Содержание
Содержание
ВВЕДЕНИЕ 4
1 Описание шифра Виженера 5
1.1 История создания шифра 5
1.2 Описание шифра 6
2 Реализация шифра Виженера 11
2.1 Блок-схема алгоритма шифрования, дешифрования Виженера 11
2.2 Программный код алгоритма, реализованный на языке программирования С#…………………………………………………………………………………………………………………..15
2.3 Результат работы программы: шифрование (дешифрование) 20
ЗАКЛЮЧЕНИЕ 22
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 23
Выдержка из текста
По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий, которая определяется степенью защищенности и устойчивости как компьютерных систем в целом, так и отдельных программ.
Для обеспечения защиты информации в настоящее время не существует какого-то одного технического приема или средства, однако общим в решении многих проблем безопасности является использование криптографии и криптоподобньгх преобразований информации.
Шифр Виженера – одно из интресных явлений в истории криптографии. На протяжении длительного времени (около трёхсот лет) данный метод шифрования являлся неуязвимым для взлома и принёс большую пользу различным государствам, которые использовали его в военной сфере и в дипломатии. Главное преимущество шифра Виженера — простота для понимания и реализации, при этом он является недоступным для простых методов криптоанализа. Кроме того, данный шифр имеет несколько вариантов реализации, что также делает его более криптостойким.
В данном курсовом проекте произведена характеристика и осуществлена программная реализация шифрования и дешифрования шифром Блез де Виженера .
Список использованной литературы
1) Соколов С.В., Серпенинов О.В., Тищенко Е.Н. Криптографическая защита информации (для специальности 075300 «Организация и технология защиты информации»). — Учебное пособие. МОН РФ, 2010 г.
2) Петров А.А «Компьютерная безопасность. Криптографические методы защиты» ДМК Москва, 2000 г.
3) "Методы и средства защиты информации" (курс лекций) Авторские права: Беляев А.В. (http://www.citforum.ru/internet/infsecure/index.shtml)
4) Соколов С.В., Серпенинов О.В., Тищенко Е.Н. Криптографическая защита информации (для специальности 075300 «Организация и технология защиты информации»). — Учебное пособие. МОН РФ, 2010 г.
С этим материалом также изучают
... использован метод аналитической иерархии. Метод аналитической иерархии (МАИ), разработанный известным американским математиком Томасом Саати, с успехом используется для ... Обоснование актуальности разработки программного средства 8 1.2 Описание ...
... Защита информации в компьютерных сетях // Журнал «Мир ПК» 2015 № 2. 6. Бунин О. Занимательное шифрование ... Список использованной ... агрессивного программного кода ... информации 2) реализацию права на доступ к информации ... недопустимых методов ... для защиты от ...
... программных средств, обеспечивающих загрузку информации в БД, реорганизацию и ведение базы, поиск и преобразование информации для ... различных поставщиков. ЛИТЕРАТУРА1. Базы данных: модели, разработка, реализация / Карпова Т.- СПб.: Питер, 2001. ...
... Система защиты информации Secret Net Система защиты информации DeviceLock Литература Выдержка из текста Отчёт для магистрантов по научно-педагогической практике. Список использованной литературы 1. Система защиты информации ...
... поощрения, как метода воспитания военнослужащих2.2. Пути эффективной реализации метода поощрения ... А.Ф. «Боевые традиции и защита социализма» / научный коммунизм.-1979. ... учреждении. Теория и практика: Пособие для специалистов по воспитанию/Под науч. ред. ...
Глубокий разбор роли социальных сетей как ключевого источника оперативных данных и мощного инструмента для управления корпоративной репутацией. В материале рассматриваются теоретические основы, методологии анализа настроений и практические стратегии для использования в академических работах и бизнесе.
... ЗАЩИТЫ ДЛЯ ОБЕСПЕЧЕНИЯ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ НА ПРЕДПРИЯТИИ 82 ЗАКЛЮЧЕНИЕ 93 СПИСОК ИСПОЛЬЗУЕМОЙ ... с. 41. Степанченко, И. В. Методы тестирования программного обеспечения: учеб. пособие / И.В. ... 288 с. 4. Баззел, Р. Информация и риск в маркетинге / ...
... Классификация опасностей и вредностей при разработке программного обеспечения для реализации системы «Электронный деканат» 72 6.2 Требования ... терминов 89 Список используемых источников 90 Выдержка из текста Окружающие нас потоки информации в течение ...
... практик с целью разработки программного обеспечения. Список использованной литературы 1. Балашов А.И. ... Scrum 16 2.2. Специфика практической реализации Scrum методологии 19 Выводы ... 512 с. 3. Брукс П. Метрики для управления ИТ-услугами. – М.: Альпина ...
... -оценку финансового состояния предприятия, подготовку информации для принятия управленческих решений, разработку стратегии ... ОЦЕНКИ ФИНАНСОВОГО СОСТОЯНИЯ ПРЕДПРИЯТИЯГЛАВА 2.РЕАЛИЗАЦИЯ МЕТОДОВ КОМПЛЕКСНОЙ РЕЙТИНГОВОЙ ОЦЕНКИ ФИНАНСОВОГО СОСТОЯНИЯ ...