Создание электронного обучающего средства по криптографии

Автор работы: Пользователь скрыл имя, 18 Апреля 2011 в 11:13, дипломная работа

Краткое описание

Цель работы – исследовать теоретические основы криптографии и создать электронное обучающее средство на основе исследованного материала.

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии − ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была своеобразной криптографической системой, так как в древних обществах ею владели только избранные. Священные книги древнего Египта, древней Индии тому примеры.

Содержание работы

Введение 2
Глава 1. Теоретическая часть 4
1.1. Шифры замены 4
1.1.1. Шифры простой замены 4
1.1.2. Частотный анализ 5
1.1.3. Гомофонный шифр замены 7
1.1.4. Полиграммный шифр 8
1.1.5. Полиалфавитные шифры 9
1.1.6. Математическая модель шифра замены 10
1.1.7. Классификация шифров замены 12
1.1.8. Поточные шифры простой замены 15
1.1.9. Блочные шифры простой замены 17
1.1.10. Многоалфавитные шифры замены 20
1.2. Шифры перестановки 21
1.2.1. Шифры обхода 21
1.2.2. Шифр Кардано 21
1.2.3.Общая схема шифра перестановки 23
1.2.4. Маршрутные перестановки 24
1.2.5. Криптоанализ шифров перестановки 25
1.3. Аффинные шифры 27
1.3.1. Шифр сдвига 27
1.3.2. Линейный шифр 28
1.3.3. Аффинный шифр 29
1.3.4. Аффинные шифры высших порядков 30
1.3.5. Криптоанализ аффинных шифров 34
1.4. Цифровые криптоалгоритмы 36
1.4.1. Шифр одноразового блокнота 36
Глава 2. Программная реализация 39
2.1. Структура программы 39
2.1.1. Вводная часть 39
2.1.2. Структура обучающего средства 40
2.2. Представленные примеры криптоалгоритмов 41
2.2.1. Шифр Цезаря 41
2.2.2. Шифр сдвига 42
2.2.3. Шифр Виженера 42
2.2.4. Маршрутные перестановки 43
2.2.5. Аффинный шифр 44
2.2.6. Шифр одноразового блокнота 44
Заключение 45
Используемая литература 47

Содержимое работы - 1 файл

Диплом.doc

— 1.10 Мб (Скачать файл)

      Из  всего вышеизложенного можно  сделать следующий вывод: поставленная цель выполнена, задачи решены. 
 
 

     Используемая  литература

  1. Акритас А. Основы компьютерной алгебры с приложениями. – М., Мир. 1994.
  2. Алферов А. П., Зубов А. Ю., Кузьмин А. С., Черемушкин А. В. Основы криптографии: Учебное пособие. 3-е изд., испр. и доп. – М.: Гелиос АРВ, 2005. – 480 с., ил.
  3. Вербiцкий О. В. Вступ до криптологi. ВНТЛ, 1998.
  4. Гарднер М. От мозаик Пенроуза к надежным шифрам. – М., Мир. 1993.
  5. Мальцев А.И. Алгоритмы и рекурсивные функции. 2-е издание, 1986.
  6. Перельман Я.И. Живая математика. – М., Наука.
  7. Фаль А.М. Алгоритм шифрования по ГОСТу 28147 – 89 и способы применения блочных шифров. Безопасность информации. – 1995.
  8. Холл М. Комбинаторика. – М.: Мир, 1970.
  9. Шеннон К. Теория связи в секретных системах // В кн.: Работы по теории информации и кибернетике. – М.: ИЛ, 1963.

Информация о работе Создание электронного обучающего средства по криптографии