Содержание
Введение3
1 Классические шифры4
1.1 Основные понятия криптографии4
1.2 Задачи использования криптографических шифров5
2 Классификация классических шифров10
2.1 Шифры перестановки10
2.2 Шифры замены12
2.3 Гаммирование16
2.4 Шифр Виженера18
Список использованной литературы21
Выдержка из текста
Введение
В современном обществе все большую роль играют компьютеры, и вообще электронные средства передачи, хранения, и обработки информации.
Для того чтобы информационные технологии можно было использовать в различных областях, необходимо обеспечить их надежность и безопасность. Под безопасностью (в широком смысле) понимается способность информационной системы сохранять свою целостность и работоспособность при случайных или преднамеренных внешних воздействиях. Поэтому широкое использование информационных технологий привело к бурному развитию различных методов защиты информации, из которых основными можно назвать, помехоустойчивое кодирование и криптографию.
Простейшие способы шифрования появились очень давно, однако научный подход к исследованию и разработке криптографических методов появился только в прошлом (двадцатом) веке. К настоящему времени криптография содержит множество результатов (теорем, алгоритмов), как фундаментальных, так и прикладных. Криптографические методы предназначены в первую очередь для практического применения, а теоретически стойкие алгоритмы могут оказаться незащищенными перед атаками, не предусмотренными математической моделью.
В данной работе рассмотрены основные типы классических шифров: шифры замены и шифры перестановки. Анализируются основные понятия, описываются принципы кодирования и декодирования с помощью классических шифров.
Список использованной литературы
1.Алферов А.П.,Зубов А.Ю.,Кузьмин А.С.,Черемушкин А.В. Основы криптографии: Учебное пособие. — М.: Гелиос АРВ, 2001. — 480 с.
2.Ахо А., Хопкрофт Дж., Ульман Дж. Построение и анализ вычислительных алгоритмов. — М.: Мир, 1979. — 535 с.
3.Введение в криптографию. / Под ред. В.В. Ященко. — 2-е изд., испр. — М.: МЦНМО: «ЧеРо», 1999. — 272 с.
4.Дориченко С.А., Ященко В.В. 25 этюдов о шифрах. — М.: «ТЕИС», 1994. — 69 с.
5.Кнут Д. Искусство программирования для ЭВМ. Т.2. Получисленные алгоритмы. — М.: Мир, 1977. — 724 с.
6.Молдовян А.А, Молдовян Н.А., Советов Б.Я. Криптография. — СПб.: «Лань», 2000. — 224 с.
7.A. J. Menezes, P. C. van Oorschot, S. A. Vanstone. Handbook of Applied Cryptography. — CRC Press, 1996. — 816 с.
С этим материалом также изучают
... Дайте сравнительную характеристику основных волокнистых полуфабрикатов, используемых для изготовления бумаги.2. Классификация ... применения.4. Выберите печатное издание, и для него обоснуйте выбор основных материалов (бумага, краска и др.).Рассчитайте ...
... (финансовая) отчетность предприятия ОАО «Нижнекамский хлебокомбинат» 2.3. Бухгалтерская отчетность, как основной источник данных, используемых для финансового анализа предприятия ОАО «Нижнекамский хлебокомбинат» Заключение Список ...
... Глава II Бухгалтерская отчетность, как основной источник данных, используемых для финансового анализа в организациях розничной ... работы: «Бухгалтерская отчетность, как основной источник данных, используемая для финансового анализа на примере ООО ...
Узнайте о ключевых метриках для задач классификации, кластеризации и оценки сходства. Наше руководство поможет выбрать и правильно интерпретировать показатели.
... памяти: Список использованной литературы 1. Алгоритмы и структуры данных/...Вирт: ... X2 ≤ XN . Алгоритм сортировки — это алгоритм для упорядочения элементов в списке. ... Практическая реализация алгоритмов……………………………..…10 2.1 Сортировка методом бинарных ...
... Основные задачи: определить задачу условной оптимизации; исследовать методы штрафов численного решения задач условной оптимизации; составить алгоритм метода штрафных функций; сравнить исследуемые методы. Один из алгоритмов использует алгоритм ...
... и результаты 5. Выводы Список литературы Алгоритмы безопасной маршрутизации для мобильных компьютерных сетей: 1. Сравнение протоколов ... улучшение надежности , по сравнению с AODV. Список использованной литературы [1] D. Remondo, “Tutorial on wireless ...
... источников финансирования. Технологии, используемые для предоставления государственных и ... в которых обозначены основные результаты исследования, ... и профессионально выполнить алгоритм оказания помощи) ... описание объекта изучения, методов и методик ...
... Основные составляющие национальных интересов в информационной сфере; виды и источники угроз информационной безопасности страны (на примере России) Выделяются четыре основные ... Список использованной литературы 5. Список использованной литературы ...
... построения модели..27 3.4.Выбор экономико-математического аппарата, используемого для решения задачи.30 3.5. Разработка алгоритма..32 4. ... методическая часть..14 2.1. Метод экспертных оценок..14 2.2. Метод бальных оценок...15 2.3. Метод Дельфи..15 3. ...