Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Исходные данные для лабораторной работы № 3




Порядок выполнения работы

Лабораторная работа № 3 Шифры простой замены

Порядок выполнения работы

Лабораторная работа № 2 Алгоритмы шифрования

Магические квадраты

                     
                           
                           
                           
                           
                     
                           
                           
                           
                           
                     
                           
                           
                           
                           
  10В         11В         12В    
                           
                           
                           
                           
  13В         14В         15В    
                           
                           
                           
                           
  16В         17В         18В    
                           
                           
                           
                           
  19В         20В         21В    
                           
                           
                           
                           
  22В         23В         24В    
                           
                           
                           
                           
  25В         26В         27В    
                           
                           
                           
                           
  28В         29В         30В    
                           
                           
                           
                           

 


Цель работы

Fпрактическое освоение некоторых простейших алгоритмов шифрования данных

Изучить основные принципы построения простых шифров

1. Реализуйте маршрутную перестановку с использованием шифрующей таблицы 5х8. Маршрут выберите самостоятельно.

2. Реализуйте процедуру, моделирующую использование «Сцитала». Число столбцов шифрующей таблицы выберите самостоятельно.

3. Выберите поворотную решетку и смоделируйте ее использование.

4. Реализуйте метод перестановки бит.

 

Контрольные вопросы

1. Что такое маршрутная перестановка?

2. Какой «маршрут» можно использовать для реализации шифра «Сцитала»?

3. Что называется «поворотной решеткой»?

4. Что такое шифрование перестановкой бит?


Цель работы

Fпрактическое освоение некоторых шифров простой замены

1. Изучить основные принципы построения шифров простой замены.

2. Выполнить ручное шифрование исходного текста с помощью шифрующих таблиц Трисемуса (задание 1), биграммного шифра Плейфейра (задание 2), согласно своему варианту. Исходные тексты и ключи для выполнения заданий приведены в таблице 1.

3. Составить программу реализации метода шифрования с помощью шифрующих таблиц Трисемуса (задание 1).

4. Составить программу реализации шифрования с помощью биграммного шифра Плейфейра (задание 2).

5. Составить отчет (формат А4), в который включить:

§ теоретические сведения о шифрах простой замены;

§ описание последовательности действий шифрования;

§ результат шифрования вручную;

§ описание алгоритма работы программы;

§ результат программного шифрования.

Задание 1 Монограммные таблицы

Шифрование исходного текста с помощью шифрующих таблиц Трисемуса.

Задание 2 Биграммный шифр

Шифрование исходного текста с помощью биграммного шифра Плейфейра.

 


 

Таблица 1

n ИСХОДНЫЙ ТЕКСТ КЛЮЧИ
1. Компьютерные технологии Строка
2. Традиционные методы Буква
3. Обозначение товара Столбец
4. Угроза безопасности Матрица
5. Симметричное шифрование Символ
6. Асимметричное шифрование Строение
7. Угрозы безопасности Ученый
8. Удаленный терминал Технолог
9. Категории безопасности Экран
10. Метод шифрования Рынок
11. Электронная подпись Платеж
12. Тысячелетняя история Ювелир
13. История криптологии Армия
14. Технические приемы Метод
15. Надежность курьера Трапеция
16. Пользователь системы Двигатель
17. Коммерческая фирма Принтер
18. Преобразование информации Ручка
19. Физический носитель Модель
20. Операционная система Барсук
21. Программное обеспечение Адрес
22. Обслуживание системы Романс
23. Банковская система Опера
24. Корпоративная сеть Сцена
25. Микропроцессорная техника Грамота
26. Электронная торговля Письмо
27. Население планеты Книга
28. Аутентификация пользователя Футбол
29. Компьютерная сеть Прибой
30. Пластиковая карта Метро

 

Контрольные вопросы

 

1. Какие шифры называют шифрами замены?

2. Что такое ключ шифра замены?

3. Что называют множеством шифрообозначений?

4. Приведите примеры шифров простой замены. Опишите алгоритм одного из них.

5. Каковы основные недостатки шифров простой замены?

6. В чем отличие шифров простой и сложной замены?

7. Опишите алгоритмы шифрования, основанные на лозунге.

8. Какие шифры сложной замены вам известны?

9. Каким образом для шифрования используют “двойной квадрат” Уитстона?

10. В чем заключается шифрование с использованием системы Вижинера?


Лабораторная работа № 4
Шифры простой замены(продолжение)

 

 

Реализовать алгоритмы шифрования (для нечетных вариантов) и дешифрования (для четных) файлов с помощью метода, указанного в варианте.

1-2. Система шифрования Цезаря.

3-4. Афинная система подстановок Цезаря.

5-6. Лозунговый шифр.

7-8. Полибианский квадрат.

9-10. Шифрующая таблица Трисемуса.

11-12. Биграммный шифр Плейфейра.

13-14. Система омофонов.

15-16. Шифр Гронсфельда.

17-18. Система шифрования Вижинера.

19-20. Шифр “двойной квадрат” Уитстона.

 

Контрольные вопросы

 

1. Какие шифры называют шифрами замены?

2. Что такое ключ шифра замены?

3. Что называют множеством шифрообозначений?

4. Приведите примеры шифров простой замены. Опишите алгоритм одного из них.

5. Каковы основные недостатки шифров простой замены?

6. В чем отличие шифров простой и сложной замены?

7. Опишите алгоритмы шифрования, основанные на лозунге.

8. Какие шифры сложной замены вам известны?

9. Каким образом для шифрования используют “двойной квадрат” Уитстона?

 





Поделиться с друзьями:


Дата добавления: 2014-11-20; Просмотров: 911; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.