Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Список літератури. Вимоги до оформлення звіту




Контрольні питання

Вимоги до оформлення звіту

Практична частина

 

1 Зашифрувати вихідне повідомлення (таблиця 3.1) за допомогою методу, вказаного у варіанті (таблиця 3.2).

 

Таблиця 3.1 – Шифртекст

Варіант Вихідне повідомлення
російськомовне українськомовне
  Защита информации Захист інформації
  Опали листя в саду Опали листя в саду
  Доброе утро страна Добрий ранок країна
  Прекрасный весенний день Чудовий весняний день
  Вася хороший человек Вася гарна людина
  Утром выпал снег Вранці випав сніг
  Сегодня дождливый день Сьогодні йде дощ
  Оценим стойкость шифра Оцінимо стійкість шифру
  Маркетинговые исследования Маркетингові дослідження
  Проверим настройку сети Перевіримо настройку мережі

 

Таблиця 3.2 – Метод шифрування

Варіант Метод шифрування
  Полібіанский квадрат
  Шифруючи таблиці Трисемуса з ключовими словами «КОМПЬЮТЕР»(рос.), «ЛИСТІВКА»(укр.)
  Біграмний шифр Плейфейра
  Шифр Уїнстона
  Шифр Цезаря з ключовим словом «КОМПЬЮТЕР»(рос.), «ЛИСТІВКА»(укр.) і k=7
  Шифр Цезаря (k=5)
  Афінна система підстановок Цезаря (m=33, а=3, b=5)
  Шифр Цезаря з ключовим словом «ПОЛИГОН»(рос.), «КОРІВКА»(укр.) і k=2
  Афінна система підстановок Цезаря (m=26, а=4, b=7)
  Шифр Цезаря (k=3)

 

2 Використайте атаку грубої сили, щоб розшифрувати наступні повідомлення (таблиця 3.3)

Таблиця 3.3 – Метод шифрування

Шифртекст Метод шифрування
"ЕХБЭЫПНШЙЖХЧ" (код 13) адитивний
XPALASXYFGFUKPXUSOGEUTKCDGFXANMGNVS (вихідний текст "ab" зашифрований "GL") афінний
NCJAEZRCLASJLYODEPRLYZRCLASJLCPEHZDTOPD адитивний

 

3 Розробити алгоритм шифрування й дешифрування відкритого тексту на російському та українському алфавітах із заданим ключем (k) за допомогою шифру Цезаря.

4 Написати програму для реалізації даного алгоритму.

5 Провести тестування програми:

- на коротких тестових прикладах;

- на текстах в декілька сторінок.

6 Перевірити стійкість шифрів, підрахував статистику для кожного символу тексту. Порівняти результати з стандартною статистичною таблицею.

 

Звіт повинний містити:

- Короткий конспект теоретичних відомостей;

- Результати виконаних дій.

1 Шифрування за допомогою Полібіанского квадрату. Навести приклад.

2 Шифруючи таблиці Трисемуса. Навести приклад.

3 Біграмний шифр Плейфейра. Навести приклад.

4 Шифрування біграмами. Шифр Уїнстона. Навести приклад.

5 Шифр Цезаря. Навести приклад.

6 Шифр Цезаря з ключовим словом. Навести приклад.

7 Афінна система підстановок Цезаря. Навести приклад.

8 Криптосистема Хілла.

 


 

1. Анин Б.Ю. Защита компьютерной информации. [Текст] / Б.Ю. Анин; СПб.: БХВ-Петербург, 2000. – 384 с.

2. Вербіцький О.В. Вступ до криптології. [Текст] / О.В. Вербицький; Львів: Видавництво науково-технічної літератури, 1998. – 247 с.

3. Грушо А.А. Теоретические основы защиты информации. [Текст] /
А.А. Грушо., Е.Е. Тимонина; М.: Издательство агентства "Яхтсмен", 1996. – 130 с.

4. Дронь М.М. Основи теорії захисту інформації: Навчальний посібник. [Текст] / М.М. Дронь, В.П. Малайчук, О.М. Петренко; Д.: Видавництво Дніпропетровського університету, 2010. – 312 с.

5. Жельников В. Кpиптогpафия от папи руса до комп’ютера. [Текст] /
В. Мельников; М.: ABF, 1996. – 335 с.

6. Мельников В. П. Информационная безопасность и защита информации: Учебное пособие для студ. высш. учеб. заведений [Текст] /
В. П. Мельников, С. А. Клейменов, А. М. Петраков; М.: Издательский центр «Академия», 2008. – 336 с.

7. Саломаа А. Криптография с открытым ключом: Учебное пособие. [Текст] / А. Саломаа; М.: Мир, 1996. – 318с.





Поделиться с друзьями:


Дата добавления: 2015-07-02; Просмотров: 518; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.