Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

Подписываем
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Предоплата всего
Подписываем
1
ЗМІСТ
ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ……………………………………….……... |
6 |
ВСТУП……………………………………………………………………………..… |
7 |
Розділ 1. АНАЛІЗ СТАНУ СУЧАСНИХ АЛГОРИТМІВ ХЕШУВАННЯ ДАНИХ......................................................................................................... |
11 |
1.1. Основні визначення, поняття криптографії…………………..…….... |
11 |
1.2. Сучасні криптосистеми захисту інформації…………………………. |
12 |
1.3. Аналіз хеш-функцій……………………………………………………. |
18 |
1.4. Постановка задач ……...……………………..…….………………….. |
32 |
1.5. Висновки до розділу 1...…………………………………….....…..…... |
33 |
Розділ 2. СИСТЕМА КОНТРОЛЮ ЦІЛІСНОСТІ ДЕРЖАВНИХ ІНФОРМАЦІЙНИХ РЕСУРСІВ. ………………………..………………. |
34 |
2.1. Удосконалена хеш-функція MD5……………………………………... |
34 |
2.2. Система контролю цілісності державних інформаційних ресурсів... |
43 |
2.3.Висновки до розділу 2………………………………………………….. |
46 |
Розділ 3. ЕКСПЕРИМЕНТАЛЬНЕ ДОСЛІДЖЕННЯ УДОСКОНАЛЕНОГО МЕТОДУ КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ ІНФОРМАЦІЇ.. |
47 |
3.1. Методика експерименту……………………………………………….. |
47 |
3.2. Розробка ПЗ…………………………………………………………….. |
48 |
3.3. Верифікація запропонованої хеш-функції…………………………... |
49 |
3.3.1. Перевірка на колізії другого роду………………………………. |
49 |
3.3.2. Порівняння швидкісних характеристик запропонованої хеш-функції та хеш-функції MD5……………………………………… |
50 |
3.4. Висновки до розділу 3...………………..………………...…………..... |
52 |
ВИСНОВКИ…………………………………………….…………………………… |
53 |
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ…………………..…………..…………... |
54 |