Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Програмний засіб шифрування даних

Реферат Програмний засіб шифрування даних





і алгоритми широко відомі і постійно використовуються. В«ЕнігмаВ» отримує нові модифікації, а RSA об'єднується з симетричними криптосистемами і в підсумку утворює гібридні криптосистеми. Так само алгоритм RSA отримав широке поширення в популярній на сьогоднішній день галузі криптографії - цифровий підпис. p align="justify"> На сьогоднішній день всі люди постійно використовують цифрову документацію, яку вони мають необхідність передавати по відкритих каналах зв'язку, що відповідно постійно підштовхує подальший розвиток криптографії.

Будь криптографічний алгоритм має свої переваги і недоліки. Кожен з алгоритмів має ряд переваг в тій чи іншій сфері, незважаючи на те, що в іншій сфері він буде абсолютно безглуздий у застосуванні. p align="justify"> Люди з кожним днем ​​потребують все більш сучасних і потужних криптосистемах. Всім необхідна надійність та збереження їх особистої, конфіденційної інформації. Тому можна зробити висновок, що така наука як криптографія тільки лише починає своє існування, так як перед нею постійно ставляться завдання, необхідні для вирішення. Ця наука розвивається, збирає в себе все більше і більше інформації. Самовдосконалюється. p align="justify"> Таким чином, в даному КП, я розповіла лише В«витокиВ» популярних на сьогодні криптографічних систем. І ці витоки свого часу стали потужним поштовхом у просуванні криптографії. br/>

Використовувані матеріали


1. Ярмолік, В.М. Криптографія, стеганографія та охорона авторського права: монографія/В.М. Ярмолік, С.С. Портянко, С.В. Ярмолік. - Мінськ: Вид. центр БДУ, 2007. - 240 с.

2. В«ЕнігмаВ»: <# "justify"> Додаток


Додаток 1


Криптосистема В«ЕнігмаВ»


1. byte pre_refl (byte b)

2. {

.

. b = rot1 [b];

.

. b = rot2 [b];

.

. b = rot3 [b];

. return b;

. }

.

12. byte refl (byte b, byte [] re)

13. {

. b = re [255-b];

. return b;

. }

.

18. byte aft_refl (byte b)

19. {

20.


Назад | сторінка 12 з 18 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Місто Буй. Історія та день сьогоднішній
  • Реферат на тему: Перспективи розвитку і використання асиметричних алгоритмів в криптографії ...
  • Реферат на тему: Криптографія. Порівняльний аналіз алгоритмів симетричного шифрування
  • Реферат на тему: Біометрія в криптографії
  • Реферат на тему: Основи криптографії