Авиация и космонавтика
Административное право
Арбитражный процесс
Архитектура
Астрология
Астрономия
Банковское дело
Безопасность жизнедеятельности
Биографии
Биология
Биология и химия
Биржевое дело
Ботаника и сельское хоз-во
Бухгалтерский учет и аудит
Валютные отношения
Ветеринария
Военная кафедра
География
Геодезия
Геология
Геополитика
Государство и право
Гражданское право и процесс
Делопроизводство
Деньги и кредит
Естествознание
Журналистика
Зоология
Издательское дело и полиграфия
Инвестиции
Иностранный язык
Информатика
Информатика, программирование
Исторические личности
История
История техники
Кибернетика
Коммуникации и связь
Компьютерные науки
Косметология
Краткое содержание произведений
Криминалистика
Криминология
Криптология
Кулинария
Культура и искусство
Культурология
Литература и русский язык
Литература(зарубежная)
Логика
Логистика
Маркетинг
Математика
Медицина, здоровье
Медицинские науки
Международное публичное право
Международное частное право
Международные отношения
Менеджмент
Металлургия
Москвоведение
Музыка
Муниципальное право
Налоги, налогообложение
Наука и техника
Начертательная геометрия
Новейшая история, политология
Оккультизм и уфология
Остальные рефераты
Педагогика
Полиграфия
Политология
Право
Право, юриспруденция
Предпринимательство
Промышленность, производство
Психология
Психология, педагогика
Радиоэлектроника
Разное
Реклама
Религия и мифология
Риторика
Сексология
Социология
Статистика
Страхование
Строительные науки
Строительство
Схемотехника
Таможенная система
Теория государства и права
Теория организации
Теплотехника
Технология
Товароведение
Транспорт
Трудовое право
Туризм
Уголовное право и процесс
Управление
Управленческие науки
Физика
Физкультура и спорт
Философия
Финансовые науки
Финансы
Фотография
Химия
Хозяйственное право
Цифровые устройства
Экологическое право
Экология
Экономика
Экономико-математическое моделирование
Экономическая география
Экономическая теория
Эргономика
Этика
Юриспруденция
Языковедение
Языкознание, филология
|
Начало -> Информатика, программирование -> Композиции шифров
Название: | Композиции шифров |
Просмотров: | 64 |
Раздел: | Информатика, программирование |
Ссылка: | Скачать(180 KB) |
Описание: | На практике обычно используют два общих принципа шифрования: рассеивание и перемешивание. Рассеивание заключается в распространении влияния одного символа открытого текста на много символов шифртекста: это поз |
| | Часть полного текста документа:МПС РФ Московский Государственный Университет Путей Сообщения (МИИТ) Кафедра "Электроника и защита информации" Курсовая работа по дисциплине: "Криптографические методы защиты информации" На тему: "Композиции шифров" Выполнил: Ефалов П.А. Студент гр. АКБ-311 ИСУТЭ Проверил: Титов Е.В. Москва-2003 СОДЕРЖАНИЕ: Введение....................................................................................4 1. Комбинированные методы шифрования Комбинирование простых способов шифрования.............................5 2. Теория проектирования блочных шифров.......................................8 2.1. Сети Файстеля.................................................................8 2.2. Простые соотношения.......................................................9 2.3. Групповая структура.........................................................9 2.4. Слабые ключи...............................................................10 2.5. Устойчивость алгоритма к дифференциальному и линейному криптоанализу................................................10 2.6. Проектирование S-блоков................................................11 2.7. Проектирование блочного шифра.......................................13 3. Блочные шифры.....................................................................14 3.1. Алгоритм Lucifer............................................................14 3.2. Алгоритм Madryga..........................................................15 3.2.1. Описание алгоритма Madryga....................................16 3.2.1. Криптоанализ алгоритма Madryga...............................17 3.3. Алгоритм REDOC...........................................................18 3.3.1. Алгоритм REDOC III...............................................18 3.4. Алгоритм LOKI..............................................................19 3.4.1. Алгоритм LOKI91...................................................19 3.4.2. Описание алгоритма LOKI91.................................... 21 3.4.3. Криптоанализ алгоритма LOKI91...............................21 3.5. Алгоритм Knufu и Knafre..................................................22 3.5.1. Алгоритм Knufu.....................................................23 3.5.2. Алгоритм Knafre.....................................................23 3.6. Алгоритм ММВ.............................................................24 3.6.1. Стойкость алгоритма ММВ.......................................25 3.7. Алгоритм Blowfish.........................................................26 3.7.1. Описание алгоритма Blowfish....................................26 3.7.2. Стойкость алгоритма Blowfish...................................29 3.8. Алгоритм RC5...............................................................29 4. Объединение блочных шифров....................................................32 4.1. Двойное шифрование......................................................32 4.2. Тройное шифрование.......................................................33 4.2.1. Тройное шифрование с двумя ключами.......................33 4.2.2. Тройное шифрование с тремя ключами........................35 4.2.3. Тройное шифрование с минимальным ключом..............35 4.2.4. Режимы тройного шифрования.................................35 4.2.5. Варианты тройного шифрования...............................37 4.3. Удвоение длины блока................................................... 38 4.4. Другие схемы многократного шифрования...........................39 4.4.1. Двойной режим OFB/счетчика..................................39 4.4.2. Режим ECB+OFB...................................................39 4.4.3. Схема xDESi.........................................................40 4.4.4. Пятикратное шифрование........................................41 4.5. Уменьшение длины ключа в CDMF....................................42 4.6. Отбеливание.................................................................42 4.7. Каскадное применение блочных алгоритмов........................43 4.8. Объединение нескольких блочных алгоритмов.....................44 Заключение...............................................................................45 Список литературы.....................................................................46 ВВЕДЕНИЕ Шифрсистемы классифицируются по различным признакам: по видам защищаемой информации (текст, речь, видеоинформация), по криптографической стойкости, по принципам обеспечения защиты информации (симметричные, ассиметричные, гибридные), по конструктивным принципам (блочные и поточные) и др. ............ |
Нет комментариев.
Оставить комментарий:
|
|
Похожие работы:
Название: | Алгоритмы планирования действий |
Просмотров: | 73 |
Описание: |
Содержание
Введение
Алгоритмы планирования действий
1. Поведение системы
2. Принятие решений в интеллектуальных играх
3. Минимаксный алгоритм
4. Альфа – бета алгоритм
Заключение
Использованы ист |
Название: | Алгоритмический язык Паскаль |
Просмотров: | 144 |
Описание: | МИНИСТЕРСТВО
ОБРАЗОВАНИЯ
РОССИЙСКОЙ
ФЕДЕРАЦИИ
ЧЕРЕПОВЕЦКИЙ
ГОСУДАРСТВЕННЫЙ
ПЕДАГОГИЧЕСКИЙ
ИНСТИТУТ им.
А.В. ЛУНАЧАРСКОГО
КАФЕДРА
ИНФОРМАТИКИДипломная
работа
ЧЕРЕПОВЕЦ
2010
1. ОБЩАЯ
ХАРАКТЕРИСТИКА
ЯЗЫКОВ ПРОГРАММИРО |
|