Автор работы: Пользователь скрыл имя, 26 Мая 2013 в 18:21, курсовая работа
Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Начиная с послевоенного времени и по нынешний день, появление вычислительных средств ускорило разработку и совершенствование криптографических методов.
Проблема использования криптографических методов в информационных системах стала в настоящий момент особо актуальна.
С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.
С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми.
ПРИЛОЖЕНИЕ Б
Таблица 2 – Восстановление исходной последовательности
№ |
Разряды регистра |
№ |
Разряды регистра | ||||||
Х0 |
Х1 |
Х2 |
Х3 |
Х0 |
Х1 |
Х2 |
Х3 | ||
1 |
1 |
1 |
0 |
1 |
23 |
1 |
0 |
0 |
0 |
2 |
0 |
1 |
1 |
0 |
24 |
1 |
1 |
0 |
0 |
3 |
0 |
0 |
1 |
1 |
25 |
1 |
1 |
1 |
0 |
4 |
1 |
0 |
0 |
1 |
26 |
1 |
1 |
1 |
1 |
5 |
0 |
1 |
0 |
0 |
27 |
0 |
1 |
1 |
1 |
6 |
0 |
0 |
1 |
0 |
28 |
1 |
0 |
1 |
1 |
7 |
0 |
0 |
0 |
1 |
29 |
0 |
1 |
0 |
1 |
8 |
1 |
0 |
0 |
0 |
30 |
1 |
0 |
1 |
0 |
9 |
1 |
1 |
0 |
0 |
31 |
1 |
1 |
0 |
1 |
10 |
1 |
1 |
1 |
0 |
32 |
0 |
1 |
1 |
0 |
11 |
1 |
1 |
1 |
1 |
33 |
0 |
0 |
1 |
1 |
12 |
0 |
1 |
1 |
1 |
34 |
1 |
0 |
0 |
1 |
13 |
1 |
0 |
1 |
1 |
35 |
0 |
1 |
0 |
0 |
14 |
0 |
1 |
0 |
1 |
36 |
0 |
0 |
1 |
0 |
15 |
1 |
0 |
1 |
0 |
37 |
0 |
0 |
0 |
1 |
16 |
1 |
1 |
0 |
1 |
38 |
1 |
0 |
0 |
0 |
17 |
0 |
1 |
1 |
0 |
39 |
1 |
1 |
0 |
0 |
18 |
0 |
0 |
1 |
1 |
40 |
1 |
1 |
1 |
0 |
19 |
1 |
0 |
0 |
1 |
41 |
1 |
1 |
1 |
1 |
20 |
0 |
1 |
0 |
0 |
42 |
0 |
1 |
1 |
1 |
21 |
0 |
0 |
1 |
0 |
43 |
1 |
0 |
1 |
1 |
33 |
0 |
0 |
0 |
1 |
44 |
0 |
1 |
0 |
1 |