Курсовая на тему Разработка блочного шифра TEA. Курсовая работа

Автор: Юлия

Тип работы: Курсовая

Предмет: Информатика

Страниц: 18

Год сдачи: 2010

ВУЗ, город: Москва

Выдержка

Введение
Рассмотрим суть проблемы шифрования. Пусть две стороны, которые мы назовем законными участниками обмена информацией, пытаются наладить секретную связь. Из них один является отправителем, а другой – получателем сообщения, хотя, конечно, в реальных ситуациях эти роли не закреплены за участниками жестко и каждому из них приходится быть как отправителем, так и получателем. Задача отправителя заключается в том, чтобы сформировать и отправить получателю сообщение T. Задача получателя заключается в том, чтобы посланное сообщение получить и понять его содержание. Чтобы один только получатель мог ознакомиться с содержанием сообщения, отправителю необходимо преобразовать его согласно некоторому алгоритму E таким образом, что бы никто, за исключением законного получателя и, быть может, самого отправителя, не мог восстановить его в прежнем виде. Это преобразование называется зашифрованием сообщения T, а то, что получается в результате этой процедуры, называется шифртекстом T\'. Связь между исходным текстом T, шифртекстом T\' и алгоритмом зашифрования E может быть символически выражена с помощью следующей формулы: T\' = E(T). Шифрованное сообщение T\' передается отправителем получателю по каналу связи. Чтобы законный получатель мог ознакомиться с содержимым полученного сообщения, он должен предварительно его расшифровать, то есть применить к шифртексту T\' алгоритм расшифрования D, в результате чего будет восстановлено исходное сообщение T. Таким образом, расшифрование данных осуществляется согласно уравнению T = D(T\'). Чтобы обеспечить секретность связи, алгоритм расшифрования не должен быть известен посторонним лицам, поскольку его секретность определяет секретность организованной таким образом связи.

Содержание

1. Введение
2. Постановка задачи
3. Листинг программы
4. Контрольный пример
5. Литература

Литература

Литература
1. Винокуров А. Как устроен блочный шифр? // RadioScanner [Электронный ресурс]. Режим доступа: http://files.radioscanner.ru/files/download/file3745/kak_ustroen_blocnij_sifr.pdf
2. Петров А.А.. Компьютерная безопасность. Криптографические методы защиты. - М.: ЛАЙТ Лтд., 2002
3. Шифр TEA // Энциклопедия Википедия [Электронный ресурс]. Режим доступа: http://ru.wikipedia.org/wiki/TEA



НазваниеТипГод сдачиСтраницВУЗ, город
Вторая мировая война и Великая Отечественная ВойнаРеферат201016Москва
Интерпретация как взаимодействие человека и текстаРеферат201047Москва
Теоретические аспекты принятия и реализации управленческих решенийКурсовая201033Москва
Создание собственной организацииКурсовая201058Москва
Характеристика предприятия ООО «Арго»Отчет200957ЮЖНО-УРАЛЬСКИЙ ПРОФЕССИОНАЛЬНЫЙ ИНСТИТУТ
Организация коммерческой деятельности в общественном питанииКурсовая201032Москва
Анализ управленческой и финансово-экономической деятельности Управления Пенсионного Фонда Отчет200940ЮЖНО-УРАЛЬСКИЙ ПРОФЕССИОНАЛЬНЫЙ ИНСТИТУТ
Речевая агрессия в рекламеКурсовая201032Москва
Анализ хозяйственной деятельности предприятия ОАО УМКККурсовая200983ЮЖНО-УРАЛЬСКИЙ ПРОФЕССИОНАЛЬНЫЙ ИНСТИТУТ
Системы управления маркетинга на предприятии на примере ООО «Ромкор»Курсовая200940ЮЖНО-УРАЛЬСКИЙ ПРОФЕССИОНАЛЬНЫЙ ИНСТИТУТ
Яндекс.Метрика