
- •Криптографические алгоритмы на основе замены и перестановки
- •1. Индивидуальные задания
- •1.2.2. Алгоритм шифрования – попарная перестановка символов по схеме:
- •1.2.5. Текст для шифрования/дешифрования:
- •1234567890 Целью исследования является аналитическая формулировка задачи оптимизации рдч сзу и ее количественное решение для типового экуи.
- •1234567890 Содержанием письма является:
- •2. Организация работы служб безопасности. Концепция безопасности предприятия: характеристика, технология разработки. Служба безопасности в структуре управления предприятием.
- •1.16.2. Алгоритм шифрования – попарная перестановка символов по схеме:
- •1.16.5. Текст для шифрования/дешифрования:
- •1234567890 Существующие в природе системы по содержательному принципу подразделяются на материальные и абстрактные. К материальным относятся:
- •1.21.2. Алгоритм шифрования – попарная перестановка символов по схеме:
- •1.21.5. Текст для шифрования/дешифрования:
- •1.26.5. Текст для шифрования/дешифрования:
- •1.27.5. Текст для шифрования/дешифрования:
- •1.28.5. Текст для шифрования/дешифрования:
- •1.29.5. Текст для шифрования/дешифрования:
- •1.30.5. Текст для шифрования/дешифрования:
- •1.31.5. Текст для шифрования/дешифрования
- •1.32.5. Текст для шифрования/дешифрования
- •1.33.5. Текст для шифрования/дешифрования
- •1.34.5. Текст для шифрования/дешифрования
- •1.35.5. Текст для шифрования/дешифрования
- •1.36.5. Текст для шифрования/дешифрования
- •1.37.5. Текст для шифрования/дешифрования
- •1.38.5. Текст для шифрования/дешифрования
- •1.39.5. Текст для шифрования/дешифрования
- •1.47.5. Текст для шифрования/дешифрования
- •1.48.5. Текст для шифрования/дешифрования
- •1.49.5. Текст для шифрования/дешифрования Результаты исследований от 28.02.2006, проведенных группой ф1701
- •1.50.5. Текст для шифрования/дешифрования Результаты исследований от 28.10.2004, проведенных группой ф1701
- •1.51.5. Текст для шифрования/дешифрования
1.38.5. Текст для шифрования/дешифрования
Отзыв ведущего предприятия на диссертацию дал Одесский национальный политехнический университет. Отзыв положительный, подписал д.т.н., проф. кафедры РТС П.Е. Баранов. Отмечено следующее замечание:
В первом разделе роботы «Установление критериев эффективности алгоритмов определения надежности» говорится о значительных вычислительных трудностях, которые связаны с минимизацией многоэкстремальных функций. В то же время нет достаточных объяснений тех моментов, которые ведут к такому усложнению расчетов. На взгляд рецензента, следовало бы привести сравнительную характеристику эффективности вычислений для указанных функций и функций, которые также могут использоваться для оптимизации алгоритмов.
1.38.6. Шифроблокнот
В качестве шифроблокнота необходимо использовать стр.42 настоящего руководства.
Варианты 39-46
1.39.1. Разработать программу шифрования текстового файла. Его имя и имя рабочего каталога указаны в п.1.39.6. Результат шифрования записать в указанный каталог в файл, имя которого задано в том же пункте.
1.39.2. Алгоритм шифрования – шифрование с помощью кодового слова.
1.39.3. Разработать программу дешифрования файла, созданного в результате выполнения п.1.39.1 и п.1.39.2. Результат дешифрования записать в файл, имя которого указано в п.1.39.6.
1.39.4. Разработать программу сравнения информации, находящейся в исходном файле и в дешифрированном. Подтвердить правильность шифрования/дешифрования информации.
1.39.5. Текст для шифрования/дешифрования
Несмотря на стремление создателей современных Т‑систем максимально упростить структурно и функционально новые разработки, тем не менее их новые поколения, отличаясь от своих предшественников‑аналогов большим техническим и эксплуатационным совершенством, отличаются, в общем случае, и большей сложностью. Так, например, ГПТС в недавнем прошлом состояла из отдельных, в большинстве однородных и не связанных между собой функционально, узлов передачи данных (речи, телевизионных сигналов и т.п.).
1.39.6. Исходные данные к вариантам 39-43
|
Вариант 39 |
Вариант 40 |
Вариант 41 |
Вариант 42 |
Входной файл |
Crypto39IN.txt |
Crypto40IN.txt |
Crypto41IN.txt |
Crypto42IN.txt |
Выходной файл |
Crypto39OUT.txt |
Crypto40OUT.txt |
Crypto41OUT.txt |
Crypto42OUT.txt |
Дешифрованный файл |
Crypto39DE.txt |
Crypto40DE.txt |
Crypto41DE.txt |
Crypto42DE.txt |
Рабочий каталог |
C:\KP\Gruppa21OKS\V39 |
C:\KP\Gruppa21OKS\V40 |
C:\KP\Gruppa21OKS\V41 |
C:\KP\Gruppa21OKS\V42 |
Кодовое слово |
МАРТ |
ТАНГО |
КУЗЬМА |
3942571 |
|
Вариант 43 |
Вариант 44 |
Вариант 45 |
Вариант 46 |
Входной файл |
Crypto43IN.txt |
Crypto44IN.txt |
Crypto45IN.txt |
Crypto46IN.txt |
Выходной файл |
Crypto43OUT.txt |
Crypto44OUT.txt |
Crypto45OUT.txt |
Crypto46OUT.txt |
Дешифрованный файл |
Crypto43DE.txt |
Crypto44DE.txt |
Crypto45DE.txt |
Crypto46DE.txt |
Рабочий каталог |
C:\KP\Gruppa21OKS\V43 |
C:\KP\Gruppa21OKS\V44 |
C:\KP\Gruppa21OKS\V45 |
C:\KP\Gruppa21OKS\V46 |
Кодовое слово |
МЕТОДИКА |
СТУПЕНЬ |
SYNTEZ |
ТЕРНОПІЛЬ |
Вариант 47
1.47.1. Разработать программу шифрования текстового файла Crypto47IN.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V47. Результат шифрования записать в тот же каталог в файл Crypto47OUT.txt.
1.47.2. Алгоритм шифрования – подстановочно-перестановочное шифрование в соответствии с таблицей 1.47.1.
Таблица 1.47.1
№ |
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
0 |
в |
В |
у |
У |
ф |
Ф |
д |
Д |
ж |
Ж |
1 |
ц |
Ц |
к |
К |
л |
Л |
ы |
Ы |
ъ |
Ъ |
2 |
е |
Е |
й |
Й |
о |
О |
ч |
Ч |
с |
С |
3 |
н |
Н |
м |
М |
р |
Р |
з |
З |
х |
Х |
4 |
г |
Г |
п |
П |
щ |
Щ |
и |
И |
! |
? |
5 |
ш |
Ш |
я |
Я |
э |
Э |
а |
А |
. |
– |
6 |
т |
Т |
ь |
Ь |
ю |
Ю |
б |
Б |
, |
Пробел |
1.47.3. Разработать программу дешифрования файла Crypto47OUT.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V47. Результат дешифрования записать в файл Crypto47DE.txt.
1.47.4. Разработать программу сравнения информации, находящейся в файлах Crypto47IN.txt и Crypto47DE.txt и подтвердить правильность шифрования/дешифрования информации.