Адміністрація вирішила продати даний сайт. За детальною інформацією звертайтесь за адресою: rozrahu@gmail.com

Програмна реалізація алгоритму шифрування Blowfish.

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Програмного забезпечення (ПЗ)

Інформація про роботу

Рік:
2007
Тип роботи:
Курсова робота
Предмет:
Методи i засоби комп'ютерних інформаційних технологій

Частина тексту файла

Міністерство освіти та науки України Національний університет “Львівська політехніка” Кафедра ПЗ Курсова робота з курсу “Методи та засоби комп`ютерних інформаційних технологій” Програмна реалізація алгоритму шифрування Blowfish Львів - 2007 Завдання до курсової роботи Тема курсової роботи: Реалізація шифрування методом Blowfish. Постановка задачі: Спроектувати то розробити програму, яка здійснює шифрування методом Blowfish. Анотація Петруха В.Є. “ Програмна реалізація алгоритму шифрування Blowfish ”. Курсова робота. – НУ “Львівська політехніка”, каф.: ПЗ, дисципліна: “Методи та засоби комп`ютерних інформаційних технологій”, 2007. Курсова робота складається з сторінок, додатку. В даній курсовій роботі спроектовано та розроблено програму для шифрування даних алгоритмом Blowfish. Під час роботи над програмою було розглянуто різні види шифрування такі як CAST, CRAB, RC5, SAFER. Цей алгоритм призначений для роботи на великих мікропроцесорах. Програма шифрує дані на 32-розрядних мікропроцесорах зі швидкістю 26 тактів на байт. Програма працює в текстовому режимі Зміст  TOC \o "1-3" \h \z \u HYPERLINK \l "_Toc166857758"Завдання до курсової роботи  PAGEREF _Toc166857758 \h 1 HYPERLINK \l "_Toc166857759"Анотація  PAGEREF _Toc166857759 \h 3 HYPERLINK \l "_Toc166857760"Перелік умовних скорочень  PAGEREF _Toc166857760 \h 5 HYPERLINK \l "_Toc166857761"Вступ  PAGEREF _Toc166857761 \h 6 1. Аналітичний відділ............................................................................. 8 1.1 Типи криптографії..........................................................................8 1.2 Другий тип криптографії…….......................................................8 1.3 Ідея алгоритму Blowfish……........................................................9 1.4 Алгоритм Blowfish.........................................................................9 1.5 Шифрування Blowfish.................................................................10 1.6 Безпечність Blowfish……………………...................................12 2. Постановка задачі та обгрунтування вибраного напряму проектування ...........................................................................................13 3. Проектний розділ.................................................................................14 3.1 Модель даних................................................................................14 3.2 Реалізація шифрування методом Blowfishs................................26 3.2.1 Ініціалізація ключа...........................................................26 3.2.2 програмна реалізація Blowfish…....................................26 3.2.2.1 Процедура шифрування......................................28 3.2.2.2 Процедура дешифрування……..........................29 4. Дослідницький розділ..........................................................................31 4. Технологічний розділ...........................................................................32 Висновки....................................................................................................33 Література.................................................................. ...............................34 Додаток 1....................................................................................................35  Перелік умовних скорочень: МП – Мікропроцесор XOR– Операція «Виключне або». ОС – Операційна система Вступ Історія криптографії досить цікава, секретність завжди грала важливу роль, але до Першої світової війни про важливі розробки час від часу повідомляли в пресі і криптографія розвивалась так, як і інші спеціалізовані дисципліни. У 1918 році у вигляді научного звіту приватної лабораторії Рівербенк вийшла в світ монографія Вільяма Ф.Фрідмана «Показник спів падання і його використання у криптографії» (Index of Coincidence and Its Applications in Cryptography), одна з головних праць 2...
Антиботан аватар за замовчуванням

01.01.1970 03:01

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Завантаження файлу

Якщо Ви маєте на своєму комп'ютері файли, пов'язані з навчанням( розрахункові, лабораторні, практичні, контрольні роботи та інше...), і Вам не шкода ними поділитись - то скористайтесь формою для завантаження файлу, попередньо заархівувавши все в архів .rar або .zip розміром до 100мб, і до нього невдовзі отримають доступ студенти всієї України! Ви отримаєте грошову винагороду в кінці місяця, якщо станете одним з трьох переможців!
Стань активним учасником руху antibotan!
Поділись актуальною інформацією,
і отримай привілеї у користуванні архівом! Детальніше

Оголошення від адміністратора

Антиботан аватар за замовчуванням

пропонує роботу

Admin

26.02.2019 12:38

Привіт усім учасникам нашого порталу! Хороші новини - з‘явилась можливість кожному заробити на своїх знаннях та вміннях. Тепер Ви можете продавати свої роботи на сайті заробляючи кошти, рейтинг і довіру користувачів. Потрібно завантажити роботу, вказати ціну і додати один інформативний скріншот з деякими частинами виконаних завдань. Навіть одна якісна і всім необхідна робота може продатися сотні разів. «Головою заробляти» продуктивніше ніж руками! :-)

Новини