Криптографічний аналіз

Дослідження методів криптографічного аналізу. Властивості гарної статистики. Технічні та програмні засоби. Алгоритм програми криптографічного аналізу. Модель статичного кріптоаналізу. Аналіз зашифрованого тексту. Рекомендації щодо використання програми.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык украинский
Дата добавления 05.12.2012
Размер файла 1,5 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Міністерство культури і туризму України

Київський національний університет культури і мистецтв

Факультет економіки і менеджменту

Кафедра комп'ютерних наук

КУРСОВА РОБОТА

з дисципліни «Технології створення програмних продуктів»

на тему: «Криптографічний аналіз»

Роботу виконав
Студент ІV курсу
групи КН-29
Рудницький Павло Олегович
Науковий керівник:
доц. Гузій М.М.
Київ -2012р.

Реферат

Курсова робота складається з 31 сторінки включаючи додаток.

Пояснювальна записка містить у собі: одну таблицю, дев'ять ілюстрацій, одну таблицю, чотири блок схеми, один додаток, чотири джерела.

Об'єкт дослідження:Частотний аналіз, частотний крипто аналіз, статистичний аналіз - один з методів крипто аналізу.

Мета:Закріплення вивченого матеріалу з дисципліни «Розробка програмних продуктів»

Технічні та програмні засоби:Програмний продукт виконувався за допомогою мови програмування С#, у середовищі visual studio express 2010.

Висновки: Знайдено такий недолік статистичного методу кріптоаналізу, як що вхідний текст недостатньо великий то не буде вистачати унікальних значень для створення ключа.

Як що в створені ключа використовується лише метод порівняння частоти входження символу в тексті, то доцільно програми доповнювати алгоритмами пошуку ширини слів. Оскільки в процесі порівняння отримується така велика кількість варіантів дешифвації, то подальший його процес теж треба автоматизовувати.
Рекомендації щодо використання результатів роботи: Програмний продукт рекомендується використовувати на великих обсягах тексту для отримання ключів простих шифрів котрі працюють по принципам заміни символів.
Ключові слова: ООП, Криптографічний аналіз, Шифротекст, Статистичний аналіз, Частотний аналіз, Криптографія, Криптограф.

Вступ

Актуальність

У міру розвитку нових методів шифрування математика ставала все більш і більш значущою. Так, наприклад, при частотному аналізі криптоаналітик повинен володіти знаннями і в лінгвістиці, і в статистиці. У той час як теоретичні роботи з криптоаналізу Енігми виконувалися переважно математиками, наприклад, Аланом Матісоном Тьюрінгом. Тим не менше завдяки все тій же математиці криптографія досягла такого розвитку, що кількість необхідних для злому елементарних математичних операцій стало досягати астрономічних значень. Сучасна криптографія стала набагато більш стійкою до криптоаналізу, ніж колись використовувані, застарілі методики, для злому яких було достатньо ручки і аркуша паперу. Може здатися, що чистий теоретичний криптоаналіз не здатний більш ефективно зламувати сучасні шифри. Тим не менш історик Девід Кан у своїй замітці до 50-ої річниці Агентства національної безпеки пише:

"У наші дні сотні фірм пропонують безліч різних криптосистем, які неможливо зламати жодним з відомих методів криптоаналізу. Дійсно, такі системи стійкі навіть до атаки по підібраному відкритому тексту, тобто порівняння відкритого тексту і відповідного йому шіфротекста не дозволяє дізнатися ключ шифрування, який би дозволив дешифрувати інші повідомлення. Таким чином, в деякому розумінні криптоаналіз мертвий. Але це ще не кінець. Криптоаналіз може бути і мертвий, але, висловлюючись метафорично, з кішки можна зняти шкірку декількома способами ».

Тим не менш, криптоаналіз поки ще рано списувати з рахунків. По-перше, невідомо, наскільки ефективні вживані спецслужбами методи криптоаналізу, а по друге-, за роки становлення та вдосконалення сучасної комп'ютерної криптографії було висловлено безліч претензій як до теоретичних, так і до практичних криптографічних примітивів.

У 1998 було виявлена уразливість до атак на основі шіфротекста у блоковий шифр MADRYGA, запропонований ще в 1984 році, але не отримав широкого розповсюдження.

Ціла серія атак з боку наукового співтовариства, багато з яких були цілком практичними, буквально знищила блоковий шифр FEAL, запропонований як заміна DES в якості стандартного алгоритму шифрування, але також не отримав широкого розповсюдження

Також було встановлено, що за допомогою широко доступних обчислювальних засобів потокові шифри A5 / 1, A5 / 2, блоковий шифр РЕВ, і стандарт шифрування DECT, використовувані для захисту мобільного і бездротового телефонного зв'язку, можуть бути зламані за лічені години чи хвилини, а порию і в режимі реального часу.

Атака методом грубої сили допомогла зламати деякі з прикладних систем захисту, наприклад, CSS-систему захисту цифрового медіаконтенту на DVD-носіях.

Таким чином, хоча найбільш надійні з сучасних шифрів є набагато стійкішими до криптоаналіз, ніж Енігма, тим не менш криптоаналіз як і раніше відіграє важливу роль в обширній області захисту інформації.

Мета:

Дослідження методів криптографічного аналізу, програмна реалізація одного з методів криптографічного аналізу, набуття навичок в ООП.

Об`єкт дослідження:

Частотний аналіз, частотний крипто аналіз, статистичний аналіз - один з методів криптоаналізу, що грунтується на припущенні про існування нетривіального статистичного розподілу окремих символів і їх послідовностей як у відкритому тексті, так і в шіфротекста, яке, з точністю до заміни символів, буде зберігатися в процесі шифрування і дешифрування

статичний кріптоаналіз алгоритм

Розділ 1. Теоретичні відомості

1.1 Опис методу

У загальному випадку статистичний аналіз виконується наступним чином:

За перехопленої криптограмі обчислюється деяка статистика. Ця статистика така, що для всіх осмислених повідомлень вона приймає значення, що мало відрізняються від, величини, залежної тільки від приватного використовуваного ключа.

Отримана таким чином величина служить для виділення тих можливих ключів, для яких значення лежить в близькому оточенні спостереженого значення.

Статистика, яка не залежить від чи змінюється в залежності від так само сильно, як і в залежності від, не може бути істотна для виділення деякого підмножини ключів. Так, у шифрах транспозиції підрахунок частот букв не дає ніякої інформації про - для будь-якого ця статистика залишається тією ж самою. Тому не можна витягти ніякої користі з підрахунку частот для розкриття шифрів транспозиції. Більш точно даній статистиці можна приписати деяку «роздільну потужність». Для кожної величини є умовна ненадійність ключа (ненадійність при фіксованому значенні) і це все, що відомо щодо ключа. Середнє арифметичне зважене цих величин дає середню ненадійність ключа при відомому, де є апріорною ймовірністю конкретного значення. Різниця обсягу ключа і цієї середньої невизначеності вимірює «роздільну потужність» статистики. У строго ідеальному шифрі всі статистики даної криптограми не залежать від приватного використовуваного ключа. Це випливає з властивості збереження міри перетворенням в просторі або в просторі.

Є хороші і погані статистики, точно так само, як є хороші і погані методи випробувань та помилок. Фактично перевірка деякої гіпотези методом випробувань і помилок являє собою деякий тип статистики, і те, що було сказано вище щодо найкращих типів випробувань, вірно і взагалі.

1.2 Властивості гарної статистики

Хороша статистика для вирішення системи повинна володіти наступними властивостями:

1. Вона повинна просто обчислюватися;

2. Вона повинна залежати від ключа більше, ніж від повідомлення, якщо з її допомогою потрібно знаходити ключ. Зміни по не повинні маскувати змін по. Ті значення статистики, які можуть бути «відмінності», незважаючи на «розмитість», створювану зміною по, повинні поділяти простір ключів на кілька підмножин, ймовірності яких порівняні по величині, причому статистика буде характеризувати підмножина, в якому лежить правильний ключ;

3. Статистика повинна давати інформацію про значні обсяги ключа, а не про обсяги, складових малу частку загального числа біт;

4. Інформація, що дається статистикою, повинна бути простою і зручною для використання. Таким чином, підмножини, на які статистика поділяє простір ключів, повинні мати просту структуру в просторі ключів.

Розділ 2. Модель статичного кріптоаналізу

Розглянемо безліч повідомлень довжини N символів для даної мови. Коефіцієнт мови довжиною N визначається як

r = Н (Х) / N

де H (Х) - кількість інформації при виборі повідомлення X.

Надмірність мови з коефіцієнтом r визначається за формулою:

D = R-г

де R - абсолютний коефіцієнт мови;

R = log2 L

де L - довжина алфавіту мови.

Для англійської мови R = log2 26 = 4,7 біт на букву.

Тоді

No = H (Z) / D

де H (Z) - кількість інформації при виборі ключа Z.

Обчислимо кількість букв, необхідне для розкриття повідомлення, зашифрованого методом підстановки, в алфавіті довжиною L. Якщо всі ключі рівноймовірно, то число можливих ключів одно L!. Тоді

No = H (Z) / D = log2 L! / D.

Для англійської мови No = log2 26! / 3,2 = 27,6.

Таким чином, 27-28 букв достатньо для розкриття розглянутого шифру за допомогою частотного аналізу. Якщо обсяг перехопленого шифртексту перевершує точку єдиності, криптограма в принципі може бути вирішена перебором всіх можливих ключів, поки не вийде єдине рішення (повідомлення, що має сенс у даному мовою).

Багато видів шифрів можуть бути розкриті за допомогою статистичного аналізу, тому що всі природні мови мають характерне частотний розподіл букв. Наприклад, для англійської мови частоти появи літер наведені в таблиці1:

буква

частота,%

буква

частота,%

буква

частота,%

A

8.1

K

0.4

V

0.9

B

1.4

L

3.4

W

1.5

C

2.7

M

2.5

X

0.2

D

3.9

N

7.2

Y

1.9

E

13.0

O

7.9

Z

0.1

F

2.9

P

2.0

G

2.0

H

5.2

S

6.1

I

6.5

J

0.2

U

2.4

Таблиця1

З таблиці видно, що Е - найбільш часто зустрічається буква в англійській мові, а Z - найбільш рідкісна.

Багато повідомлення, зашифровані методами перестановки чи заміни, зберігають характерне частотний розподіл букв і тим самим надають можливість розкриття шифру. Введемо міру точності:

MR = торб. (Pi-1 / L) ** 2 i = 0 .. (L-1)

де торб. Pi = 1; i = 0 .. (L-1)

pi-ймовірність (частота) появи i-й букви;

L - кількість символів в алфавіті.

Для англійської мови

MR = сум. (Pi-1/26) ** 2 = сум. (Pi ** 2) -2/26 +1 / 26 = сум. Pi ** 2 -0.038 = 0.03

i = 0 .. 25

Загальне число пар букв, які можуть бути обрані з тексту довжиною N символів, є

C2n = N * (N-1) / 2

Нехай fi-частота i-й букви в тексті; сум. fi = N

Тоді визначимо індекс відповідності Ic наступним чином:

Ic = (сум. fi * (fi-1)) / (N * (N-1)) i = 0 .. 25

Теоретичне значення для англійської мови Ic = 0,066. Якщо шифр використовує m алфавітів, то можна записати:

Ic = (1 / m) * ((Nm) / (N-1)) * 0,066 + ((m-1) / m) * (N / (N-1)) * 0,038.

Таким чином, шифртексту, для яких Ic> 0,066, дають криптоаналітика інформацію про те, що, ймовірно, використовувалася моноалфавитной заміна. Якщо 0.052 <= Ic <= 0.066, то, ймовірно, використовувався двухалфавітний підстановлювальний шифр. Значення індексів відповідності для різного числа алфавітів наведені у таблиці 12.

Процес криптоаналізу можна представити таким чином. Криптоаналітика бере найбільш часто зустрічається в шифртексту символ і припускає, що це прогалина. Потім криптоаналітик бере наступний найбільш часто зустрічається символ і припускає, що це Е (для англійської мови), і т.д.

Шляхом проб і помилок такий метод може призвести до вирішення завдання. Крім того, при підставляння букв замість символів аналізованого шифртексту криптоаналітик враховує частоти появи сполучень з двох літер (діаграм), трьох букв (триграм) і т.д.

Розділ 3 Програмна реалізація

3.1 C #

C # (вимовляється сі шарп) - об'єктно-орієнтована мова програмування. Розроблено в 1998-2001 роках групою інженерів під керівництвом Андерса Хейлсберга в компанії Microsoft як мова розробки додатків для платформи Microsoft.

NET Framework і згодом був стандартизований як ECMA-334 і ISO / IEC 23270.

C # відноситься до сім'ї мов з C-подібним синтаксисом, з них його синтаксис найбільш близький до C + + і Java. Мова має статичну типізацію, підтримує поліморфізм, перевантаження операторів (у тому числі операторів явного і неявного приведення типу), делегати, атрибути, події, властивості, узагальнені типи і методи, ітератори, анонімні функції з підтримкою замикань, LINQ, виключення, коментарі у форматі XML.

Перейнявши багато що від своїх попередників - мов C + +, Java, Delphi, Модула і Smalltalk - С #, спираючись на практику їх використання, виключає деякі моделі, що зарекомендували себе як проблематичні при розробці програмних систем, наприклад, C # на відміну від C + + не підтримує множинне успадкування класів (між тим допускається множинне спадкування інтерфейсів).

Особливості мови C #

C # розроблявся як мова програмування прикладного рівня для CLR і, як такий, залежить, насамперед, від можливостей самої CLR. Це стосується, перш за все, системи типів C #, яка відображає BCL. Присутність або відсутність тих чи інших виразних особливостей мови диктується тим, чи може конкретна мовна особливість бути транслювали у відповідні конструкції CLR. Так, з розвитком CLR від версії 1.1 до 2.0 значно збагатився й сам C #; подібної взаємодії слід чекати і надалі. (Проте ця закономірність була порушена з виходом C # 3.0, що представляє собою розширення мови, не спираються на розширення платформи. NET.) CLR надає C #, як і всім іншим. NET-орієнтованим мовам, багато можливостей, яких позбавлені «класичні» мови програмування. Наприклад, збірка сміття не реалізована в самому C #, а проводиться CLR для програм, написаних на C # точно так само, як це робиться для програм на VB.NET, J #.

3.2 Алгоритм програми криптографічного аналізу

Блок схема №1 «Робота кнопок 1-3»(основний сценарій).

Код основного сценарію:

private void button1_Click(object sender, EventArgs e)

{

Kript.KriptoAnaliz Input = new Kript.KriptoAnaliz();

Input.InputText = this.textBox1.Text;

string s = this.textBox1.Text;

Input.InputText = s;

DataTable dt = new DataTable();

dt.Columns.Add("Символ");

dt.Columns.Add("Статистика");

for (int i = 0; i < s.Length; i++)

{

int cunter=0;

for (int j = 0; j < dt.Rows.Count; j++)

if (Convert.ToString(dt.Rows[j]["Символ"])[0] == s[i])

{

cunter++;

}

if (cunter == 0)

{

DataRow dr = dt.NewRow();

dr["Символ"] = s[i];

dr["Статистика"] = Input.Analiz(s, i);

dt.Rows.Add(dr);

}

dataGridView1.DataSource = dt;

}

}

Блок схема №2 (підрахунок статистики)

Код підрахунку статистики:

public float Analiz(string Liter, int k)

{

string liter = Liter;

Static = 0;

for (int i = 0; i < InputText.Length; i++)

{

if (liter[k] == InputText[i])

Static++;

}

return Static = (Static / InputText.Length) * 100;

}

Блок схема №3 (порівняння статистик)

Код порівняння статистик:

private void button3_Click(object sender, EventArgs e)

{

DataTable dt = new DataTable();

dt.Columns.Add("Исходный символ");

dt.Columns.Add("закодированый символ");

for (int i = 0; i < dataGridView1.Rows.Count; i++)

{

for (int j = 0; j < dataGridView2.Rows.Count; j++)

{

if (Convert.ToString(dataGridView2.Rows[j].Cells["Статистика"].Value) == Convert.ToString(dataGridView1.Rows[i].Cells["Статистика"].Value))

{

DataRow dr = dt.NewRow();

dr["Исходный символ"] =dataGridView1.Rows[i].Cells["Символ"].Value;

dr["закодированый символ"] = dataGridView2.Rows[j].Cells["Символ"].Value;

dt.Rows.Add(dr);

}

}

}

dataGridView3.DataSource = dt;

}

Блок схема №4 (Спроба дешифрації)

Код Спроби дешифрації:

private void button4_Click(object sender, EventArgs e)

{

string sv1 = this.textBox1.Text;

for (int i = 0; i < dataGridView3.Rows.Count; i++)

{

if(Convert.ToString(dataGridView3.Rows[i].Cells["закодированый символ"].Value) != Convert.ToString(dataGridView3.Rows[i].Cells["Исходный символ"].Value))

sv1 = sv1.Replace(Convert.ToString(dataGridView3.Rows[i].Cells["закодированый символ"].Value), Convert.ToString(dataGridView3.Rows[i].Cells["Исходный символ"].Value));

}

textBox1.Text = sv1;

}

3.3 Інтерфейс програми

Інтерфейс програми, складається з таких елементів рис1:

· textBox

· tabPage

· button

· dataGridView

Рис.1

Кожна вкладка відповідає за свій процес: аналіз вихідного тексту, аналіз зашифрованого тексту, отримання ключа.

3.4 Приклад роботи програми

Приклад 1

Нехай вхідним словом S буде «аббввв».

Крок 1 задамо вхідний текст рис.2

Рис.2

Крок 2 задамо зашифрований текст рис.3

Нехай а = 1, б = 2, в = 3 то слово S = 122333

Рис.3

Крок 3 отримання ключа и спроба дешифрації рис.4

Рис.4

Після отримання ключа можна провести спробу дешифрації.

Приклад 2

Нехай S = «Криптоаналіз (від др.-греч. Ксхрфьт - прихований і аналіз) - наука про методи розшифровки зашифрованою інформацією без призначеного для такої розшифровки ключа Термін був введений американським криптографом Вільямом Ф. Фрідманом в 1920 році. Неформально криптоаналіз називають також зломом шифру» рис. 5

Рис. 5

Отримуємо таку статистику.

Шифруємо текст: S = «Кри35о1н1ліз (2ід др.-греч. Ксхрфьт - 3рихо21ний і 1н1ліз) - н1ук1 3ро ме5оди роз4ифро2ки з14ифро21ною інформ1цією без 3ризн1ченого для 51кої роз4ифро2ки ключ1 5ермін бу2 22едений 1мерик1нським кри35огр1фом 2ільямом Ф. Фрідм1ном 2 1920 році. Неформ1льно кри35о1н1ліз н1зи21ю5ь 51ко4 зломом 4ифру» рис.6

Рис.6

Спробуємо отримати ключ.рис.7

Рис.7

Як бачимо програма відображає усі можливі варіанти співвідношення кодованого тексту и вхідного.

Приклад 3

Не хай S = «увесь вступ»

Тоді отримуємо статистику рис. 8

Рис. 8

Нехай зашифрований текст дорівнює вхідному

Тоді коли ми порівнюємо їх статистики то отримуємо такий ключ рис.9

Рис.9

Висновки

Знайдено такий недолік статистичного методу кріптоаналізу, як що вхідний текст недостатньо великий то не буде вистачати унікальних значень для створення ключа.
Як що в створені ключа використовується лише метод порівняння частоти входження символу в тексті, то доцільно програми доповнювати алгоритмами пошуку ширини слів. Оскільки в процесі порівняння отримується така велика кількість варіантів дешифвації, то подальший його процес теж треба автоматизовувати.

Додаток

Повний код програми

using System;

using System.Collections.Generic;

using System.ComponentModel;

using System.Data;

using System.Drawing;

using System.Linq;

using System.Text;

using System.Windows.Forms;

namespace WindowsFormsApplication1

{

public partial class Form1 : Form

{

public Form1()

{

InitializeComponent();

}

private void Form1_Load(object sender, EventArgs e)

{

}

private void button1_Click(object sender, EventArgs e)

{

Kript.KriptoAnaliz Input = new Kript.KriptoAnaliz();

Input.InputText = this.textBox1.Text;

string s = this.textBox1.Text;

Input.InputText = s;

DataTable dt = new DataTable();

dt.Columns.Add("Символ");

dt.Columns.Add("Статистика");

for (int i = 0; i < s.Length; i++)

{

int cunter=0;

for (int j = 0; j < dt.Rows.Count; j++)

if (Convert.ToString(dt.Rows[j]["Символ"])[0] == s[i])

{

cunter++;

}

if (cunter == 0)

{

DataRow dr = dt.NewRow();

dr["Символ"] = s[i];

dr["Статистика"] = Input.Analiz(s, i);

dt.Rows.Add(dr);

}

dataGridView1.DataSource = dt;

}

}

private void button2_Click(object sender, EventArgs e)

{

Kript.KriptoAnaliz Input = new Kript.KriptoAnaliz();

Input.InputText = this.textBox1.Text;

string s = this.textBox1.Text;

Input.InputText = s;

DataTable dt = new DataTable();

dt.Columns.Add("Символ");

dt.Columns.Add("Статистика");

for (int i = 0; i < s.Length; i++)

{

int cunter = 0;

for (int j = 0; j < dt.Rows.Count; j++)

if (Convert.ToString(dt.Rows[j]["Символ"])[0] == s[i])

{

cunter++;

}

if (cunter == 0)

{

DataRow dr = dt.NewRow();

dr["Символ"] = s[i];

dr["Статистика"] = Input.Analiz(s, i);

dt.Rows.Add(dr);

}

dataGridView2.DataSource = dt;

}

}

private void button3_Click(object sender, EventArgs e)

{

DataTable dt = new DataTable();

dt.Columns.Add("Исходный символ");

dt.Columns.Add("закодированый символ");

for (int i = 0; i < dataGridView1.Rows.Count; i++)

{

for (int j = 0; j < dataGridView2.Rows.Count; j++)

{

if (Convert.ToString(dataGridView2.Rows[j].Cells["Статистика"].Value) == Convert.ToString(dataGridView1.Rows[i].Cells["Статистика"].Value))

{

DataRow dr = dt.NewRow();

dr["Исходный символ"] =dataGridView1.Rows[i].Cells["Символ"].Value;

dr["закодированый символ"] = dataGridView2.Rows[j].Cells["Символ"].Value;

dt.Rows.Add(dr);

}

}

}

dataGridView3.DataSource = dt;

}

private void button4_Click(object sender, EventArgs e)

{

string sv1 = this.textBox1.Text;

for (int i = 0; i < dataGridView3.Rows.Count; i++)

{

if(Convert.ToString(dataGridView3.Rows[i].Cells["закодированый символ"].Value) != Convert.ToString(dataGridView3.Rows[i].Cells["Исходный символ"].Value))

sv1 = sv1.Replace(Convert.ToString(dataGridView3.Rows[i].Cells["закодированый символ"].Value), Convert.ToString(dataGridView3.Rows[i].Cells["Исходный символ"].Value));

}

textBox1.Text = sv1;

}

}

}

namespace Kript

{

class KriptoAnaliz

{

public string InputText;

public float Static;

public float Analiz(string Liter, int k)

{

string liter = Liter;

Static = 0;

for (int i = 0; i < InputText.Length; i++)

{

if (liter[k] == InputText[i])

Static++;

}

return Static = (Static / InputText.Length) * 100;

}

}

}

Размещено на Allbest.ru


Подобные документы

  • Дослідження етапів розробки програмної реалізації криптографічного алгоритму RC5. Опис об'єкту, що потребує захисту: операційне середовище, тип програмного забезпечення. Блок-схема алгоритму функціонування програми криптозахисту. Листінг тесту програми.

    курсовая работа [4,4 M], добавлен 28.10.2010

  • Задачі інформаційних систем криптографічного захисту інформації. Принципи шифрування даних на основі використання хеш-функцій. Розробка програмних компонентів інформаційних систем криптографічного захисту інформації. Види криптографічних алгоритмів.

    курсовая работа [2,7 M], добавлен 23.01.2012

  • Загальний опис та порівняльна характеристика методів k-середніх і деревовидної кластеризації, умови їх ефективного використання. Алгоритм програми, її структура з описом функцій складових частин і зв'язків між ними. Принципи тестування даної програми.

    курсовая работа [224,4 K], добавлен 01.04.2016

  • Принципи побудови захисту електронних банківських документів. Забезпечення автентифікації адресата та відправника міжбанківських електронних розрахункових документів і службових повідомлень. Апаратно-програмні засоби криптографічного захисту інформації.

    контрольная работа [54,9 K], добавлен 26.07.2009

  • Аналіз існуючих моделей та методів визначення повітряних та наземних рухомих об’єктів, узагальнення, поєднання та вдосконалення методів присвоєння координат на карті аеропорту у реальному часі. Засоби аналізу динамічних сценаріїв поточної обстановки.

    дипломная работа [6,9 M], добавлен 27.01.2013

  • Сучасні методи захисту текстової інформації. Порівняльний аналіз шифру Бекона з іншими відомими шифрами. Практичне використання алгоритмів кодування тексту. Написання програми "Шифр Бекона", використані компоненти для реалізації алгоритму, їх властивості.

    курсовая работа [606,8 K], добавлен 28.03.2016

  • Характеристика видів крипто-аналітичних атак. Особливості симетричних та асиметричних систем шифрування. Розробка програми, призначеної для криптографічного дешифрування повідомлення методом гамування за допомогою лінійного рекурентного регістру.

    курсовая работа [171,4 K], добавлен 25.08.2014

  • Основні положення системного аналізу, його використання. Характеристика та основні ознаки складних систем. Використання теорії графів для структурного аналізу. Графова потокова модель технологічного комплексу. Виділення внутрішніх комплексів в ТК.

    курсовая работа [88,3 K], добавлен 01.06.2010

  • Проектування архітектури гри "Тетріс". Аналіз вимог до неї. Вивчення особливостей реалізації, кодування та тестування програми. Алгоритм побудови робочого поля. Вибір мови програмування. Розробка і налагодження тексту програми. Інструкції з експлуатації.

    курсовая работа [460,9 K], добавлен 04.03.2014

  • Розробка, дослідження та реалізація методів вирішення завдань аналізу, розпізнавання і оцінювання зображень як один із провідних напрямків інформатики. Класифікація та аналіз існуючих методів розпізнавання образів, переваги та недоліки їх застосування.

    статья [525,8 K], добавлен 19.09.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.