
- •Криптографические алгоритмы на основе замены и перестановки
- •1. Индивидуальные задания
- •1.2.2. Алгоритм шифрования – попарная перестановка символов по схеме:
- •1.2.5. Текст для шифрования/дешифрования:
- •1234567890 Целью исследования является аналитическая формулировка задачи оптимизации рдч сзу и ее количественное решение для типового экуи.
- •1234567890 Содержанием письма является:
- •2. Организация работы служб безопасности. Концепция безопасности предприятия: характеристика, технология разработки. Служба безопасности в структуре управления предприятием.
- •1.16.2. Алгоритм шифрования – попарная перестановка символов по схеме:
- •1.16.5. Текст для шифрования/дешифрования:
- •1234567890 Существующие в природе системы по содержательному принципу подразделяются на материальные и абстрактные. К материальным относятся:
- •1.21.2. Алгоритм шифрования – попарная перестановка символов по схеме:
- •1.21.5. Текст для шифрования/дешифрования:
- •1.26.5. Текст для шифрования/дешифрования:
- •1.27.5. Текст для шифрования/дешифрования:
- •1.28.5. Текст для шифрования/дешифрования:
- •1.29.5. Текст для шифрования/дешифрования:
- •1.30.5. Текст для шифрования/дешифрования:
- •1.31.5. Текст для шифрования/дешифрования
- •1.32.5. Текст для шифрования/дешифрования
- •1.33.5. Текст для шифрования/дешифрования
- •1.34.5. Текст для шифрования/дешифрования
- •1.35.5. Текст для шифрования/дешифрования
- •1.36.5. Текст для шифрования/дешифрования
- •1.37.5. Текст для шифрования/дешифрования
- •1.38.5. Текст для шифрования/дешифрования
- •1.39.5. Текст для шифрования/дешифрования
- •1.47.5. Текст для шифрования/дешифрования
- •1.48.5. Текст для шифрования/дешифрования
- •1.49.5. Текст для шифрования/дешифрования Результаты исследований от 28.02.2006, проведенных группой ф1701
- •1.50.5. Текст для шифрования/дешифрования Результаты исследований от 28.10.2004, проведенных группой ф1701
- •1.51.5. Текст для шифрования/дешифрования
1.47.5. Текст для шифрования/дешифрования
Мы привыкли к тому, что мир вокруг нас изменчив, и замечаем его именно в процессе изменения, т.е. информация возникает тогда, когда нарушается однообразие и это нарушение каким-то образом проявляет себя, отражается.
Люди, обмениваясь между собой информацией, постоянно должны задавать себе вопросы: понятна, актуальна и полезна ли она для окружающих, достоверны ли полученные сведения. Вы постоянно анализируете свойства информации, часто не придавая этому значения. В повседневной жизни от свойств информации часто зависят жизнь и здоровье людей, экономическое развитие общества.
Вариант 48
1.48.1. Разработать программу шифрования текстового файла Crypto48IN.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V48. Результат шифрования записать в тот же каталог в файл Crypto48OUT.txt.
1.48.2. Алгоритм шифрования – подстановочно-перестановочное шифрование в соответствии с таблицей 1.48.1.
Таблица 1.48.1
№ |
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
0 |
1 |
! |
* |
( |
z |
Z |
a |
A |
q |
1 |
$ |
2 |
@ |
) |
x |
X |
s |
S |
w |
2 |
5 |
% |
3 |
# |
c |
C |
d |
D |
e |
3 |
- |
6 |
^ |
4 |
v |
V |
f |
F |
r |
4 |
9 |
_ |
7 |
& |
b |
B |
g |
G |
t |
5 |
+ |
0 |
= |
8 |
n |
N |
h |
H |
y |
6 |
| |
\ |
/ |
< |
m |
M |
j |
J |
Пробел |
7 |
. |
p |
i |
: |
? |
> |
k |
K |
№ |
8 |
; |
, |
o |
u |
O |
I |
l |
L |
~ |
9 |
Q |
W |
E |
P |
R |
T |
Y |
U |
Кавычка |
1.48.3. Разработать программу дешифрования файла Crypto48OUT.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V48. Результат дешифрования записать в файл Crypto48DE.txt.
1.48.4. Разработать программу сравнения информации, находящейся в файлах Crypto48IN.txt и Crypto48DE.txt и подтвердить правильность шифрования/дешифрования информации.
1.48.5. Текст для шифрования/дешифрования
{$M $4000,0,0 } { 16K stack - <no heap> }
uses Dos;
var
ProgramName, CmdLine: string;
begin
Write('Program to Exec (full path? Exemple C:\): ');
ReadLn(ProgramName);
Write('Command line to pass to',ProgramName,':');
ReadLn(CmdLine);
WriteLn('About to Exec...');
SwapVectors;
Exec(ProgramName, CmdLine);
SwapVectors;
WriteLn('...back from Exec');
if DosError <> 0 then{ Error? }
WriteLn('Dos error #', DosError)
else
WriteLn('Exec successful. ',
'Child process exit code = ',
DosExitCode);
end.
Вариант 49
1.49.1. Разработать программу шифрования текстового файла Crypto49IN.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V49. Результат шифрования записать в тот же каталог в файл Crypto49OUT.txt.
1.49.2. Алгоритм шифрования – подстановочно-перестановочное шифрование. Шифрованию подлежат только цифры текста 1.49.5. Шифровальная таблица должна быть создана и заполнена случайным образом. Пример созданной и заполненной таблицы – таблица 1.49.1.
Таблица 1.49.1. Шифровальная таблица
№ |
0 |
1 |
2 |
3 |
4 |
5 |
0 |
1 |
|
7 |
5 |
9 |
|
1 |
3 |
4 |
2 |
8 |
6 |
0 |
1.49.3. Разработать программу дешифрования файла Crypto49OUT.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V49. Результат дешифрования записать в файл Crypto49DE.txt.
1.49.4. Разработать программу сравнения информации, находящейся в файлах Crypto49IN.txt и Crypto49DE.txt и подтвердить правильность шифрования/дешифрования информации.