Методы защиты информации

Автор: Пользователь скрыл имя, 06 Декабря 2011 в 22:10, контрольная работа

Описание работы

Одним из самых простых табличных шифров перестановки является простая перестановка, для которой ключом служит размер таблицы.

Содержание

1.Шифрующие таблицы ………………………………………………………….3
2. Шифрующие таблицы с использованием ключевого слова…………………3
3. Метод магических квадратов … ……………………………………………..4
4. Система шифрования Цезаря………………………...………………………..4
5. Афинская система подстановок……………………………………………….5
6. Система Цезаря с ключевым словом…….………………………….………...6
7. Шифрующие таблицы Трисемуса….………………………………………….7
8. Биграммный шифр Плефейра………………………………………………….8
9. Криптосистема Хилла………………………………………………………….9
Список литературы………. ………..…………

Работа содержит 1 файл

МОЯ КОНТРОЛЬНАЯ.doc

— 138.50 Кб (Скачать)

 

      Заменяя в биграммах шифртекста числа  на соответствующие буквы, получаем шифртекст EO  SE  BN  ZV  UM. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

  СПИСОК  ЛИТЕРАТУРЫ 

1. И.Н. Кузнецов. Информация: сбор, защита, анализ. Учебник по информационно-аналитической работе. М., ООО Изд. Яуза, 2001

2. Г.А. Титоренко. Информационные системы в экономике. Учебник. М, «ЮНИТИ-ДАНА», 2008

3. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. Учебное пособие. М., Гелиос АРВ, 2005.

4. Н. Фергюсон, Б. Шнайер Практическая криптография. М.: Диалектика, 2005.

5. А. В. Бабаш. Криптография. М.: Салон-Пресс, 2007.

Информация о работе Методы защиты информации