Сеть Фейстеля

Алгоритмическое описание метода построения блочных шифров. Рассмотрение функций и надежности алгоритма "сеть Фейстеля", его достоинств и недостатков. Приведение блок-схемы и интерфейса программы, таблицы замены для приведённого 3-разрядного S-блока.

Подобные документы

  • Рассмотрение состава персонального компьютера. Изучение назначения и функций его компонентов. Комплектация системного блока. Обзор устройств ввода-ввода информации. Исследование топологии построения сетей. Анализ методов доступа к среде передачи данных.

    контрольная работа, добавлен 14.11.2017

  • Рассмотрение техники создания программы вычисления определенных интегралов численными методами. Определение математической формулировки задачи. Характеристика блок-схемы алгоритма. Выявление результатов работы программы. Оценка текста исходной программы.

    курсовая работа, добавлен 15.03.2016

  • Анализ взаимосвязи характеристик надежности и безопасности с позиции основных положений теории надежности. Метод оценки надежности существующей системы с применением структурно-логического метода и функционально-логического подхода, меры по повышению.

    статья, добавлен 02.02.2019

  • Потоковые шифры на базе сдвиговых регистров. Классификация поточных шифров. Отличия поточных шифров от блочных. Проектирование поточных шифров. Критерии Райнера Рюппеля для проектирования поточных систем. Синхронизация шифрования и расшифрования текста.

    статья, добавлен 29.01.2019

  • Рассмотрение приложения Excel как основного инструмента прикладного анализа в области экономики и финансов. Изучение его основных функций и интерфейса. Описание запуска программы, перемещения по рабочему листу, ввода данных и формул, выбора формата числа.

    реферат, добавлен 27.01.2015

  • Понятие двойственного симплекс-метода при базисном решении задач линейного программирования, основы алгоритма его построения. Анализ использования средства разработки приложений Borland Delphi, описание интерфейса программы, ее графических элементов.

    курсовая работа, добавлен 26.11.2014

  • Составление блок-схемы циклического алгоритма и программы на языке Паскаль для вычисления переменной по заданным формулам в зависимости от введенных с дисплея значений переменных х и у. Вывод результатов вычислений на печать в виде таблицы значений.

    лабораторная работа, добавлен 23.05.2010

  • Разработка программы, с помощью которой возможно возведение числа в квадрат, с меню и добавлением специальных кнопок "Свернуть, развернуть, закрыть". Идентификационная таблица переменных. Блок схема основного блока программы. Основной блок программы.

    контрольная работа, добавлен 07.07.2012

  • Практическое применение блочного алгоритма шифрования DES, который базируется на алгоритме DEA. Пример представления блоков в виде хэш-функций, использование ротационного хэш-кода. Преобразование входного блока данных в выходной идентичной длины.

    курсовая работа, добавлен 13.01.2013

  • Название программы eBase v 1666, ее функциональное предназначение. База данных на языке С++, позволяющая хранить информацию о студентах. Описание управления, интерфейса, основных переменных и функций. Блок-схема по ЕСПД 19.003-80. Исходный код программы.

    курсовая работа, добавлен 12.02.2011

  • Характеристика моделей оценки надежности программного обеспечения. Анализ подхода к оценке надежности программ на основании совокупного достижения надежности каждого функционального блока. Описание алгоритма оценки надежности программного обеспечения.

    статья, добавлен 28.07.2017

  • Рассмотрение препроцессорных средств языка программирования С. Написание программы на языке C++ в среде программирования Visual Studio 2012. Описание алгоритма решения задачи, построение информационной и математической моделей, составление блок-схемы.

    курсовая работа, добавлен 18.03.2015

  • Выбор инструментов разработки алгоритма шифровании DES. Описание структуры программы, процедур и функций. Разработка алгоритма симметрического шифрования в java. Описание назначения и условий применения программы. Составление руководства пользователя.

    курсовая работа, добавлен 18.11.2017

  • Описание особенностей использования и преимуществ генетического алгоритма для обучения нейро-нечеткой сети. Исследование скорректированных функций принадлежности для трех нечётких множеств. Настройка параметров функций принадлежности нечеткой модели.

    статья, добавлен 07.03.2019

  • Изучение способов решения алгебраических и трансцендентных уравнений. Описание назначения, расчет алгоритма, построение блок-схемы метода решения алгебраических уравнений методом итераций. Разработка программы для определения интервалов уравнений функции.

    контрольная работа, добавлен 04.12.2013

  • Разработка программы видеоконтроллера с помощью ассемблера. Анализ различий между программами в EXE и COM-файлах. Построение блок-схемы программы, описание ее функций. Анализ типов графических режимов. Рекомендации по дальнейшему развитию программы.

    курсовая работа, добавлен 31.10.2017

  • Характеристика понятия и основных функций сетевого интерфейса, установленного на компьютере и использующегося для подключения к сети (интернет, локальная сеть). Установка и настройка брандмауэра Windows. Программа Comodo Firewall и мастер скрытых портов.

    статья, добавлен 31.03.2012

  • Особенности объединения компьютеров в сеть. Сущность децентрализованного и классического подходов к управлению техническими процессами. Семиуровневая модель ISO/OSI. Организация структурной схемы распределенных датчиков для измерения скорости ветра.

    контрольная работа, добавлен 10.07.2011

  • Разработка алгоритма блока тестирования с учетом функции KeyPress. Этапы разработки пользовательского интерфейса. Обеспечение процесса ввода и вывода личных данных пользователя компьютерной программы. Общие требования к безопасности при работе ЭВМ.

    дипломная работа, добавлен 08.03.2015

  • Расчёт надежности невосстанавливаемого изделия - блока аппаратуры, выполненного на интегральных схемах и восстанавливаемых изделий (компьютера, принтеров, локальной вычислительной сети, серверов). Прогнозирования отказов программного обеспечения.

    лабораторная работа, добавлен 19.11.2022

  • Локальная вычислительная сеть (ЛВС), ее основные преимущества и функции. Сравнительный анализ возможных топологий сети и вариантов построения ЛВС с системных позиций. Разработка структурно-функциональной схемы ЛВС и расчет ее производительности.

    курсовая работа, добавлен 31.10.2014

  • Иллюстрация приемов и методов криптоанализа. Рассмотрение возможных атак на алгоритмы и методов их защиты. Анализ классических шифров и изучение современных блочных алгоритмов шифрования. Изложение идей линейного и дифференциального криптоанализа.

    учебное пособие, добавлен 06.02.2014

  • Построения отпечатка истинного фрактала с помощью итерируемых функций или IFS-метода. Построение алгоритма в виде циклически повторяющейся конструкции Case. Реализация программного кода для треугольника Серпинского. Рекурсивные замены для предфракталов.

    доклад, добавлен 28.08.2013

  • Структурная схема защиты информации в ЛВС. Потенциальные угрозы безопасности информации и средства ее защиты. Шифрование трафика сети. Практическая реализация алгоритма и постановка задачи. Описание состава программных средств и модулей программы.

    дипломная работа, добавлен 26.04.2010

  • Знакомство с особенностями разработки алгоритма для дешифрования сообщений зашифрованных горизонтальным перестановочным шифром. Криптостойкость как основная характеристика алгоритма шифрования. Анализ групп шифров замены: моноалфавитные, полиалфавитные.

    контрольная работа, добавлен 07.05.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.