КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Исходные данные для лабораторной работы № 3
Порядок выполнения работы Лабораторная работа № 3 Шифры простой замены Порядок выполнения работы Лабораторная работа № 2 Алгоритмы шифрования Магические квадраты
Цель работы Fпрактическое освоение некоторых простейших алгоритмов шифрования данных Изучить основные принципы построения простых шифров 1. Реализуйте маршрутную перестановку с использованием шифрующей таблицы 5х8. Маршрут выберите самостоятельно. 2. Реализуйте процедуру, моделирующую использование «Сцитала». Число столбцов шифрующей таблицы выберите самостоятельно. 3. Выберите поворотную решетку и смоделируйте ее использование. 4. Реализуйте метод перестановки бит.
Контрольные вопросы 1. Что такое маршрутная перестановка? 2. Какой «маршрут» можно использовать для реализации шифра «Сцитала»? 3. Что называется «поворотной решеткой»? 4. Что такое шифрование перестановкой бит? Цель работы Fпрактическое освоение некоторых шифров простой замены 1. Изучить основные принципы построения шифров простой замены. 2. Выполнить ручное шифрование исходного текста с помощью шифрующих таблиц Трисемуса (задание 1), биграммного шифра Плейфейра (задание 2), согласно своему варианту. Исходные тексты и ключи для выполнения заданий приведены в таблице 1. 3. Составить программу реализации метода шифрования с помощью шифрующих таблиц Трисемуса (задание 1). 4. Составить программу реализации шифрования с помощью биграммного шифра Плейфейра (задание 2). 5. Составить отчет (формат А4), в который включить: § теоретические сведения о шифрах простой замены; § описание последовательности действий шифрования; § результат шифрования вручную; § описание алгоритма работы программы; § результат программного шифрования. Задание 1 Монограммные таблицы Шифрование исходного текста с помощью шифрующих таблиц Трисемуса. Задание 2 Биграммный шифр Шифрование исходного текста с помощью биграммного шифра Плейфейра.
Таблица 1
Контрольные вопросы
1. Какие шифры называют шифрами замены? 2. Что такое ключ шифра замены? 3. Что называют множеством шифрообозначений? 4. Приведите примеры шифров простой замены. Опишите алгоритм одного из них. 5. Каковы основные недостатки шифров простой замены? 6. В чем отличие шифров простой и сложной замены? 7. Опишите алгоритмы шифрования, основанные на лозунге. 8. Какие шифры сложной замены вам известны? 9. Каким образом для шифрования используют “двойной квадрат” Уитстона? 10. В чем заключается шифрование с использованием системы Вижинера? Лабораторная работа № 4
Реализовать алгоритмы шифрования (для нечетных вариантов) и дешифрования (для четных) файлов с помощью метода, указанного в варианте. 1-2. Система шифрования Цезаря. 3-4. Афинная система подстановок Цезаря. 5-6. Лозунговый шифр. 7-8. Полибианский квадрат. 9-10. Шифрующая таблица Трисемуса. 11-12. Биграммный шифр Плейфейра. 13-14. Система омофонов. 15-16. Шифр Гронсфельда. 17-18. Система шифрования Вижинера. 19-20. Шифр “двойной квадрат” Уитстона.
Контрольные вопросы
1. Какие шифры называют шифрами замены? 2. Что такое ключ шифра замены? 3. Что называют множеством шифрообозначений? 4. Приведите примеры шифров простой замены. Опишите алгоритм одного из них. 5. Каковы основные недостатки шифров простой замены? 6. В чем отличие шифров простой и сложной замены? 7. Опишите алгоритмы шифрования, основанные на лозунге. 8. Какие шифры сложной замены вам известны? 9. Каким образом для шифрования используют “двойной квадрат” Уитстона?
Дата добавления: 2014-11-20; Просмотров: 911; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |