Захист інформації в ТКСтаМ - Лабораторная работа

бесплатно 0
4.5 49
Опис методів шифрування та розшифрування довільної фрази за допомогою таблиці Тритемія та Віженера. Шифри на основі поворотної решітки та з варіацією розміру вікна. Характеристики шифру Вернама. Мережа Фей стеля, алгоритм RSA та частотний аналіз.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Замінимо кожну пару чисел символом, розташованим в таблиці 1 на перетині-го рядку і-го стовпця. , тобто при шифруванні 1-го символу використовується 1-й рядок таблиці , при шифруванні 2-го символу - 2-й рядок таблиці і т.д. Для цього в таблиці здійснюється пошук-го символу шифротексту в-у рядку, якщо число не кратне числу і в-у рядку, якщо число кратне числу . Таблиця відрізняється від таблиці Тритемія лише тим, що в таблиці рядки (як і стовпці) занумеровані елементами алфавіту . Для 2-го шифру Віженера автентифікація здійснюється за допомогою алгоритму 3.

Список литературы
1. Скобелєв В.Г. Основи захисту інформації. Навчальний посібник. ? Донецьк, ДОННТУ, 2006 ? 173 с. Ел. вар.

2. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. - М.: Гелиос АРВ, 2002. - 480с.

3. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии: Учебный курс. - М.: Горячая линия - Телеком, 2002. - 175с.

4. Безопасность бизнеса / Под ред. В.А. Динеса. - Саратов: Регион. Приволж. Изд-во «Детская книга», 2002. - 304с.

5. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. - М.: СОЛОН-Пресс, 2002. - 272с.

6. Диффи У., Хеллмэн М.Э. Защищенность и имитостойкость: Введение в криптографию // ТИИЭР. - 1979. - Т.67. - № 3. - С.71-109.

7. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. - М.: КУДИЦ-ОБРАЗ, 2001. - 368с.

8. Масленников М.Е. Практическая криптография. - СПБ.: БХВ-Петербург, 2003. - 464с.

9. Молдовян А.А., Молдовян Н.А., Гуц Н.Д., Изотов Б.В. Криптография: скоростные шифры. - СПБ.: БХВ-Петербург, 2002. - 496с.

19. Норткат С., Купер М., Фирноу М., Фредерик К. Анализ типовых нарушений в сетях. - М.: Вильямс, 2001. - 464с.

11. Петраков А.В. Основы практической защиты информации. - М.: Радио и связь, 2000. - 368с.

12. Саломаа А. Криптография с открытым ключом. - М.: Мир, 1996. - 318с.

13. Симонович С.В., Евсеев Г.А., Мураховский В.И. INTERNET: Лаборатория мастера. Работа в сети без проблем. - М.: АСТ-ПРЕСС КНИГА, 2003. - 720с.

14. Столлингс В. Криптография и защита сетей: принципы и практика. - М.: Вильямс, 2001. - 672с.

15. Шеннон К.Э. Теория связи в секретных системах // Шеннон К.Э. Работы по теории информации и кибернетики. - М.: ИЛ, 1963. - С.333-402.

16. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. - СПБ.: Питер, 2003. - 368с.

17. Шнайер Б. Прикладная криптология. Протоколы, алгоритмы, исходные тексты на языке СИ. - М.: Триумф, 2003. - 816с.

18. Ященко В.В. Введение в криптографию. - М.: МЦНМО-ЧЕРО, 1999. - 272с.

Размещено на .ru

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?