Дипломные, курсовые и контрольные работы на заказ Заказать написание уникальной работы, купить готовую работу  
 
Заказать реферат на тему
Диплом на заказа
Крусовые и рефераты
Заказать курсовик по химии
Заказать дипломную работу
контрольные работы по математике
контрольные работы по геометрии
Заказать курсовую работу
первод с английского
 
   
   
 
Каталог работ --> Естественные --> Высшая математика --> Разработка схемы аппаратного шифрования по алгоритму DES

Разработка схемы аппаратного шифрования по алгоритму DES

Москва

Курсовая по предмету:
"Высшая математика"



Название работы:
"Разработка схемы аппаратного шифрования по алгоритму DES "




Автор работы: Юлия
Страниц: 40 шт.



Год:2010

Цена всего:1490 рублей

Цена:2490 рублей

Купить Заказать персональную работу


Краткая выдержка из текста работы (Аннотация)

ВВЕДЕНИЕ

Общие сведения

Стандарт шифрования данных DES (Data Encryption Standard), который ANSI называет Алгоритмом шифрования данных DEA, а ISO - DEA-1, за 20 лет стал мировым стандартом. Хотя на нем и появился налет старости, он весьма прилично выдержал годы криптоанализа и все еще остался безопасным по отношению ко всем врагам, кроме, возможно, самых могущественных.

Стандарты по защите данных от несанкционированного доступа требовались в таких областях, как шифрование, установление подлинности личности и данных (аутентификация), контроль доступа, надежное хранение и передача данных. В результате сотрудничества трех организаций США - Национального бюро стандартов (NBC), Управления национальной безопасности (NSA) и фирмы IBM подобный стандарт, получивший название DES, был разработан и опубликован в 1975 г. Его публикация вызвала полемику среди специалистов в области защиты информации. После двухлетних испытаний с целью поиска в алгоритме DES ''тайной лазейки'', а также по экономическим вопросам (в частности, по установлению длины ключа) было принято решение оставить стандарт без изменений. В алгоритме не было обнаружено ни каких ''лазеек''. Эффективная длина ключа в 56 бит вполне удовлетворяла потенциальных пользователей на ближайшие 15… 20 лет, так как общее количество ключей в этом случае оценивалось цифрой . DES стал одним из первых "открытых'' шифроалгоритмов. Все схемы, используемые для его реализации, были опубликованы и тщательно проверены. Секретным был только ключ, с помощью которого осуществляется кодирование и декодирование информации.

Содержание работы

СОДЕРЖАНИЕ

С.

Введе-ние…………………………………………………………………………...5

1 Описание функциональной схе-мы……………………………….…………….7

2 Разработка принципиальной схемы…………………………………………..12

3 Расчет фильтров цепей пита-ния………………………………………………36

4 Расчет потребляемой мощно-сти………………………………………..…….37

5 Расчет суммарной задерж-ки…………………………………………………..38

6 Заключе-ние……………………………………………………………………..39

7 Список литерату-ры……………………………………………………………40

Приложение 1. Функциональная схема устройства

Приложение 2. Схема электрическая принципиальная

Приложение 3. Перечень элементов

Использованная литература

  1. 7
  2. Брюс Шнайер. Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке С. 2-е изд., доп. и перераб., 1995. – 610 с., ил.
  3. Логические ИС КР1533, К1554: Справочник / И. И. Петровский, А. В. Прибыльский, А. А. Троян, В. С. Чувелев. – М.: Бином, 1993.
  4. Шило В.Л. Популярные цифровые микросхемы: Справочник. - Челя-бинск: Металлургия, Челябинское отделение, 1998. – 352 с.: ил. – (Московская радиобиблиотека. Вып. 1111).
  5. Одинец А.И. Цифровые устройства: Учеб. пособие. – Омск: Издательство Наследие. Диалог-Сибирь, 2004, 72 с.
  6. Цифровые устройства: Учебное пособие для вузов / Ю.А. Браммер, И.Н. Пащук. – М.: Высш. шк., 2004. – 229 с.: ил.
  7. Лебедев О.Н. Применение микросхем памяти в электронных устрой-ствах. Справ. пособие. – М.: Радио и связь, 1994.
  8. Асмолов Г.И., Рожков В.М. Цифровые интегральные микросхемы. Ч.2. Комбинационные схемы средней степени интеграции: Учебное пособие. – М.: МАДИ (ГТУ), 2007. – 73 с.


Другие похожие работы