Тип работы: Курсовая теория
Предмет: Налоги и налогообложение
Страниц: 33
Год написания: 2015
ВВЕДЕНИЕ 3
1 Понятие, виды и элементы налогового контроля 5
2 Формы и методы налогового контроля. Роль налогового контроля в обеспечении доходной части бюджета 10
3 Становление и развитие налоговых органов в России 16
4 Налоговые органы как субъекты финансового контроля, их роль в обеспечении доходной базы бюджета 22
ЗАКЛЮЧЕНИЕ 29
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 31
Учебная работа № 362542. Тема: В файле на выбор
Выдержка из подобной работы
Алгоритм шифрованияхеширования двоичных файлов на основе сети Фейстеля принцип работы реализация
…….7791
Павловский М.И.
2010
СОДЕРЖАНИЕ
3
ОПИСАНИЕ СХЕМЫ РАСШИФРОВАНИЯ 7
4
СКОРОСТЬ РАБОТЫ АЛГОРИТМОВ 11
ВВЕДЕНИЕ
Шифрование является наиболее широко
используемым криптографическим методом
сохранения конфиденциальности информации,
он защищает данные от несанкционированного
ознакомления с ними.
Криптография
– наука о защите информации с использованием
математических методов. Существует и
наука, противоположная криптографии и
посвященная методам вскрытия защищенной
информации – криптоанализ. Совокупность
криптографии и криптоанализа принято
называть криптологией. Криптографические
методы могут быть классифицированы
различным образом, но наиболее часто
они подразделяются в зависимости от
количества ключей, используемых в
соответствующих криптоалгоритмах:
Бесключевые
– в них не используются какие-либо
ключи.
Одноключевые
– в них используется некий дополнительный
ключевой параметр – обычно это секретный
ключ.
Двухключевые,
использующие в своих вычислениях два
ключа: секретный и открытый.
В
данной курсовой работе необходимо
разработать алгоритм шифрования,
основанный на сети Фейстеля.
Сеть Фейстеля подразумевает разбиение
обрабатываемого блока данных на несколько
субблоков (чаще всего – на два), один из
которых обрабатывается некоей функцией
f() и накладывается на один или несколько
остальных субблоков. На рис.1 приведена
наиболее часто встречающаяся структура
алгоритмов на основе сети Фейстеля.
Рисунок 1 – Структура
алгоритмов на основе сети Фейстеля
Дополнительный аргумент
функции f(), обозначенный на рис. 1 как
Ki, называется ключом раунда. Наложение
обработанного субблока на необработанный
чаще всего выполняется с помощью
логической операции «исключающее или»
– XOR (как показано на рис. 1). Достаточно
часто вместо XOR здесь используется
сложение по модулю 2n,
где n
– размер субблока в битах. После наложения
субблоки меняются местами, то есть в
следующем раунде алгоритма обрабатывается
уже другой субблок данных.
1
ОПИСАНИЕ СХЕМЫ ШИФРОВАНИЯ
Рисунок 2 – Схема шифрования
Сделаем подробное описание вышеприведенной
схемы.
Считываем из файла два блока по одному
байту (left и right).
Затем берем правый блок и выполняем
перестановку битов в данном блоке по
следующему принципу: 1 бит – 5 бит, 2 бит
– 7 бит, 3 бит – 6 бит, 4 бит – 8 бит.
Ключ, обозначенный буквой
K,
представляет собой массив из 4 элементов
по одному байту, каждый
…