Применение алгоритмов шифрования и дешифрования данных в компьютерной технике в системах сокрытия конфиденциальной и коммерческой информации от злонамеренного использования сторонними лицами. Классический пример - симметричные криптографические алгоритмы.
При низкой оригинальности работы "Шифрование и дешифрование данных при помощи симметричных криптографических алгоритмов", Вы можете повысить уникальность этой работы до 80-100%
Для использования этого шифра отправителю и получателю нужно договориться об общем ключе в виде размера таблицы. Если потом выписать содержимое таблицы по строкам, то получалась шифровка перестановкой букв. Если буква открытого текста находилась в нижнем ряду, то для шифра бралась соответствующая буква из верхнего ряда и биграмма ОЯ давала шифр ШБ. Если буква открытого текста находилась в правой колонке, то для шифра бралась соответствующая буква из левой колонки и биграмма ОМ давала шифр ДН. Двойной квадрат использует сразу две таблицы, расположенные по горизонтали, а шифрование идет биграммами, как в шифре Playfair.
Список литературы
1. Гатчин Ю.А., Коробейников А.Г. Основы криптографических алгоритмов. Учебное пособие. - СПБ.: СПБГИТМО(ТУ), 2002. - 29 с.
2. Главная редакция физико-математической литературы, 1974. 324с.
3. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. - М.: КУДИЦ-ОБРАЗ, 2001, - 368 с.
4. Кон П. Универсальная алгебра. - М.: Мир. - 1968. 351 с
5. Коробейников А. Г. Математические основы криптографии. Учебное пособие. СПБ: СПБ ГИТМО (ТУ), 2002. 41 с
6. Левин Максим. Криптография. Руководство пользователя. - М.: Познавательная книга плюс, 2001, - 320 с.
7. Левин М. Криптография. Руководство пользователя. - М.: Познавательная книга плюс, 2001, - 320 с.
10. Смирнов В.И. Курс высшей математики, том III, часть I - М:. Наука, 11. Чмора А.Л. Современная прикладная криптография. 2-е изд. - М.: Гелиос, АРВ, 2002. - 256 с. ил.
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы