Пример готовой курсовой работы по предмету: Информатика
Содержание
Введение
1 Новые информационные технологии в образовании
2. Цели и направления внедрения средств информатизации и коммуникации в образование
2.1 Основные направления
2.2 Основные цели
Список литературы
Содержание
Выдержка из текста
То, что сейчас известно под шифром Виженера, впервые описал Джованни Батиста Беллазо в своей книге La cifra del. Sig. Giovan Battista Bellasо. Он использовал идею tabula recta Трисемуса, но добавил ключ для переключения алфавитов шифра через каждую букву.
• Разработка вспомогательного программного модуля, позволяющего строить S-блок с лазейкой, обрабатывать большие объемы данных, требующиеся для проведения оцен-ки его качества, а также выполнять другие требующиеся в исследовании вычисления;
Тема данной курсовой работы «Шифр Виженера». Шифр Виженера представляет собой особый, и весьма специфический частный случай системы шифров сложной замены, в которой (как следует из названия) используются несколько различных алфавитов замены.
• Изучение теоретической части – шифра Гронсфельда и методов, позволяющих реализовать данный шифр.• Реализация дешифрования сообщения согласно правилам шифра Гронсфельда.
Проектирование блочного шифра………………………………. Блочные шифры……………………………………………………………
1. Объединение блочных шифров………………………………………….
Шифр простой подстановки.Шифр перестановки (транспозиции) с фиксированным d (блок d -группа символов).
ШИФР ПЛЭЙФЕРА 10
В настоящее время Интернет – это быстрый и дешевый способ общения, способ донесения до людей своих идей и мыслей, возможность ведения бизнеса и приобретения товаров и услуг, возможность оперативного доступа к различного рода информации, возможность организации согласованной работы филиалов фирмы или надомной работы……….
В Иер 51:1 слова לב קמי «лев камай» (букв. «сердце моих противников») являются «атбашем» слова כשדים «касдим» («халдеи»), а в Иер. 25:26, 51:41 слово ששך («шешах», или «сесах» в синодальном переводе) — это атбаш слова בבל «Бавель» (Вавилон)
Широкое распространение получили шифры перестановки, использующие некоторую геометрическую фигуру. Преобразования из этого шифра состоят в том, что в фигуру исходный текст вписывается по ходу одного «маршрута», а затем по ходу другого выписывается с нее.Одной из разновидностей шифра маршрутной перестановки, является «шифр вертикальной перестановки» (ШВП).
Меняя же порядок букв в таблице, легко было изменять и шифр сообщений. С тех пор всем квадратным шифрам присвоено его имя.К этой категории табличных шифров относится и шифр Мирабо.
Широкое распространение получили шифры перестановки, использующие некоторую геометрическую фигуру. Преобразования из этого шифра состоят в том, что в фигуру исходный текст вписывается по ходу одного «маршрута», а затем по ходу другого выписывается с нее.
Простейшие способы шифрования появились очень давно, однако научный подход к исследованию и разработке криптографических методов появился только в прошлом (двадцатом) веке. К настоящему времени криптография содержит множество результатов (теорем, алгоритмов), как фундаментальных, так и прикладных. Криптографические методы предназначены в первую очередь для практического применения, а теоретически стойкие алгоритмы могут оказаться незащищенными перед атаками, не предусмотренными математической моделью.
Шифр Виженера – одно из интресных явлений в истории криптографии. На протяжении длительного времени (около трёхсот лет) данный метод шифрования являлся неуязвимым для взлома и принёс большую пользу различным государствам, которые использовали его в военной сфере и в дипломатии. Главное преимущество шифра Виженера — простота для понимания и реализации, при этом он является недоступным для простых методов криптоанализа. Кроме того, данный шифр имеет несколько вариантов реализации, что также делает его более криптостойким.
Тогда как поточные шифры имеют память, заключенную в их внутреннем состоянии, блочные шифры не имеют памяти вне конкретного блока и таким образом не имеют внутреннего состояния. Вместе с тем, блочный шифр может быть использован как составная часть поточного шифра, генератора псевдослучайных чисел, хэш-функции, схемы цифровой подписи.
Процесс преобразования открытого текста (передаваемого сообщения) в шифротекст называется шифрованием. Обратное преобразование шифротекста в открытый текст называется дешифрованием. Классификацию шифров по различным признакам можно посмотреть в [2].
Общий метод построения всех квадратов неизвестен, хотя широко применяются различные схемы. Найти все магические квадраты порядка удается только для , поэтому представляют большой интерес частные процедуры построения магических квадратов при .
Во-первых, следует описать характерные черты блочных шифров. Во-вторых, необходимо изучить особенности шифра TEA.
Исходные данные для расчета принять по варианту, номер которого совпадает с последней цифрой суммы цифр учебного шифра.Исходные данные принять по варианту, номер которого совпадает с последней цифрой суммы цифр учебного шифра
Исходные данные принять по варианту, номер которого совпадает с лослеДней цифрой суммы цифр учебного шифра.
Список литературы
1.Бухаркина М.Ю. Виртуальная школа. М.: ИНФРА-М, 2008 – 288 с.
2.Веретенникова Е.Г., Патрушина С.М., Савельева Н.Г. Информатика: Учебное пособие. Серия «Учебный курс». – Ростов-на-Дону: Издательский центр «МарТ», 2009. – 416 с.
3.Кирмайер М. Информационные технологии. СПб.: Питер, 2008 – 443 с.
4.Роберт И. Современные информационные технологии в образовании: дидактические проблемы; перспективы использования.- М: Школа-Пресс, 2007 -292 с.
5.Селевко Г.К. Современные образовательные технологии.- М: Народное образование, 2005 -255 с.
6.Чупрасова В.И. Современные технологии в образовании. Владивосток: Издательский дом «ДВР», 2005 – 154 с.
список литературы