Содержание
1 Понятие блоковых шифров 3
1.1 Принципы построения блоковых шифров 3
1.2 Структура Фейстеля 4
2 Основные виды блоковых шифров 8
3 Особенности работы блоковых шифров 10
3.1 Недостатки блоковых шифров 10
3.2 Использование модифицированных блоковых шифров 11
4 Стандарт шифрования DES 13
4.1 Описание стандарта шифрования DES 13
4.1.1 Алгоритмы шифрования 13
4.1.2 Вычисление нелинейной функции 13
4.1.3 Формирование расширенных ключей 13
4.2. Методы криптоанализа и криптостойкость шифра DES 16
5 Дополнительный вопрос 18
5.1 Формулировка вопроса 18
5.2 Ответ на вопрос 18
Список литературы 21
Содержание
Выдержка из текста
Abstract – The role of the multi-year training system for planning the training work of athletes depends on many factors such as age, the content of the training process, the individual and sexual characteristics of athletes and many others. There are basic general pedagogical principles of the system of sports training and certain features of the methodology for training young players at different stages of long-term preparation. Thesis work includes a number of studies on the methodology of sports training, physiology and biochemistry of sports, the theory and methodology of football. Also, within the framework of the work, a pedagogical experiment was conducted, in which the control and experimental groups took part. The results of the work reveal the improvement of the physical fitness indicators for football players of 15-17 years with using the block periodization at the stage
Шифр Виженера достаточно прост для использования в полевых условиях, особенно если применяются шифровальные диски. Например, «конфедераты» использовали медный шифровальный диск для шифра Виженера в ходе Гражданской войны. Послания Конфедерации были далеки от секретных, и их противники регулярно взламывали сообщения. Во время войны командование Конфедерации полагалось на три ключевых словосочетания: «Manchester Bluff», «Complete Victory» и — так как война подходила к концу — «Come Retribution».
• Разработка вспомогательного программного модуля, позволяющего строить S-блок с лазейкой, обрабатывать большие объемы данных, требующиеся для проведения оцен-ки его качества, а также выполнять другие требующиеся в исследовании вычисления;
В первой главе отображены общие теоретические сведения касающиеся шифров сложной замены с приведением соответствующих примеров. Вторая глава курсовой работы полностью посвящена шифру Виженера, описаны ключевые особенности шифра, его исторические корни, а также методы дешифровки. В заключение работы кратко подведены итоги, представлен список используемой литературы.
СПИСОК ЛИТЕРАТУРЫ
1. Коржик В.И., Кушнир Д.В. Теоретические основы информационной безопасности телекоммуникационных систем: учебное пособие/ СПбГУТ. – СПб, 2000.
2. Жельников В. Криптография от папируса до компьютера. – М. ABF, 1996.
3. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 1999.
4. Коржик В.И.. Кушнир Д.В., Морозов К.Г. Основы защиты информации в компьютерных системах: методические указания к лабораторным работам / СПбГУТ. – СПб. 1999. – 4.2
5. Молдовян Н.А. Проблематика и методы криптографии /СПбГУ. – СПб, 1998.
6. Зима В.М., Молдовян А.А.. Молдовян Н.А. Безопасность глобальных сетевых технологий / СПбГУ. – СПб. 1999.
7. http://home.netscape.com/eng/ssl3/ssJ-toc.html.
8. http://www.setco.org.
список литературы