Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код |
428683 |
Дата создания |
20:35 |
Страниц |
72
|
Мы сможем обработать ваш заказ (!) 11 ноября в 12:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Содержание
Содержание
Введение……………………………………………………………………………7
1. Теоретические аспекты методов шифрования……………………………8
1.1 История методов шифрования………………………………………………8
1.2 Основные понятия……………………………………………………………25
2. Численный анализ методов шифрования:
метод Цезаря, метод Видженера, метод Гронсфельда……………………….27
2.1 Техническое задание………………………………………………………….27
2.1.1 Прямая задача………………………………………………………………27
2.1.2 Обратная задача……………………………………………………………28
2.1.3Взаимосвязь прямой и обратной задачи………………………………….29
2.2 Метод Цезаря…………………………………………………………………30
2.3 Метод Видженера………………………………………………………………31
2.4 Метод Гронсфельда ………………………………………………………….34
3. Практическая реализация численных методов шифрования: метод Цезаря, метод Видженера, метод Гронсфельда……………………………….36
3.1 Постановка задачи численной реализации методов шифрования
(метод Цезаря, метод Видженера, метод Гросфвельда)…………………………36
3.2 Постановка задачи «Выбор метода шифрования» ……………………….38
3.3 Описание функций и процедур языка программирования Pascal………..39
3.3.1 Описание функций, использованных в программе………………………41
3.4 Разработка программы «Shifrovanie»…………………………………………45
3.5 Тестирование программы «Shifrovanie»………………………………………46
3.6 Сравнительный анализ методов шифрования ……………………………….58
3.7 Внедрение программы в учебный процесс…………………………………59
Заключение…………………………………………………………………………60
Глоссарий………………………………………………………………………….61
Список литературы……………………………………………………………….63
Приложение 1 ………………………………………………………………………64
Приложение 2…………………………………………………………………….7
Введение
Задачами исследования являются:
1. Изучение теоретических основ методов шифрования.
2. Изучение численной реализации методов шифрования.
3. Практическая реализация методов шифрования на языке Pascal.
Объектом исследования являются численные методы шифрования: метод Цезаря, метод Видженера, метод Гронсфельда.
Предметом исследования является программная реализация методов шифрования: метод Цезаря, метод Видженера, метод Гронсфельда.
Практическая значимость исследования выпускной квалификационной работы заключается во внедрении результатов исследования, а именно, программы «Shifrovaniye» в учебный процесс.
Фрагмент работы для ознакомления
Сегодня вопрос о шифровании информации стоит среди приоритетных задач как на уровне государства, так и на уровне организаций
Актуальность выбранной темы, в первую очередь, состоит в том, что в каждой организации появилась необходимость шифрования информации, относящейся к разным уровням секретности, к которым необходимо ограничить доступ. Некоторые методы шифрования можно использовать при создании электронно-цифровой подписи.
Теоретической базой исследования послужила книга Бабаша А.В. и Шанкин Г.П. «Криптография». Для разработки приложения используется язык программирования Pascal.
Целью исследования является программная реализация методов шифрования: метода Цезаря, метода Видженера, метода Гронсфельда.
Список литературы
Список литературы
1. CryptoBloG. Прикладные методы защиты информации[Электронный ресурс] < crypto-blog.ru.>(20.09.2014)
2. Standart ECMA-252: ECMAScript Language Specification. - Ecma International, 2015. - 545 c.
3. The Web Robots Pages [Электронный ресурс] (16.04.2016)
4. Google Drive REST API [Электронный ресурс] (17.03.2016)
5. Material-ui: A Set of React Components that Implement Google's Material Design [Электронный ресурс] (20.03.2016)
6. Алферов, А.П. Основы криптографии / А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин - М.: Гелиос АРВ, 2012. - 480 с.
7. Бабаш А. Информационная безопасность и защита информации: учебное пособие / А. Бабаш Е. Баранова - М.: Риор, 2014 - 256с.
8. Бабаш А. Криптографические методы защиты информации: лабораторный практикум и учебное пособие / А. Бабаш Е. Баранова - М.:КноРус,2015. - 200с.
9. Бабаш А.В. Криптография. Под. ред. В.П. Шерстюка, Э.А. Применко / А.В. Бабаш, Г.П. Шанкин - М.: СОЛОН-ПРЕСС, 2013. - 512 с.
10. Бабаш А., Криптографические методы защиты информации:учебно-методическое пособие: в 3 т.Т.1 / А. Бабаш - М.: Риор, 2013. - 413 с
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00429