Здавалка
Главная | Обратная связь

Требования к курсовой работе

Задание на курсовую работу

 

Дисциплина «Криптографические методы и средства обеспечения информационной безопасности»

 

Студент____________________________Шифр_______________Группа________________

 

1. Тема курса «Практическая реализация симметричных криптоалгоритмов».

2. Тема работы____________________________________________________________________________

2. Срок сдачи студентом законченной работы: «_____»______________2013г.

3. Исходные данные для работы (зашифровать и расшифровать)

По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий, которая определяется степенью защищенности и устойчивости как компьютерных систем в целом, так и отдельных программ. Для обеспечения защиты информации в настоящее время не существует какого-то одного технического приема или средства, однако общим в решении многих проблем безопасности является использование криптографии и криптоподобных преобразований информации. Симметричные алгоритмы представляют собой алгоритмы, в которых ключ шифрования может быть рассчитан по ключу дешифрирования и наоборот. В большинстве симметричных систем ключи шифрования и дешифрирования одни и те же. Эти алгоритмы также называют алгоритмами с секретным ключом или алгоритмами с одним ключом. Для работы такой системы требуется, чтобы отправитель и получатель согласовали используемый ключ перед началом безопасной передачи сообщения (имели защищенный канал для передачи ключа). Безопасность симметричного алгоритма определяется ключом, таким образом, раскрытие ключа дает возможность злоумышленнику шифровать и дешифрировать все сообщения.

Содержание курсовой работы

Введение

1. Описание применяемого криптографического алгоритма.

2. Математическая модель алгоритма.

3. Блок-схема алгоритма.

4. Описание работы алгоритма.

5. Программная реализация криптоалгоритма.

6. Протокол работы программы, экранные формы.

7. Оценка теоретической и практической стойкости криптоалгоритма.

Список использованных источников

Заключение

Содержание презентации

1. Титульный слайд.

2. Математическая модель криптоалгоритма.

3. Блок-схема алгоритма.

4. Экранные формы.

5. Стойкость алгоритма.

 

Руководитель работы проф. Е.Н. Каширская__ ___________ «___»_______2013г.

подпись

 

Задание принял к исполнению ___________________ ____________ «___»__________2013г.

подпись

Криптографические методы и средства обеспечения информационной безопасности, 4 курс, 8 семестр

 

Темы курсовых работ

1. Простой столбцевой перестановочный шифр

2. Перестановочный шифр с ключевым словом

3. Шифрование с помощью магических квадратов

4. Двойная перестановка столбцов и строк

5. Случайная перестановка символов

6. Шифр Цезаря

7. Шифры Полибия

8. Шифрование методом Атбаш

9. Простая замена по алгоритму ROT13

10. Шифрование сложением по модулю два (шифр Вернама)

11. Шифрование методом решетки Кардано

12. Шифр Гронсфельда

13. Шифр Вижинера

14. Шифрование гаммированием

15. Многоалфавитная замена «Энигма»

16. Шифрование случайным сдвигом

17. Шифрование сдвигом по паролю

18. Аффинный шифр

19. Шифрование с помощью аналитических преобразований

20. Шифрование с использованием кодового слова

21. Биграммный шифр Плейфера

22. Шифр Хилла

 


 

Требования к курсовой работе

Курсовая работа оформляется на листах формата А4 в виде текстовой записки. После титульного листа в записке размещается задание на курсовую работу, подписанное студентом и преподавателем, и далее содержание работы (оглавление), после чего идет текст работы.

Оформление курсовой работы должно соответствовать общим требованиям к рукописям, подготовленным к печати.

Общий объем курсовой работы — примерно 15–20 страниц.

Курсовая работа должна включать:

· введение (1–2 с.) с характеристикой криптографических средств защиты информации;

· словесное описание применяемого криптографического алгоритма (2-3 с.)

· математическую модель алгоритма (расчетные формулы и список используемых обозначений - тезаурус);

· блок-схему алгоритма, построенную в соответствии с ГОСТ в редакторе блок-схем;

· словесное описание работы алгоритма;

· описание используемой программной среды;

· листинг программной реализации криптоалгоритма;

· протокол работы программы с экранными формами;

· оценку теоретической и практической стойкости криптоалгоритма;

· заключение (1–2 стр.);

· список использованных источников.

Программная реализация прилагается на электронном носителе.

Сроки выполнения курсовой работы:с 5-ой по 15-ую неделю 8 семестра; сдача и защита работы на 16 и 17 неделях.





©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.