Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Криптографія. Порівняльний аналіз алгоритмів симетричного шифрування

Реферат Криптографія. Порівняльний аналіз алгоритмів симетричного шифрування





,2]: = '|';. Clear (); i: = 0 to text1.Lines.Count-1 do : ='';: = Text1.Lines [i]; j: = 1 to length (text1.Lines [i]) doq: = 1 to 95 dostr1 [j] = mas [q, 1] then: = str2 + mas [q, 2];;;. Lines.Add (str2);

end;;


2.2.2 Метод перестановки

При шифруванні простою перестановкою ключове слово з неповторяющимися символами або цифровий ключ. Число колонок в таблиці задається кількістю символів в ключі, а число рядків може бути фіксовано або може задаватися довжиною повідомлення. Шіфруемий текст записується послідовними рядками під символами ключа. Для заповнення порожніх клітин (якщо обсяг тексту менше ємності таблиці) можна використовувати будь-які символи. Потім текст виписується колонками в тій послідовності, в якій розташовуються в алфавіті літери ключа або в порядку проходження цифр, якщо ключ цифровий. <В 

Малюнок 2.2 Екранна форма - Шифрування метом перестановки


Лістинг алгоритму шифрування методом перестановки:


procedure TMain.Button1Click (Sender: TObject);: array [1 .. 20] of integer;, str2: string;, j, kol, x, q: integer;: = length (Kluch2 . Text); i: = 1 to kol do [i]: = StrToInt (Copy (Kluch2.Text, i, 1));. Clear (); i: = 0 to Text2.Lines.Count - 1 do: = '';: = Text2.Lines [i];: = length (str1) mod kol; x> 0 thenj: = 1 to kol-x do: = str1 + ''; j: = 1 to (length (str1) div kol) doq: = 1 to kol do: = str2 + copy (str1, k [q] + (kol * (j-1)), 1);. Lines.Add (str2);;

end;


2.3 Шифрування з відкритим ключем


Алгоритм RSA - (буквена абревіатура від прізвищ Rivest, Shamir і Adleman) - криптографічний алгоритм з відкритим ключом.стал першим алгоритмом такого типу, придатним і для шифрування, і для цифрового підпису. Алгоритм використовується у великому числі криптографічних додатків. p align="justify"> Лістинг алгоритму викладено у додатку.



В 

Малюнок 2.3. Екранна форма - шифрування алгоритмом RSA


2.4 Постановка та верифікація ЕЦП


Електро ? нна цифровий підпис ( ЕП ) - реквізит електронного документа, що дозволяє встановити відсутність спотворення інформації в електронному документі з моменту формування ЕП і перевірити приналежність підпису власникові сертифіката ключа ЕП . Значення реквізиту виходить в результаті криптографічного перетворення інформації з використанням закритого ключа ЕП . <...


Назад | сторінка 8 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Створення програмного додатку &Шифрування інформації&
  • Реферат на тему: Електронно-цифровий підпис як засіб захисту електронного документа
  • Реферат на тему: Електронно-цифровий підпис як засіб захисту електронного документа
  • Реферат на тему: Розробка грі "Lines" в середовіщі С ++
  • Реферат на тему: Методика розрахунку електронного ключа на польових транзисторах