Спасибо, все отлично. уже два года здесь заказываю работы, все время приходилось переделов ать . Но ваша работа сделана на 5
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
-
Содержание
1 Понятие блоковых шифров 3
1.1 Принципы построения блоковых шифров 3
1.2 Структура Фейстеля 4
2 Основные виды блоковых шифров 8
3 Особенности работы блоковых шифров 10
3.1 Недостатки блоковых шифров 10
3.2 Использование модифицированных блоковых шифров 11
4 Стандарт шифрования DES 13
4.1 Описание стандарта шифрования DES 13
4.1.1 Алгоритмы шифрования 13
4.1.2 Вычисление нелинейной функции 13
4.1.3 Формирование расширенных ключей 13
4.2. Методы криптоанализа и криптостойкость шифра DES 16
5 Дополнительный вопрос 18
5.1 Формулировка вопроса 18
5.2 Ответ на вопрос 18
Список литературы 21
-
СПИСОК ЛИТЕРАТУРЫ
1. Коржик В.И., Кушнир Д.В. Теоретические основы информационной безопасности телекоммуникационных систем: учебное пособие/ СПбГУТ. – СПб, 2000.
2. Жельников В. Криптография от папируса до компьютера. – М. ABF, 1996.
3. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 1999.
4. Коржик В.И.. Кушнир Д.В., Морозов К.Г. Основы защиты информации в компьютерных системах: методические указания к лабораторным работам / СПбГУТ. – СПб. 1999. – 4.2
5. Молдовян Н.А. Проблематика и методы криптографии /СПбГУ. – СПб, 1998.
6. Зима В.М., Молдовян А.А.. Молдовян Н.А. Безопасность глобальных сетевых технологий / СПбГУ. – СПб. 1999.
7. http://home.netscape.com/eng/ssl3/ssJ-toc.html.
8. http://www.setco.org.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
-
Содержание
1 Понятие блоковых шифров 3
1.1 Принципы построения блоковых шифров 3
1.2 Структура Фейстеля 4
2 Основные виды блоковых шифров 8
3 Особенности работы блоковых шифров 10
3.1 Недостатки блоковых шифров 10
3.2 Использование модифицированных блоковых шифров 11
4 Стандарт шифрования DES 13
4.1 Описание стандарта шифрования DES 13
4.1.1 Алгоритмы шифрования 13
4.1.2 Вычисление нелинейной функции 13
4.1.3 Формирование расширенных ключей 13
4.2. Методы криптоанализа и криптостойкость шифра DES 16
5 Дополнительный вопрос 18
5.1 Формулировка вопроса 18
5.2 Ответ на вопрос 18
Список литературы 21
-
СПИСОК ЛИТЕРАТУРЫ
1. Коржик В.И., Кушнир Д.В. Теоретические основы информационной безопасности телекоммуникационных систем: учебное пособие/ СПбГУТ. – СПб, 2000.
2. Жельников В. Криптография от папируса до компьютера. – М. ABF, 1996.
3. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 1999.
4. Коржик В.И.. Кушнир Д.В., Морозов К.Г. Основы защиты информации в компьютерных системах: методические указания к лабораторным работам / СПбГУТ. – СПб. 1999. – 4.2
5. Молдовян Н.А. Проблематика и методы криптографии /СПбГУ. – СПб, 1998.
6. Зима В.М., Молдовян А.А.. Молдовян Н.А. Безопасность глобальных сетевых технологий / СПбГУ. – СПб. 1999.
7. http://home.netscape.com/eng/ssl3/ssJ-toc.html.
8. http://www.setco.org.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—4 дня |
224 ₽ | Цена | от 200 ₽ |
Не подошла эта работа?
В нашей базе 85108 Рефератов — поможем найти подходящую