Артикул: 1070825

Раздел:Технические дисциплины (57837 шт.) >
  Информатика и программирование (1071 шт.) >
  Криптография (14 шт.)

Название или условие:
Композиции шифров. (курсовая работа)

Описание:
СОДЕРЖАНИЕ:

Введение….4
1. Комбинированные методы шифрования
Комбинирование простых способов шифрования..…5
2. Теория проектирования блочных шифров….…8
2.1. Сети Файстеля………..8
2.2. Простые соотношения……….9
2.3. Групповая структура……..9
2.4. Слабые ключи…10
2.5. Устойчивость алгоритма к дифференциальному и линейному криптоанализу……10
2.6. Проектирование S-блоков……11
2.7. Проектирование блочного шифра...13
3. Блочные шифры…14
3.1. Алгоритм Lucifer…14
3.2. Алгоритм Madryga…….15
3.2.1. Описание алгоритма Madryg…16
3.2.1. Криптоанализ алгоритма Madrygа….17
3.3. Алгоритм REDOC…..18
3.3.1. Алгоритм REDOC III….18
3.4. Алгоритм LOKI…….19
3.4.1. Алгоритм LOKI91….19
3.4.2. Описание алгоритма LOKI91… 21
3.4.3. Криптоанализ алгоритма LOKI91.21
3.5. Алгоритм Knufu и Knafre…..22
3.5.1. Алгоритм Knufu…23
3.5.2. Алгоритм Knafre….23
3.6. Алгоритм ММВ…….24
3.6.1. Стойкость алгоритма ММВ…...25
3.7. Алгоритм Blowfish……26
3.7.1. Описание алгоритма Blowfish…….26
3.7.2. Стойкость алгоритма Blowfis..29
3.8. Алгоритм RC5……29
4. Объединение блочных шифров.32
4.1. Двойное шифрование……32
4.2. Тройное шифрование..33
4.2.1. Тройное шифрование с двумя ключами…..33
4.2.2. Тройное шифрование с тремя ключами…..35
4.2.3. Тройное шифрование с минимальным ключом…..35
4.2.4. Режимы тройного шифрования………35
4.2.5. Варианты тройного шифрования….37
4.3. Удвоение длины блока… 38
4.4. Другие схемы многократного шифрования…...39
4.4.1. Двойной режим OFB/счетчика.39
4.4.2. Режим ECB+OFB……..39
4.4.3. Схема xDESi…...40
4.4.4. Пятикратное шифрование….41
4.5. Уменьшение длины ключа в CDMF...42
4.6. Отбеливание……..42
4.7. Каскадное применение блочных алгоритмов……43
4.8. Объединение нескольких блочных алгоритмов……44
Заключение…..….45
Список литературы……46




Процесс покупки очень прост и состоит всего из пары действий:
1. После нажатия кнопки «Купить» вы перейдете на сайт платежной системы, где можете выбрать наиболее удобный для вас способ оплаты (банковские карты, электронные деньги, с баланса мобильного телефона, через банкоматы, терминалы, в салонах сотовой связи и множество других способов)
2. После успешной оплаты нажмите ссылку «Вернуться в магазин» и вы снова окажетесь на странице описания задачи, где вместо зеленой кнопки «Купить» будет синяя кнопка «Скачать»
3. Если вы оплатили, но по каким-то причинам не смогли скачать заказ (например, случайно закрылось окно), то просто сообщите нам на почту или в чате артикул задачи, способ и время оплаты и мы отправим вам файл.
Условия доставки:
Получение файла осуществляется самостоятельно по ссылке, которая генерируется после оплаты. В случае технических сбоев или ошибок можно обратиться к администраторам в чате или на электронную почту и файл будет вам отправлен.
Условия отказа от заказа:
Отказаться возможно в случае несоответсвия полученного файла его описанию на странице заказа.
Возврат денежных средств осуществляется администраторами сайта по заявке в чате или на электронной почте в течении суток.

Похожие задания:

Отчет по учебной практике, цель исследования "Определить значение криптографии для современного общества"Отправка сообщения в будущее. (курсовая работа)
Классификация шифров замены по мощности алфавита (3 страницы)Криптография. (курсовая работа)
Применение модели генератора хаоса при построении криптографических алгоритмов (статья)Дешифровать простой подстановочный шифр. Алфавит открытого и шифрованного текстов английский. Шифртекст:
EMGLOSUDCGDNCUSWYSFHNSFCYKDPUMLWGYICOXYSIPJCK QPKUGKMGOLICGINCGACKSNISACYKZSCKXECJCKSHYSXCG OIDPKZCNKSHICGIWYGKKGKGOLDSILKGOIUSIGLEDSPWZU GFZCCNDGYYSFUSZCNXEOJNCGYEOWEUPXEZGACGNFGLKNS ACIGOIYCKXCJUCIUZCFZCCNDGYYSFEUEKUZCSOCFZCCNC IACZEJNCSHFZEJZEGMXCYHCJUMGKUCY
Для испытания программы использовалось 30 наборов исходных данных, которые выбирались в соответствии с функцией распределения частот, представленной в таблице (табл) В 17 тестах были обнаружены ошибки. Все исходы прогонов, закончившиеся отказом, определены единицами. Определить надежность программы по результатам испытаний.
Реализация на ЭВМ процедуры шифрования и дешифрования с использованием шифра перестановки с двумя ключами – ключом перестановки строк и ключом считывания столбцов (курсовая работа)
Закодировать данное слово кодом Хэмминга.
1001 0001 1101 1110 0000 000.
Реализация и исследование симметричного шифрования ГОСТ Р 34.12–2015 (алгоритм "Кузнечик")
Дипломная работа - ВКР