Добавил:
Upload
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз:
Предмет:
Файл:Ekateriny_Zolotukhinoy.doc
X
- •Факультет прикладной математики и телекоммуникаций
- •Реализация криптоалгоритмов замены (подстановка Цезаря и Аффинная подстановка Цезаря)
- •Тпжа.12214-01 81 01 пз
- •Реферат
- •Содержание
- •Введение
- •Обзор и анализ систем шифрования с открытым ключом
- •3. Криптоалгоритмы замены
- •Применение криптоалгоритмов замены
- •Результаты работы программы
- •Заключение
- •Кафедра радиоэлектронных средств
- •Реализация криптоалгоритмов замены (подстановка Цезаря и Аффинная подстановка Цезаря) Описание программы
- •Кафедра радиоэлектронных средств Утверждён:
- •Реализация криптоалгоритмов замены (подстановка Цезаря и Аффинная подстановка Цезаря)
- •Аннотация
- •Содержание
- •Выходные данные
- •Описание логической структуры
- •Состав программного модуля
- •Кафедра радиоэлектронных средств
- •Реализация криптоалгоритмов замены (подстановка Цезаря и Аффинная подстановка Цезаря)
- •Кафедра радиоэлектронных средств Утверждён:
- •Реализация криптоалгоритмов замены (подстановка Цезаря и Аффинная подстановка Цезаря)
- •Аннотация
- •Содержание
- •Работа с программой
- •Приложение в Библиографический список
Приложение в Библиографический список
Б. Шнайер "Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си" – М.: "Триумф", 2002 г.
www.ru.wikipedia.org «Википедия – свободная энциклопедия».
Б.Я.
Рябко, А.Н.Фионов "Криптографические
методы защиты информации" – М.:
"Горячая линия-Телеком",2005 г.Файл testbox - "Криптография".
Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]
