Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Розробка програми "Дешифратор"

Реферат Розробка програми "Дешифратор"





Введення


Шифрування застосовується для зберігання важливої вЂ‹вЂ‹інформації в ненадійних джерелах і передачі її по незахищених каналах зв'язку. Така передача даних представляє з себе два взаємно зворотних процесу:

- перед відправленням даних по лінії зв'язку або перед приміщенням на зберігання вони піддаються шифруванню.

- для відновлення шифрованих даних застосовується процедура дешифрування.

Шифрування спочатку використовувалося тільки для передачі конфіденційної інформації. Однак, згодом, шифрувати інформацію почали з метою її зберігання в ненадійних джерелах. Шифрування інформації з метою її зберігання застосовується і зараз, це дозволяє уникнути необхідності в фізично захищеному сховище. p align="justify"> Шифром називається пара алгоритмів, що реалізують кожне з зазначених перетворень. Ці алгоритми застосовуються над даними з використанням ключа. Ключі для шифрування і для розшифрування можуть відрізнятися, а можуть бути однаковими. Секретність другого (розшифровували) з них робить дані недоступними для несанкціонованого ознайомлення, а таємність першого (шифру) унеможливлює нав'язування помилкових даних. На даний момент існує величезна кількість методів шифрування. Головним чином ці методи діляться, залежно від структури використовуваних ключів, на симетричні методи і асиметричні методи. Крім того методи шифрування можуть володіти різною криптостійкість і по різному обробляти вхідні дані - блокові шифри і потокові шифри. Всіма цими методами їх створенням і аналізом займається наука криптографія. br/>

1. Нормативні посилання


У даній пояснювальній записці використані посилання на такі стандарти.

ГОСТ Р 1.5-2004. Стандарти національні РФ. Правила побудови, викладення, оформлення та позначення. p align="justify"> ГОСТ 2.301-68 ЕСКД. Формати. p align="justify"> ГОСТ Р 7.0.5-2008 СИБИД. Бібліографічна посилання. Загальні вимоги та правила складання. p align="justify"> ГОСТ 7.12-93 СИБИД. Бібліографічний запис. Скорочення слів російською мовою. Загальні вимоги та правила. p align="justify"> ГОСТ 7.9-95 СИБИД. Реферат і анотація. Загальні вимоги. p align="justify"> Гост 7.82-2001 СИБИД. Бібліографічний запис. Бібліографічний опис електронних ресурсів. Загальні вимоги та правила складання. br/>

2. Постановка завдання


Необхідно написати програму реалізовує шифрування текстового масиву одним із запропонованих методів кодування, використовуючи C # Windows Form. У цьому додатку були запропоновані такі методи кодування, як Атбаш та шифр Цезаря. p align="justify"> Використовуючи мова високого рівня С #, створити додаток, що дозволяє звичайному користувачеві впоратися з таким завданням, як шифрування різних т...


сторінка 1 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Історичні методи шифрування інформації
  • Реферат на тему: Розробка маршрутної технології виготовлення деталей &Пластина (SNUN 090304) ...
  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...