перейти к полному списку дипломных проектов
Ссылка на скачивания файла в формате .doc находится в конце странички
, нами было разработано и проведено 6 занятий по 3D моделированию, позволяющих изучить основы 3D моделирования
Дальнейшее развитие продукта позволит ему стать надежным, функциональным и доступным для массового использования продуктом, дающим высокий уровень защищенности конфиденциальных данных пользователя.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
С. Бернет, С.Пейн, «Криптография. Официальное руководство RSA Security», - М.: Бином-Пресс, 2002 г. – 384 с.: ил.
Джеффри Рихтер, "Windows для профессионалов: создание эффективных Win32-приложений с учетом специфики 64-разрядной версии Windows", изд. "Русская редакция", 2000
Брюс Шнайер, «Прикладная криптография 2-е издание» (электронная версия)
MSDN Library
Интернет-ресурсы:
http://www.microsoft.com/ddk/
http://www.wasm.ru
www.enlight.ru
http://csrc.nist.gov/
www.pgpru.com
http://www.sysinternals.com/
http://kiwibyrd.chat.ru/
скачать бесплатно Программного Обеспечения ЭВМ, Информационных Технологий и Прикладной Математики
Содержание дипломной работы
Техническое задание
1
Основная часть текста, разделенная на разделы:
Исследовательская часть
Для того чтобы этого избежать, следует использовать специальный режим шифрования
С использованием IV сообщения с идентичным открытым текстом при шифровании переходят в сообщения с различным шифротекстом
В данном продукте решено использовать стандартный размер блока в 128 бит и размер ключа в 256 бит, как наиболее стойкий вариант
Коэффициенты этого преобразования выбраны таким образом, чтоб у полученного узла замен отсутствовали точки неподвижности (S[y] = y), и "антинеподвижности" (S[y] = ~y)
Кроме того, в обратной матрице присутствуют четыре различных элемента, тогда как в исходной - только три, что позволяло "сэкономить" одно умножение из четырех
inc – функции шифрования и дешифрации блоков по 16 байт, а также вспомогательные по отношению к ним функции;
\Driver\AES\usefull_functions
При выборе пункта «Удалить образ диска» также вызывается единственная функция DelImageDlgShow, внутри которой происходит весь процесс удаления существующего файла образа диска
Аналог C/C++ функции strncpy;
copy_block proc dst:DWORD, src:DWORD
Функция копирования 16 байтного блока src в dst;
StrLen proc item:DWORD
Функция быстрого вычисления длины строки
Для выгрузки драйвера и удаления виртуального диска из системы выберите пункт «Выгрузить диск» контекстного меню
Кроме того, реализованный в данной работе криптографический алгоритм Rijndael (AES), обладает высокой криптостойкостью и очень высокой скоростью работы
, нами было разработано и проведено 6 занятий по 3D моделированию, позволяющих изучить основы 3D моделирования