Помощь в написании студенческих работ
Антистрессовый сервис

Криптографические преобразования над произвольным алфавитом

ДипломнаяПомощь в написанииУзнать стоимостьмоей работы

Литература. Операции над n-байтовыми блоками. Генератор псевдослучайных последовательностей (псп). Глава 3. методика оценки качества генераторов псп. Алгебраические структуры. Оценочные тесты. Построение гибкого программного недетерминированного шифра. Глава 2. конструирование гибкого шифра. Глава 1. криптографические преобразования над произвольным алфавитом. Принципы построения гибких… Читать ещё >

Криптографические преобразования над произвольным алфавитом (реферат, курсовая, диплом, контрольная)

Содержание

  • ВВЕДЕНИЕ
  • ГЛАВА 1. КРИПТОГРАФИЧЕСКИЕ ПРЕОБРАЗОВАНИЯ НАД ПРОИЗВОЛЬНЫМ АЛФАВИТОМ
  • МОДУЛЯРНАЯ АРИФМЕТИКА
  • АЛГЕБРАИЧЕСКИЕ СТРУКТУРЫ
  • ОПЕРАЦИИ НАД N-БАЙТОВЫМИ БЛОКАМИ
  • ГЛАВА 2. КОНСТРУИРОВАНИЕ ГИБКОГО ШИФРА
  • ПРИНЦИПЫ ПОСТРОЕНИЯ ГИБКИХ НЕДЕРМИНИРОВАННЫХ ШИФРОВ
  • ПОСТРОЕНИЕ ГИБКОГО ПРОГРАММНОГО НЕДЕТЕРМИНИРОВАННОГО ШИФРА
  • ГЕНЕРАТОР ПСЕВДОСЛУЧАЙНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ (ПСП)
  • ГЛАВА 3. МЕТОДИКА ОЦЕНКИ КАЧЕСТВА ГЕНЕРАТОРОВ ПСП
  • ГРАФИЧЕСКИЕ ТЕСТЫ
  • ОЦЕНОЧНЫЕ ТЕСТЫ
  • ЗАКЛЮЧЕНИЕ
  • ЛИТЕРАТУРА
  • ПРИЛОЖЕНИЕ 5

В настоящее время криптографические методы защиты информации являются составной частью новых информационных технологий. К числу основных задач, решаемых современной криптографией относятся:

— обеспечение конфиденциальности (секретности) информации;

— обеспечение аутентификации информации и источника сообщения;

— обеспечение анонимности (например, сокрытие перемещения электронных денег от одного субъекта к другому. Задача обеспечения конфиденциальности, заключающаяся в засекречивании информации для защиты от несанкционированного доступа, существует уже тысячи лет, но особенно актуальной эта задача становится в эпоху развитых компьютерных технологий. Задача аутентификации информации также важна. Аутентификация предусматривает проверку целостности и подлинности информации, идентификацию удаленных источников сообщений. Решение соответствующей задачи направлено на защиту от навязывания, как ложных сообщений, так и ложных источников информации. Необходимость в обеспечении анонимности информации может возникать в разных сферах деятельности, например, при организации тайного голосования или для сокрытия перемещения электронных денег от одного субъекта к другому.

Показать весь текст

Список литературы

  1. А.П., Зубов А. Ю., Кузьмин А. С., Черёмушкин А. В. Основы криптографии. М.: Гелиос APB, 2001.
  2. М.И., Варновский Н. П., Сидельников В. М., Ященко В. В. Криптография в банковском деле. М.: МИФИ, 1997.
  3. ГОСТ 28 147–89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М.:Госстандарт СССР, 1989.
  4. ГОСТ Р 34.10−94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. 1994.
  5. М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: Кудиц-Образ, 2001.
  6. А.А., Молдовян Н. А., Гуц Н.Д., Изотов Б. В. Криптография. Скоростные шифры. СПб.: БХВ-Петербург, 2002.
  7. Н.А. Скоростные блочные шифры. СПб.: Издательство СПбГУ, 1998.
  8. В.И. Элементы криптографии. Основы теории защиты информации. М.: Высшая школа, 1999.
  9. Ю.В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 2001.
  10. В. Криптография и защита сетей. Принципы и практика. М.:Издательский дом «Вильямс», 2001.
  11. А.Л. Современная прикладная криптография. М.: Гелиос APB, 2001.
  12. К.Э. Теория связи в секретных системах. В кн.: Работы по теории информации и кибернетике. М.: ИЛ, 1963.
  13. . Прикладная криптография. Протоколы, алгоритмы, исходные тексты
  14. на языке Си. М.:Триумф, 2002
  15. Р., Нидеррайтер Г. Конечные поля. В 2-х т. М.: Мир, 1988.
  16. А.В., Иванов М. А., Мирский А. А., Рузин А. В., Сланин А.В.,
  17. А.Н. Поточные шифры. М.: Кудиц-Образ, 2003.
Заполнить форму текущей работой