Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Диплом / 2_Зміст

.docx
Скачиваний:
26
Добавлен:
20.02.2016
Размер:
16.33 Кб
Скачать

5

ЗМІСТ

ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ……………………………………….……...

6

ВСТУП……………………………………………………………………………..…

7

Розділ 1. АНАЛІЗ СТАНУ СУЧАСНИХ АЛГОРИТМІВ ХЕШУВАННЯ ДАНИХ.........................................................................................................

11

1.1. Основні визначення, поняття криптографії…………………..……....

11

1.2. Сучасні криптосистеми захисту інформації………………………….

12

1.3. Аналіз хеш-функцій…………………………………………………….

18

1.4. Постановка задач ……...……………………..…….…………………..

32

1.5. Висновки до розділу 1...…………………………………….....…..…...

33

Розділ 2. СИСТЕМА КОНТРОЛЮ ЦІЛІСНОСТІ ДЕРЖАВНИХ ІНФОРМАЦІЙНИХ РЕСУРСІВ. ………………………..……………….

34

2.1. Удосконалена хеш-функція MD5……………………………………...

34

2.2. Система контролю цілісності державних інформаційних ресурсів...

43

2.3.Висновки до розділу 2…………………………………………………..

46

Розділ 3. ЕКСПЕРИМЕНТАЛЬНЕ ДОСЛІДЖЕННЯ УДОСКОНАЛЕНОГО

МЕТОДУ КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ ІНФОРМАЦІЇ..

47

3.1. Методика експерименту………………………………………………..

47

3.2. Розробка ПЗ……………………………………………………………..

48

3.3. Верифікація запропонованої хеш-функції…………………………...

49

3.3.1. Перевірка на колізії другого роду……………………………….

49

3.3.2. Порівняння швидкісних характеристик запропонованої хеш-функції та хеш-функції MD5………………………………………

50

3.4. Висновки до розділу 3...………………..………………...………….....

52

ВИСНОВКИ…………………………………………….……………………………

53

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ…………………..…………..…………...

54

Соседние файлы в папке Диплом