Автор24

Информация о работе

Подробнее о работе

Страница работы
  • 37 страниц
  • 2014 год
  • 693 просмотра
  • 1 покупка
Автор работы

Asty

500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Фактически каждый, кто умеет читать, неизбежно сталкивается с кодами или шифрами того или иного вида. Например, решая кроссворды даже эпизодически, человек обязательно познакомится с анаграммами, которые являются разновидностью шифра перестановки. Шифрованные сообщения встречаются в детских комиксах, в газетных частных объявлениях и во многих художественных произведениях, начиная с рассказов Конан Дойля и Эдгара Аллана По.
В наши дни трудно представить человека, не имеющего персонального компьютера и не пользующегося глобальной сетью Интернет. Многие знают, что для отправки и получения электронной почты необходимо всякий раз вводить пароль, который шифруется и проверяется системой. В сфере бизнеса и коммерции, особенно когда перевод денежных средств производится с использованием электронной документации, решающими факторами становятся засвидетельствование подлинности содержания сообщения и подтверждение полномочий участников сделки. И наилучшим способом защиты от мошенничества в такой ситуации является шифрование. Поэтому неудивительно, что коды и шифры в гораздо большей мере, чем раньше, входят в повседневную жизнь.
По сложности системы шифрования варьируются от самых элементарных до наиболее передовых. И если первые не требуют никаких математических познаний, то в последних часто используются понятия и методы, известные, может быть, лишь узким специалистам.
Тема данной курсовой работы «Шифр Виженера». Шифр Виженера представляет собой особый, и весьма специфический частный случай системы шифров сложной замены, в которой (как следует из названия) используются несколько различных алфавитов замены.
Целью данной курсовой работы является систематизация теоретических сведений по указанной тематике. Работа состоит из двух глав.
В первой главе отображены общие теоретические сведения касающиеся шифров сложной замены с приведением соответствующих примеров. Вторая глава курсовой работы полностью посвящена шифру Виженера, описаны ключевые особенности шифра, его исторические корни, а также методы дешифровки. В заключение работы кратко подведены итоги, представлен список используемой литературы.

СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1. ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ. ШИФРЫ СЛОЖНОЙ ЗАМЕНЫ
1.1. Основные определения, используемые в работе
1.2. Шифр Цезаря
1.3. Шифры сложной замены
1.4. Цилиндр Джефферсона
2. ШИФР ВИЖЕНЕРА
2.1. История шифра
2.2. Описание шифра Виженера
2.3. Методы взлома шифра Виженера
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ

в курсовой работе имеются примеры+презентация, защищена на отлично, мск

1) Э. М. Габидулин «Курс лекций по Защите Информации»
2) Материалы сайта http://ru.wikipedia.org/
3) Ю.А.Гатчин, А. Г. Коробейников, Основы криптографических алгоритмов, учебное пособие, СПб: Технический Университет, 2002
4) В. Яковлев, А. А. Безбогов, В. В. Родин, В. Н. Шамкин «Криптографическая защита информации». Тамбов Издательство ТГТУ 2006
5) А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черёмушкин «Основы криптографии»,М:«Гелиос АРВ», 2005
6) Пилиди В. С. Криптография. Вводные главы. — Ростов-на-Дону: ЮФУ, 2009

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Фактически каждый, кто умеет читать, неизбежно сталкивается с кодами или шифрами того или иного вида. Например, решая кроссворды даже эпизодически, человек обязательно познакомится с анаграммами, которые являются разновидностью шифра перестановки. Шифрованные сообщения встречаются в детских комиксах, в газетных частных объявлениях и во многих художественных произведениях, начиная с рассказов Конан Дойля и Эдгара Аллана По.
В наши дни трудно представить человека, не имеющего персонального компьютера и не пользующегося глобальной сетью Интернет. Многие знают, что для отправки и получения электронной почты необходимо всякий раз вводить пароль, который шифруется и проверяется системой. В сфере бизнеса и коммерции, особенно когда перевод денежных средств производится с использованием электронной документации, решающими факторами становятся засвидетельствование подлинности содержания сообщения и подтверждение полномочий участников сделки. И наилучшим способом защиты от мошенничества в такой ситуации является шифрование. Поэтому неудивительно, что коды и шифры в гораздо большей мере, чем раньше, входят в повседневную жизнь.
По сложности системы шифрования варьируются от самых элементарных до наиболее передовых. И если первые не требуют никаких математических познаний, то в последних часто используются понятия и методы, известные, может быть, лишь узким специалистам.
Тема данной курсовой работы «Шифр Виженера». Шифр Виженера представляет собой особый, и весьма специфический частный случай системы шифров сложной замены, в которой (как следует из названия) используются несколько различных алфавитов замены.
Целью данной курсовой работы является систематизация теоретических сведений по указанной тематике. Работа состоит из двух глав.
В первой главе отображены общие теоретические сведения касающиеся шифров сложной замены с приведением соответствующих примеров. Вторая глава курсовой работы полностью посвящена шифру Виженера, описаны ключевые особенности шифра, его исторические корни, а также методы дешифровки. В заключение работы кратко подведены итоги, представлен список используемой литературы.

СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1. ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ. ШИФРЫ СЛОЖНОЙ ЗАМЕНЫ
1.1. Основные определения, используемые в работе
1.2. Шифр Цезаря
1.3. Шифры сложной замены
1.4. Цилиндр Джефферсона
2. ШИФР ВИЖЕНЕРА
2.1. История шифра
2.2. Описание шифра Виженера
2.3. Методы взлома шифра Виженера
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ

в курсовой работе имеются примеры+презентация, защищена на отлично, мск

1) Э. М. Габидулин «Курс лекций по Защите Информации»
2) Материалы сайта http://ru.wikipedia.org/
3) Ю.А.Гатчин, А. Г. Коробейников, Основы криптографических алгоритмов, учебное пособие, СПб: Технический Университет, 2002
4) В. Яковлев, А. А. Безбогов, В. В. Родин, В. Н. Шамкин «Криптографическая защита информации». Тамбов Издательство ТГТУ 2006
5) А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черёмушкин «Основы криптографии»,М:«Гелиос АРВ», 2005
6) Пилиди В. С. Криптография. Вводные главы. — Ростов-на-Дону: ЮФУ, 2009

Купить эту работу

Шифра Виженера

500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

7 июля 2014 заказчик разместил работу

Выбранный эксперт:

Автор работы
Asty
4.5
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
500 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе Asty 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе Asty 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе Asty 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе Asty 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽