Криптографические средства защиты информации

Скачать дипломную работу на тему: Криптографические средства защиты информации. В которой определено становление и развитие в соответствии с технологической революцией . Изучены средства защиты информации
Author image
Shamil
Тип
Дипломная работа
Дата загрузки
23.08.2025
Объем файла
285 Кб
Количество страниц
53
Уникальность
Неизвестно
Стоимость работы:
3520 руб.
4400 руб.
Заказать написание работы может стоить дешевле

ВВЕДЕНИЕ

Курс «Криптографические средства защиты информации» является относительно новым, находится в динамике становления и развития в соответствии с технологической революцией и потребностями времени, требует изучения новых разделов математики, не вошедших в классический курс «Высшая математика» – необходимую базу высшего технического образования. Поэтому на кафедре инженерной математики разработан курс «Криптографические средства защиты информации» отнесен к разделу «Специальные главы высшей математики». На протяжении ряда лет этот курс успешно читается студентам БНТУ специальности «Техническое обеспечение безопасности».
В данном учебно-методическом пособии изложен необходимый теоретический материал, но опыт показывает, что глубокое и надежное усвоение нового материала невозможно без его основательной проработки на практических и лабораторных занятиях, поэтому данное издание предназначено для их проведения. Предлагается рабочая модель семи практических и лабораторных занятий по ос

ЛИТЕРАТУРА

  1. Белоногов В.А. Задачник по теории групп / В.А. Белоногов. – М: Наука, 2000. – 239 с.
  2. Биркгоф Г. Современная прикладная алгебра / Г. Биркгоф, Т. Барти. – М.: Мир, 1976. – 400 с.
  3. Виноградов И.М. Основы теории чисел / И.М. Виноградов. - М.: Наука, 1982. – 168 с.
  4. Горчаков Ю.М. Теория групп: учебное пособие / Ю.М. Горчаков. – Тверь: Тверской гос. ун-т, 2002. – 114 с.
  5. Липницкий В.А. Современная прикладная алгебра. Математические основы защиты информации от помех и несанкционированного доступа: учебно- методическое пособие / В.А. Липницкий. – 2-е изд. – Минск, 2006. – 88 с.
  6. Практические и лабораторные занятия по курсу «Современная прикладная алгебра. Математические основы защиты информации от помех и несанкционированного доступа»: учебно-методическое пособие / В.А. Липницкий [и др.]. – Минск: БГУИР, 2006. – 70 с.
  7. Нечаев В.И. Элементы криптографии. Основы теории защиты информации / В.И. Нечаев. – М.: Высшая школа, 1999. – 110 с.
  8. Холл М. Теория групп / М. Холл. - М.: ИЛ, 1962. – 468 с.

Определение 4.5. Величина n из теоремы 4.2 называется порядком элемента aG. Если же для элемента aG такого n не существует, то говорят, что элемент aG имеет бесконечный порядок.

Из определения циклической группы следует, что она абелева, содержит счетное или конечное множество элементов и во втором случае имеет четкую структуру, выражаемую теоремой 4.2.

Теорема 4.3. Для каждого простого числа p множество всех ненулевых классов из кольца классов вычетов Z/nZ образует группу Z/ pZ * относительно операции умножения, причем эта группа является циклической.

Пусть Ω – конечное множество из n элементов. Поскольку природа его элементов для нас не существенна, удобно считать, что Ω = {1, 2, ..., n}.

Определение 4.6. Всякая биекция, то есть взаимно однозначное отображение Ω в себя, называется подстановкой на Ω .