, называется шифртекстом T\'. Связь между исходным текстом T, шифртекстом T\' и алгоритмом зашифрования E может быть символически выражена с помощью следующей формулы: T\' = E(T). Шифрованное сообщение T\' передается отправителем получателю по каналу связи. Чтобы законный получатель мог ознакомиться с содержимым полученного сообщения, он должен предварительно его расшифровать, то есть применить к шифртексту T\' алгоритм расшифрования D, в результате чего будет восстановлено исходное сообщение T. Таким образом, расшифрование данных осуществляется согласно уравнению T = D(T\'). Чтобы обеспечить секретность связи, алгоритм расшифрования не должен быть известен посторонним лицам, поскольку его секретность определяет секретность организованной таким образом связи.

Содержание

1. Введение
2. Постановка задачи
3. Листинг программы
4. Контрольный пример
5. Литература

Литература

Литература
1. Винокуров А. Как устроен блочный шифр? // RadioScanner [Электронный ресурс]. Режим доступа: http://files.radioscanner.ru/files/download/file3745/kak_ustroen_blocnij_sifr.pdf
2. Петров А.А.. Компьютерная безопасность. Криптографические методы защиты. - М.: ЛАЙТ Лтд., 2002
3. Шифр TEA // Энциклопедия Википедия [Электронный ресурс]. Режим доступа: http://ru.wikipedia.org/wiki/TEA

Форма заказа

Напрмер, Экономика

Похожие работы

Название Цена
Генетические алгоритмы 1500
Cоздание базы данных и клиентского приложения с использованием программы Аксесс 1500
Разработка программных средств для решения экономических задач 1500
Написание программы на языке VBA 1500
Проблема спама 1500
Понятие цифрового автомата 1500
Компьютерная графика 1500
Текстовый редактор 1500
Основные закономерности развития компьютерных систем 1500
Разработка модуля Комбинаторика 1500

© 2010-2017, Все права защищены. Принимаем заказы по всей России.