"Введение 3
1. Криптографические методы защиты информации 4
2. Алгоритмы шифрования 10
3. Программные шифраторы 19
4. Стойкость шифра 23
Заключение 25
Список использованной литературы 27
1. Анин Б. Ю. Защита компьютерной информации. – СПб.:BHV-Санкт-Петербург - 2011, 384 стр
2. Бабенко Л.К., Ищукова Е.А. Современные алгоритмы блочного шифрования и методы их анализа. - М.: Гелиос АРВ, 2012.-376 с., ил.
3. Конеев И. Р., Беляев А. В. Информационная безопасность предприятия.-СПб.: БХВ-Петербург, 2013.- 752с.:ил.
4. Мелюк А. А., Пазизин С. В., Погожин Н. С. Введение в защиту информации в автоматизированных системах. -М.: Горячая линия - Телеком, 2011.- 48с.:ил.
5. Соколов А. В., Степанюк О. М. Защита от компьютерного терроризма. Справоч-ное пособие. - СПб.: БХВ - Петербург, Арлит, 2012.- 496с.:ил.
6. Чмора А. Л. Современная прикладная криптография. 2-е изд. -М.:Гелиос АРВ, 2010.-256с.:ил.
7. Шнайер Б. Прикладная криптография.- М. : Триумф, 2012. – 816с.
8. Нильс Фергюсон, Брюс Шнайер Практическая криптография. Вильямс, 2010 г., 424 стр.