Table | Card | RUSMARC | |
Allowed Actions: –
Action 'Read' will be available if you login or access site from another network
Action 'Download' will be available if you login or access site from another network
Group: Anonymous Network: Internet |
Annotation
В работе описывается общее современное состояние криптоанализа. Приводятся основные методы криптоанализа и обзор их применения к тригонометрическому шифру. Теоретически описывается алгоритм шифрования, приводятся примеры зашифрованных и расшифрованных текстов. Рассматриваются возможные способы оптимизации параметров для повышения криптостойкости шифра. Проводится математическое обоснование рентабельности изменения структуры шифра.
The main methods of cryptanalysis and the review of their application to the trigonometrical cipher are given. In the second chapter is said about selected for the study unit: trigonometric cipher. The algorithm of enciphering is theoretically is described, examples of the ciphered and deciphered texts are given. Possible ways of optimization of parameters for increase of cryptographic security of the code are considered. Mathematical justification of profitability of changing structure of the code is carried out.
Document access rights
Network | User group | Action | ||||
---|---|---|---|---|---|---|
ILC SPbPU Local Network | All | |||||
Internet | Authorized users SPbPU | |||||
Internet | Anonymous |
Table of Contents
- ОПРЕДЕЛЕНИЯ
- ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ
- ВВЕДЕНИЕ
- 1 Анализ предметной области
- 1.1 Обзор универсальных методов криптоанализа
- 1.2 Обзор данных о криптоанализе тригонометрического шифра
- 2 Теоретическая часть
- 2.1 Алгоритм тригонометрического шифрования
- 2.2 Обзор экспериментальных исследований уязвимостей
- 2.2.1 Проблема. Цель. Актуальность
- 2.2.2 Математические уязвимости
- 2.3 Способы улучшения
- 2.3.1 Анализ способов
- 2.3.2 Математическое обоснование
- 3 Программная реализация
- 3.1 Графический интерфейс
- 3.2 Входные данные
- 3.3 Реализация основного алгоритма
- 3.4 Реализация оптимизированного алгоритма
- 3.5 Сравнение скорости работы алгоритмов
- ЗАКЛЮЧЕНИЕ
- СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
- ПРИЛОЖЕНИЕ 1
- ПРИЛОЖЕНИЕ 2
- ПРИЛОЖЕНИЕ 3
- ПРИЛОЖЕНИЕ 4
- ПРИЛОЖЕНИЕ 5
- ПРИЛОЖЕНИЕ 6
Usage statistics
Access count: 192
Last 30 days: 0 Detailed usage statistics |