КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Список літератури. Вимоги до оформлення звіту
Контрольні питання Вимоги до оформлення звіту Практична частина
1 Зашифрувати вихідне повідомлення (таблиця 3.1) за допомогою методу, вказаного у варіанті (таблиця 3.2).
Таблиця 3.1 – Шифртекст
Таблиця 3.2 – Метод шифрування
2 Використайте атаку грубої сили, щоб розшифрувати наступні повідомлення (таблиця 3.3) Таблиця 3.3 – Метод шифрування
3 Розробити алгоритм шифрування й дешифрування відкритого тексту на російському та українському алфавітах із заданим ключем (k) за допомогою шифру Цезаря. 4 Написати програму для реалізації даного алгоритму. 5 Провести тестування програми: - на коротких тестових прикладах; - на текстах в декілька сторінок. 6 Перевірити стійкість шифрів, підрахував статистику для кожного символу тексту. Порівняти результати з стандартною статистичною таблицею.
Звіт повинний містити: - Короткий конспект теоретичних відомостей; - Результати виконаних дій. 1 Шифрування за допомогою Полібіанского квадрату. Навести приклад. 2 Шифруючи таблиці Трисемуса. Навести приклад. 3 Біграмний шифр Плейфейра. Навести приклад. 4 Шифрування біграмами. Шифр Уїнстона. Навести приклад. 5 Шифр Цезаря. Навести приклад. 6 Шифр Цезаря з ключовим словом. Навести приклад. 7 Афінна система підстановок Цезаря. Навести приклад. 8 Криптосистема Хілла.
1. Анин Б.Ю. Защита компьютерной информации. [Текст] / Б.Ю. Анин; СПб.: БХВ-Петербург, 2000. – 384 с. 2. Вербіцький О.В. Вступ до криптології. [Текст] / О.В. Вербицький; Львів: Видавництво науково-технічної літератури, 1998. – 247 с. 3. Грушо А.А. Теоретические основы защиты информации. [Текст] / 4. Дронь М.М. Основи теорії захисту інформації: Навчальний посібник. [Текст] / М.М. Дронь, В.П. Малайчук, О.М. Петренко; Д.: Видавництво Дніпропетровського університету, 2010. – 312 с. 5. Жельников В. Кpиптогpафия от папи руса до комп’ютера. [Текст] / 6. Мельников В. П. Информационная безопасность и защита информации: Учебное пособие для студ. высш. учеб. заведений [Текст] / 7. Саломаа А. Криптография с открытым ключом: Учебное пособие. [Текст] / А. Саломаа; М.: Мир, 1996. – 318с.
Дата добавления: 2015-07-02; Просмотров: 547; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |