Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 635836)
Контекстум
Руконтекст антиплагиат система

Шифрование с помощью управляемых операций (60,00 руб.)

0   0
АвторыАлексеев А. П.
ИздательствоИзд-во ПГУТИ
Страниц13
ID319846
АннотацияВ данной лабораторной работе рассматривается возможность повышения криптостойкости аддитивного метода шифрования. Моделирование криптосистемы осуществляется с помощью программы Multisim.
Шифрование с помощью управляемых операций : метод. указания на проведение лаб. работ по дисциплине «Информатика», специальности 210400 ... 210406, 210302, 090106 / А.П. Алексеев .— Самара : Изд-во ПГУТИ, 2010 .— 13 с. — URL: https://rucont.ru/efd/319846 (дата обращения: 15.05.2024)

Предпросмотр (выдержки из произведения)

Федеральное агентство связи Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования ПОВОЛЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ И ИНФОРМАТИКИ ЭЛЕКТРОННАЯ БИБЛИОТЕЧНАЯ СИСТЕМА Самара ФЕДЕРАЛЬНОЕ АГЕНТСТВО СВЯЗИ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «ПОВОЛЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ И ИНФОРМАТИКИ» Кафедра Информатики и вычислительной техники Шифрование с помощью управляемых операций Методические указания на проведение лабораторных работ по дисциплине «Информатика», специальности 210400210406, 210302, 090106 Автор-составитель: доц., к.т.н. <...> Самара, 2010 2 Введение В криптографии широко используется аддитивный метод (метод гаммирования). <...> Его идея заключается в том, что к открытому тексту на передаче прибавляется псевдослучайная секретная последовательность, а на приеме эта последовательность вычитается. <...> Известны методы криптоанализа (взлома), которые позволяют произвести дешифрацию криптограммы при малом периоде гаммы даже при неизвестном ключе. <...> В данной лабораторной работе рассматривается возможность повышения криптостойкости аддитивного метода шифрования, которая основывается на том, что при шифровании открытого текста используется не только логическая операция ИСКЛЮЧАЮЩЕЕ ИЛИ, но и другие логические и арифметические операции. <...> Другими операциями могут быть: логические операции равнозначность, инверсия, повторение и арифметическая операция суммирования по модулю два. <...> В данной работе моделирование криптосистемы осуществляется с помощью программы Multisim. <...> Подготовка к работе По указанной литературе и Приложению к данным методическим указаниям изучить работу пакета Electronics Wokbench (Multisim), принцип гаммирования, ответить на контрольные вопросы. <...> Составьте таблицу истинности логического элемента ИЛИ-НЕ 2.6. <...> Опишите методику синтеза ПК с помощью диаграмм Вейча <...>
Шифрование_с_помощью_управляемых_операций_Методические_указания_на_проведение_лабораторных_работ_по_дисциплине_«Информатика»,_специальности_210400._..210406,_210302,_090106_.pdf
Введение В криптографии широко используется аддитивный метод (метод гаммирования). Его идея заключается в том, что к открытому тексту на передаче прибавляется псевдослучайная секретная последовательность, а на приеме эта последовательность вычитается. Известны методы криптоанализа (взлома), которые позволяют произвести дешифрацию криптограммы при малом периоде гаммы даже при неизвестном ключе. В данной лабораторной работе рассматривается возможность повышения криптостойкости аддитивного метода шифрования, которая основывается на том, что при шифровании открытого текста используется не только логическая операция ИСКЛЮЧАЮЩЕЕ ИЛИ, но и другие логические и арифметические операции. Другими операциями могут быть: логические операции равнозначность, инверсия, повторение и арифметическая операция суммирования по модулю два. В данной работе моделирование криптосистемы осуществляется с помощью программы Multisim. 3
Стр.3