Для студентов МГУ им. Ломоносова по предмету ДругиеРазработка программы для шифрования и дешифрования информации методом маршрутной перестановки.Разработка программы для шифрования и дешифрования информации методом маршрутной перестановки.
4,935799
2024-11-082024-11-08СтудИзба
Курсовая работа: Разработка программы для шифрования и дешифрования информации методом маршрутной перестановки.
Описание
Аннотация
Данный отчет содержит оглавление, введение, две главы (теоретическую и практическую части), заключение, список используемых источников и приложение.
Отчет включает 27 страницы, 8 рисунков с описанием, 1 приложение. При написании было использовано 6 источников.
Оглавление
Введение 4
Глава 1. Теоретическая часть 6
1.1 Шифр и его типы 6
1.2 Симметричный шифр 7
1.3 Асимметричный шифр 8
1.4 Алгоритмы шифрования 10
1.5 Гибридное шифрование 11
1.6 Маршрутная перестановка 12
Глава 2. Практическая часть 15
2.1 Принцип работы программы 16
2.2 Блок-схема программы 16
2.3 Программная реализация 19
2.4 Тестирование и отладка 20
Заключение 23
Список используемых источников 24
Приложения 25
Приложение А 25
Введение
Проблема защиты информации путем ее преобразования уже давно мучает человеческий разум. Примером этого являются священные книги Древнего Египта, Древней Индии и других народов.
Криптографические методы защиты информации — это специальные методы шифрования, дешифрования или иного преобразования информации, в результате которых ее содержимое становится недоступным для посторонних лиц без ввода ключа шифрования и обратного преобразования.
В современном обществе информация является одной из самых ценных в жизни и требует защиты от несанкционированного доступа со стороны людей, не имеющих к ней доступа, потому, например, шифр используется, чтобы избежать отправки паролей по сетям для онлайн-покупок.
И вообще шифр используется повсеместно, но он как теневая сторона, он существует, но никто не думает о его существовании. Или думают, но не все и не много, а между тем, мы защищены шифром, и только благодаря ему наши данные остаются в личном пользовании и не попадают в руки злоумышленникам.
Методов шифрования очень много, какие-то из них более актуальные, а какие-то менее. В данной работе речь идёт про маршрутную перестановку, которая активно используется в некоторых
Данный отчет содержит оглавление, введение, две главы (теоретическую и практическую части), заключение, список используемых источников и приложение.
Отчет включает 27 страницы, 8 рисунков с описанием, 1 приложение. При написании было использовано 6 источников.
Оглавление
Введение 4
Глава 1. Теоретическая часть 6
1.1 Шифр и его типы 6
1.2 Симметричный шифр 7
1.3 Асимметричный шифр 8
1.4 Алгоритмы шифрования 10
1.5 Гибридное шифрование 11
1.6 Маршрутная перестановка 12
Глава 2. Практическая часть 15
2.1 Принцип работы программы 16
2.2 Блок-схема программы 16
2.3 Программная реализация 19
2.4 Тестирование и отладка 20
Заключение 23
Список используемых источников 24
Приложения 25
Приложение А 25
Введение
Проблема защиты информации путем ее преобразования уже давно мучает человеческий разум. Примером этого являются священные книги Древнего Египта, Древней Индии и других народов.
Криптографические методы защиты информации — это специальные методы шифрования, дешифрования или иного преобразования информации, в результате которых ее содержимое становится недоступным для посторонних лиц без ввода ключа шифрования и обратного преобразования.
В современном обществе информация является одной из самых ценных в жизни и требует защиты от несанкционированного доступа со стороны людей, не имеющих к ней доступа, потому, например, шифр используется, чтобы избежать отправки паролей по сетям для онлайн-покупок.
И вообще шифр используется повсеместно, но он как теневая сторона, он существует, но никто не думает о его существовании. Или думают, но не все и не много, а между тем, мы защищены шифром, и только благодаря ему наши данные остаются в личном пользовании и не попадают в руки злоумышленникам.
Методов шифрования очень много, какие-то из них более актуальные, а какие-то менее. В данной работе речь идёт про маршрутную перестановку, которая активно используется в некоторых
Характеристики курсовой работы
Предмет
Учебное заведение
Семестр
Просмотров
1
Размер
571,17 Kb
Список файлов
Разработка программы для шифрования и дешифрования информации методом маршрутной перестановки..docx