Пример готовой дипломной работы по предмету: Информационные технологии
Содержание
1. Введение 4
1. Шифрования информации 5
1.1. Что такое шифрование и для чего его используют 5
1.2. История шифровальных алгоритмов 11
1.3. Существующие системы шифрования 21
2. РАЗРАБОТКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ 29
2.1. Выбор алгоритма шифрования и среды программирования 29
2.2. Реализация клиентского приложения 35
3. ОХРАНА ТРУДА ПОЛЬЗОВАТЕЛЕЙ ПК 40
3.1 Требования по уровню неионизирующих электромагнитных излучений, электростатических и магнитных полей 40
3.2. Пожарная безопасность и первичные средства пожаротушения 41
3.3 Требования к оборудованию 45
3.4. Требования к режимам труда и отдыха при работе с ПЭВМ. 50
ЗАКЛЮЧЕНИЕ 54
ЛИТЕРАТУРА 56
Выдержка из текста
В современном мире есть много алгоритмов, систем и средств шифрования информации. Но одним из самых криптостойкий является именно алгоритм RSA (аббревиатура от фамилий Rivest, Shamir и Adleman), который позволяет создавать такой шифротекст, который не под силу расшифровать почти никакой современной ПЭВМ. Это открытая симметричная криптосистема, для ее надежного функционирования нужны лишь пара ключей (закрытый и открытый) и текст для шифрования. Проблему составляет небольшая быстродействие шифрования, за счет больших математических вычислений. Если выполнять шифрование в любом языке программирования, не создана специально для математических вычислений, это время может буди большим. В данной работе разработаны графическое приложение, реализованный в среде MATLAB — пакет прикладных программ для численного анализа, а также язык программирования, который используется в данном пакете. Система создана компанией The MathWorks и является удобным средством для работы с математическими расчетами. Плюсом этой среды является то, что он специально приспособлен для математических расчетов. Быстродействие математических операций обеспечивается низкоуровневой языком программирования, на котором написан компилятор MATLAB. Также эта среда позволяет создавать GUI- Graphical user interface (графический интерфейс пользователя) для удобства
Список использованной литературы
1. Э. Мэйволд Безопасность сетей. — 2006. — 528 с
2. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C / Под ред. А. Б. Васильева. — М.: Триумф, 2002. — 816 с.
3. К. Шеннон Теория связи в секретных системах // Работы по теории информации и кибернетике / Перевод С. Карпова. — М.: ИЛ, 1963. — 830 с.
4. А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин Основы Криптографии.. — Гелиос АРВ, 2002. — 480 с.
5. Рябко Б. Я., Фионов А. Н. Криптографические методы защиты информации. — 2-е изд. — М.: Горячая линия — Телеком, 2013. — 229 c.
6. Бабаш А.В., Шанкин Г.П. История криптографии. Часть I. — М.: Гелиос АРВ, 2002. — 240 с.