Вход

Разработка системы оценки качества генераторов ПСП в криптографии

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 339581
Дата создания 07 июля 2013
Страниц 115
Мы сможем обработать ваш заказ 3 февраля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
4 520руб.
КУПИТЬ

Содержание

ВВЕДЕНИЕ
Глава 1. Общая модель безопасного обмена информацией
1. Основы криптологии
1.1Основы криптологии
1.2 Оценка надежности криптоалгоритмов
1.3 Классификация методов шифрования информации
1.4 Абсолютно стойкий шифр
1.5 Датчики псевдослучайных чисел
1.6 Нелинейные поточные шифры
1.7. Выводы
2. Оценка качества ПСП
2.1 Понятие случайной последовательности
2.2 Статистические критерии
2.3 Эмпирические критерии
2.4 Применение критериев к двоичной последовательности
2.5 Выводы
3. Обзор существующих методик тестирования ПСП
3.1 Тесты Д. Кнута
3.2 DIEHARD
3.3 Статистические тесты NIST
3.4 Выводы
3.5 Постановка задачи
Глава 2. Проектирование системы?
1. Основная идея решения
2. Выбор платформы
3. Архитектура. Структура классов
4. Проектирование интерфейса
Глава 3.Реализация и внедрение
1. Специфика реализации
2. Тестирование
3. Внедрение
Глава 4. Экономическое обоснование
1. Определение себестоимости и расчет цены разработки
2. Определение экономического эффекта от внедрения
Глава 5. Безопасность жизнедеятельности
Заключение
Список используемых источников информации

Введение

Разработка системы оценки качества генераторов ПСП в криптографии

Фрагмент работы для ознакомления

это вызывает форму, в которую нужно внести последовательность. Числа разделяются пробелами.
последовательность должна содержать не менее 30 чисел, чтобы алгоритм работал правильно.
Введенная последовательность отобразится сразу в окне программы.
Далее есть пункт меню
Эта команда запускает алгоритм. Все промежуточные вычисления сохраняет в файл «output.txt» Последняя строка- показатель энтропии. Чем выше энтропия, тем менее случайна последовательность.
Значение энтропии и распределение махаланобис-дистанций отображается в форме в виде графика

Список литературы

1. Анин Б.Ю. Защита компьютерной информации. СПб.: БХВ – Санкт-Петербург, 2000. – 256 c.
2. Иванов М.Д. Криптографические методы защиты информации в компьютерных системах и сетях. М.: Кудиц-образ, 2001. - 368 с.
3. Аршинов М.Н., Садовский Л.Е. Коды и математика (рассказы о ко-дировании). М.: Наука Главн. ред. физ. мат. лит., 1983.
4. Анохин М.И., Варноский М.П., Сидельников В.М., Ященко В.В. Криптография в банковском деле. М.: МИФИ, 1987.
5. Зиммерман Ф.Р. PGP: концепция безопасности и уязвимые места. Пер с англ. \\ Компьютера. 1997. №48. С. 36-40, 42-51.
6. Доценко В.И., Фараджев Р.Г., Чхартишвилли Г.С. Свойства после-довательностей максимальной длины с Р – уровнями \\ Автоматика и те-лемеханика. 1971. №8. С. 189-194.
7. Введение в криптографию. Под общей ред. В.В. Ященко. СПб: Питер, 2001. – 288 с.
8. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика. Электроинформ, 1997. – 364 с.
9. Моисеенков И. Основы безопасности компьютерных систем \\ КомпьютерПресс. 1991, №10. С. 19-24, №11. С. 7-21.
10. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. М.: ДМК, 2000. – 320 с.
11. Брассар Ж. Современная криптология. Пер. с англ. М.: Полимед, 1999. – 296 с.
12. Жельников В. Криптография от папируса до компьютера. М.: ABF, 1996. – 312 с.
13. Дориченко С.А., Ященко В.В. 25 этюдов о шифрах. М.: ТЭИС, 1994.
14. Кнут Д.,Э. Искусство программирования, том 2. Получисленные алгоритмы, 3-е изд.: Пер. с англ.: Уч. пос. М.: Издательский дом «Вильямс», 2001. – 832 с.
15. Конев И.Р., Беляев А.В. Информационная безопасность предпри-ятия. – СПб.: БХВ-Петербург, 2003. – 752 с.
16. Нечаев В.И. Элементы криптографии (Основы теории защиты информации): Уч. пособие для ун-тов и пед. вузов\ Под ред. В.А. Садовничего – М.: Высш. шк., 1999. – 109 с.
17. Андерсон Д.А. Дискретная математика и комбинаторика: Пер. с англ. – М.: Издательский дом «Вильямс», 2003. – 960 с.
18. Яблонский С.В. Введение в дискретную математику: Учебн. По-собие для вузов / Под ред. В.А. Садовничего. – 3-е изд., стер. – М.: Высш. шк., 2002. – 384 с.
19. Дьяконов В.П. MATLAB 6.5 Simulink 5.6. Основы применения. М.: СОЛОН-Пресс, 2005. – 800 с.
20. Literature Survey on Anomaly Detection in Hyperspectral Imaging, Eyal Madar, Research Report - June 2009, MAFAT Project No: 010063, TA-MOUZ, 5768 HAIFA, Technion, JUNE, 2009
21. Sparse and Redundant Representations From Theory to Applications in Signal and Image processing, By Michael Elad, The Computer Science de-partment, The Technion–Israel Institute of Technology, Haifa, 32000 Israe
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
© Рефератбанк, 2002 - 2023