
- •Криптографические алгоритмы на основе замены и перестановки
- •1. Индивидуальные задания
- •1.2.2. Алгоритм шифрования – попарная перестановка символов по схеме:
- •1.2.5. Текст для шифрования/дешифрования:
- •1234567890 Целью исследования является аналитическая формулировка задачи оптимизации рдч сзу и ее количественное решение для типового экуи.
- •1234567890 Содержанием письма является:
- •2. Организация работы служб безопасности. Концепция безопасности предприятия: характеристика, технология разработки. Служба безопасности в структуре управления предприятием.
- •1.16.2. Алгоритм шифрования – попарная перестановка символов по схеме:
- •1.16.5. Текст для шифрования/дешифрования:
- •1234567890 Существующие в природе системы по содержательному принципу подразделяются на материальные и абстрактные. К материальным относятся:
- •1.21.2. Алгоритм шифрования – попарная перестановка символов по схеме:
- •1.21.5. Текст для шифрования/дешифрования:
- •1.26.5. Текст для шифрования/дешифрования:
- •1.27.5. Текст для шифрования/дешифрования:
- •1.28.5. Текст для шифрования/дешифрования:
- •1.29.5. Текст для шифрования/дешифрования:
- •1.30.5. Текст для шифрования/дешифрования:
- •1.31.5. Текст для шифрования/дешифрования
- •1.32.5. Текст для шифрования/дешифрования
- •1.33.5. Текст для шифрования/дешифрования
- •1.34.5. Текст для шифрования/дешифрования
- •1.35.5. Текст для шифрования/дешифрования
- •1.36.5. Текст для шифрования/дешифрования
- •1.37.5. Текст для шифрования/дешифрования
- •1.38.5. Текст для шифрования/дешифрования
- •1.39.5. Текст для шифрования/дешифрования
- •1.47.5. Текст для шифрования/дешифрования
- •1.48.5. Текст для шифрования/дешифрования
- •1.49.5. Текст для шифрования/дешифрования Результаты исследований от 28.02.2006, проведенных группой ф1701
- •1.50.5. Текст для шифрования/дешифрования Результаты исследований от 28.10.2004, проведенных группой ф1701
- •1.51.5. Текст для шифрования/дешифрования
Криптографические алгоритмы на основе замены и перестановки
1. Индивидуальные задания
Вариант 1
1.1.1. Разработать программу шифрования текстового файла Crypto01IN.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V01. Результат шифрования записать в тот же каталог в файл Crypto01OUT.txt.
1.1.2. Алгоритм шифрования – попарная перестановка символов по схеме:
1.1.3. Разработать программу дешифрования файла Crypto01OUT.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V01. Результат дешифрования записать в файл Crypto01DE.txt.
1.1.4. Разработать программу сравнения информации, находящейся в файлах Crypto01IN.txt и Crypto01DE.txt и подтвердить правильность шифрования/дешифрования информации.
1.1.5. Текст для шифрования/дешифрования:
1234567890 Сетевые закладные устройства, предназначенные для негласного съема акустической (речевой) информации из выделенных помещений с передачей ее по электросети, обладают рядом преимуществ по сравнению с другими типами устройств аудиоконтроля. Это обуславливает актуальность проблемы эффективного блокирования СЗУ в электрических каналах утечки информации. Эффективность блокирования независимо от выбранного способа защиты существенно зависит от возможного рабочего диапазона частот применяемых СЗИ.
Вариант 2
1.2.1. Разработать программу шифрования текстового файла Crypto02IN.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V02. Результат шифрования записать в тот же каталог в файл Crypto02OUT.txt.
1.2.2. Алгоритм шифрования – попарная перестановка символов по схеме:
1.2.3. Разработать программу дешифрования файла Crypto02OUT.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V02. Результат дешифрования записать в файл Crypto02DE.txt.
1.2.4. Разработать программу сравнения информации, находящейся в файлах Crypto02IN.txt и Crypto02DE.txt и подтвердить правильность шифрования/дешифрования информации.
1.2.5. Текст для шифрования/дешифрования:
1234567890 В ряде источников отмечено, что наиболее вероятным является диапазон частот СЗУ в пределах (50…300) кГц. Это объясняется тем, что на частотах ниже 50 кГц относительно высок уровень помех от бытовой техники, промышленного оборудования, лифтов и т.д. На частотах свыше 300 кГц существенно затухание сигналов при распространении в электросети. Кроме того, провода начинают действовать как распределенная антенна, излучая сигнал в окружающее пространство, демаскируя работу СЗУ.
Определено, что верхняя граница РДЧ СЗУ ограничена не столько условием отсутствия излучения электромагнитных волн (ЭМВ) в окружающее пространство, сколько величиной допустимых тепловых потерь на затухание ЭМВ в глубине электрического провода (скин-эффектом).
Вариант 3
1.3.1. Разработать программу шифрования текстового файла Crypto03IN.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V03. Результат шифрования записать в тот же каталог в файл Crypto03OUT.txt.
1.3.2. Алгоритм шифрования – попарная перестановка символов по схеме:
1.3.3. Разработать программу дешифрования файла Crypto03OUT.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V03. Результат дешифрования записать в файл Crypto03DE.txt.
1.3.4. Разработать программу сравнения информации, находящейся в файлах Crypto03IN.txt и Crypto03DE.txt и подтвердить правильность шифрования/дешифрования информации.
1.3.5. Текст для шифрования/дешифрования:
1234567890 Полученные результаты лучше, чем известные источники, согласуются с опубликованными в Интернет данными американских специалистов в области TSCM (комплексной безопасности и мониторинга выделенных помещений) Granite Island Group по исследованиям радиочастотного спектра, используемого мировыми производителями устройств аудиоконтроля. В них, в частности, выделены три «окна угроз», в которых с разной вероятностью возможно применение СЗУ: первое окно - высокая вероятность применения СЗУ - диапазон частот от 100 до 450 кГц, второе - средняя вероятность - от 3 до 750 кГц, третье – от 5 до 3000 кГц - при относительно низкой вероятности применения СЗУ.
Вариант 4
1.4.1. Разработать программу шифрования текстового файла Crypto04IN.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V04. Результат шифрования записать в тот же каталог в файл Crypto04OUT.txt.
1.4.2. Алгоритм шифрования – попарная перестановка символов по схеме:
1.4.3. Разработать программу дешифрования файла Crypto04OUT.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V04. Результат дешифрования записать в файл Crypto04DE.txt.
1.4.4. Разработать программу сравнения информации, находящейся в файлах Crypto04IN.txt и Crypto04DE.txt и подтвердить правильность шифрования/дешифрования информации.
1.4.5. Текст для шифрования/дешифрования: