Артикул: 1070825

Раздел:Технические дисциплины (57837 шт.) >
  Информатика и программирование (1071 шт.) >
  Криптография (14 шт.)

Название или условие:
Композиции шифров. (курсовая работа)

Описание:
СОДЕРЖАНИЕ:

Введение….4
1. Комбинированные методы шифрования
Комбинирование простых способов шифрования..…5
2. Теория проектирования блочных шифров….…8
2.1. Сети Файстеля………..8
2.2. Простые соотношения……….9
2.3. Групповая структура……..9
2.4. Слабые ключи…10
2.5. Устойчивость алгоритма к дифференциальному и линейному криптоанализу……10
2.6. Проектирование S-блоков……11
2.7. Проектирование блочного шифра...13
3. Блочные шифры…14
3.1. Алгоритм Lucifer…14
3.2. Алгоритм Madryga…….15
3.2.1. Описание алгоритма Madryg…16
3.2.1. Криптоанализ алгоритма Madrygа….17
3.3. Алгоритм REDOC…..18
3.3.1. Алгоритм REDOC III….18
3.4. Алгоритм LOKI…….19
3.4.1. Алгоритм LOKI91….19
3.4.2. Описание алгоритма LOKI91… 21
3.4.3. Криптоанализ алгоритма LOKI91.21
3.5. Алгоритм Knufu и Knafre…..22
3.5.1. Алгоритм Knufu…23
3.5.2. Алгоритм Knafre….23
3.6. Алгоритм ММВ…….24
3.6.1. Стойкость алгоритма ММВ…...25
3.7. Алгоритм Blowfish……26
3.7.1. Описание алгоритма Blowfish…….26
3.7.2. Стойкость алгоритма Blowfis..29
3.8. Алгоритм RC5……29
4. Объединение блочных шифров.32
4.1. Двойное шифрование……32
4.2. Тройное шифрование..33
4.2.1. Тройное шифрование с двумя ключами…..33
4.2.2. Тройное шифрование с тремя ключами…..35
4.2.3. Тройное шифрование с минимальным ключом…..35
4.2.4. Режимы тройного шифрования………35
4.2.5. Варианты тройного шифрования….37
4.3. Удвоение длины блока… 38
4.4. Другие схемы многократного шифрования…...39
4.4.1. Двойной режим OFB/счетчика.39
4.4.2. Режим ECB+OFB……..39
4.4.3. Схема xDESi…...40
4.4.4. Пятикратное шифрование….41
4.5. Уменьшение длины ключа в CDMF...42
4.6. Отбеливание……..42
4.7. Каскадное применение блочных алгоритмов……43
4.8. Объединение нескольких блочных алгоритмов……44
Заключение…..….45
Список литературы……46




Процесс покупки очень прост и состоит всего из пары действий:
1. После нажатия кнопки «Купить» вы перейдете на сайт платежной системы, где можете выбрать наиболее удобный для вас способ оплаты (банковские карты, электронные деньги, с баланса мобильного телефона, через банкоматы, терминалы, в салонах сотовой связи и множество других способов)
2. После успешной оплаты нажмите ссылку «Вернуться в магазин» и вы снова окажетесь на странице описания задачи, где вместо зеленой кнопки «Купить» будет синяя кнопка «Скачать»
3. Если вы оплатили, но по каким-то причинам не смогли скачать заказ (например, случайно закрылось окно), то просто сообщите нам на почту или в чате артикул задачи, способ и время оплаты и мы отправим вам файл.
Условия доставки:
Получение файла осуществляется самостоятельно по ссылке, которая генерируется после оплаты. В случае технических сбоев или ошибок мозно обратиться к администраторам в чате или на электронную почту и файл будет вам отправлен.
Условия отказа от заказа:
Отказаться возможно в случае несоответсвия поулченного файла его описанию на странице заказа.
Возврат денежных средств осуществляется администраторами сайта по заявке в чате или на электронной почте в течении суток.

Похожие задания:

Для испытания программы использовалось 30 наборов исходных данных, которые выбирались в соответствии с функцией распределения частот, представленной в таблице (табл) В 17 тестах были обнаружены ошибки. Все исходы прогонов, закончившиеся отказом, определены единицами. Определить надежность программы по результатам испытаний.
Криптография: подстановочно - перестановочный шифр и его применение. (реферат)
Система криптозащиты в стандарте DES. Система взаимодействия периферийных устройств. (дипломная работа)Чем занимается нижеприведённая задача криптографии, какими средствами и как она реализует свои функции?
-обеспечение целостности
Криптография. (курсовая работа)Классификация шифров замены по мощности алфавита (3 страницы)
Реализация на ЭВМ процедуры шифрования и дешифрования с использованием шифра перестановки с двумя ключами – ключом перестановки строк и ключом считывания столбцов (курсовая работа)Построить оптимальный код, пользуясь алгоритмом Хаффмана, найти стоимость кода.
Реализация и исследование симметричного шифрования ГОСТ Р 34.12–2015 (алгоритм "Кузнечик")
Дипломная работа - ВКР
Дешифровать шифр Виженера. Алфавит открытого и шифрованного текстов английский. Шифртекст:
KCCPKBGUFDPHQTYAVINRRTMVGRKDNBVFDETDGILTXRGUD DKOTFMBPVGEGLTGCKQRACQCWDNAWCRXIZAKFTLEWRPTYC QKYVXCHKFTPONCQQRHJVAJUWETMCMSPKQDYHJVDAHCTRL SVSKCGCZQQDZXGSFRLSWCWSJTBHAFSIASPRJAHKJRJUMV GKMITZHFPDISPZLVLGWTFPLKKEBDPGCEBSHCTJRWXBAFS PEZQNRWXCVYCGAONWDDKACKAWBBIKFTIOVKCGGHJVLNHI FFSQESVYCLACNVRWBBIREPBBVFEXOSCDYGZWPFDTKFQIY CWHJVLNHIQIBTKHJVNPIST
Key_len = 6