
- •Криптографические алгоритмы на основе замены и перестановки
- •1. Индивидуальные задания
- •1.2.2. Алгоритм шифрования – попарная перестановка символов по схеме:
- •1.2.5. Текст для шифрования/дешифрования:
- •1234567890 Целью исследования является аналитическая формулировка задачи оптимизации рдч сзу и ее количественное решение для типового экуи.
- •1234567890 Содержанием письма является:
- •2. Организация работы служб безопасности. Концепция безопасности предприятия: характеристика, технология разработки. Служба безопасности в структуре управления предприятием.
- •1.16.2. Алгоритм шифрования – попарная перестановка символов по схеме:
- •1.16.5. Текст для шифрования/дешифрования:
- •1234567890 Существующие в природе системы по содержательному принципу подразделяются на материальные и абстрактные. К материальным относятся:
- •1.21.2. Алгоритм шифрования – попарная перестановка символов по схеме:
- •1.21.5. Текст для шифрования/дешифрования:
- •1.26.5. Текст для шифрования/дешифрования:
- •1.27.5. Текст для шифрования/дешифрования:
- •1.28.5. Текст для шифрования/дешифрования:
- •1.29.5. Текст для шифрования/дешифрования:
- •1.30.5. Текст для шифрования/дешифрования:
- •1.31.5. Текст для шифрования/дешифрования
- •1.32.5. Текст для шифрования/дешифрования
- •1.33.5. Текст для шифрования/дешифрования
- •1.34.5. Текст для шифрования/дешифрования
- •1.35.5. Текст для шифрования/дешифрования
- •1.36.5. Текст для шифрования/дешифрования
- •1.37.5. Текст для шифрования/дешифрования
- •1.38.5. Текст для шифрования/дешифрования
- •1.39.5. Текст для шифрования/дешифрования
- •1.47.5. Текст для шифрования/дешифрования
- •1.48.5. Текст для шифрования/дешифрования
- •1.49.5. Текст для шифрования/дешифрования Результаты исследований от 28.02.2006, проведенных группой ф1701
- •1.50.5. Текст для шифрования/дешифрования Результаты исследований от 28.10.2004, проведенных группой ф1701
- •1.51.5. Текст для шифрования/дешифрования
1.49.5. Текст для шифрования/дешифрования Результаты исследований от 28.02.2006, проведенных группой ф1701
- - - - - - - - - - - - - - - - - - - - - - - - - -
| Дата |Вид исследования|Результаты| Отклонение |
| - - - -+- - - - - - - - + - - - - -+- - - - - - |
|01.02.06|Наблюдение Х13.1|Аналог 159| 0.000000000|
|02.02.06|Измерение KL78/6|Норма 17-4|+0.177458000|
|04.02.06|Измерение 1S96/2|Норма 17-4| -1E-23|
|05.02.06|Наблюдение Х13.1|Подтвержд.| |
| |(повторное) |аналог 159| 0.000000000|
|07.02.06|Спектр.анализ №4| 0.2 МГц|+/- (0.0017)|
|08.02.06|Процедура 56-а18|Lamda=0.66|Не соответс.|
|10.02.06|ScanLaser 20х3 м|Норма 45-8| -5E-24|
|13.02.06|Чтение: 17/23/g1|649 знаков|+/- (2)|
|14.02.06|Измерение 1S96/3|Норма 17-6| -1E-23|
|15.02.06|Спектр.анализ №7| 0.2 МГц|+/- (0.0098)|
|21.02.06|Контакт 20х3х114| 20х3х114|+/- (1м2)|
|23.02.06|Измерение KL78/8|Норма 17-4| -1E-23|
|24.02.06|AudioScan 16-3/1|0.3-3.4кГц|+/- (0.02)|
|27.02.06|AudioScan 16-4/1|0.3-3.4кГц|+/- (0.10)|
|28.02.06|Модуляция 4-ОФМ |Отл: (5)|Искаженийнет|
| - - - -+- - - - - - - - + - - - - -+- - - - - - |
Вариант 50
1.50.1. Разработать программу шифрования текстового файла Crypto50IN.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V50. Результат шифрования записать в тот же каталог в файл Crypto50OUT.txt.
1.50.2. Алгоритм шифрования – подстановочно-перестановочное шифрование. Шифрованию подлежат только буквы текста 1.50.5. Шифровальная таблица должна быть создана и заполнена случайным образом. Пример созданной и заполненной таблицы – таблица 1.50.1.
Таблица 1.50.1. Шифровальная таблица
№ |
0 |
1 |
2 |
3 |
4 |
5 |
6 |
… |
n-1 |
n |
0 |
Ф |
|
А |
Z |
г |
|
Ш |
… |
k |
|
1 |
ь |
h |
|
Ж |
|
R |
|
… |
|
Y |
… |
… |
… |
… |
… |
… |
… |
… |
… |
… |
… |
x |
ы |
з |
s |
П |
S |
|
|
… |
Щ |
|
1.50.3. Разработать программу дешифрования файла Crypto50OUT.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V50. Результат дешифрования записать в файл Crypto50DE.txt.
1.50.4. Разработать программу сравнения информации, находящейся в файлах Crypto50IN.txt и Crypto50DE.txt и подтвердить правильность шифрования/дешифрования информации.
1.50.5. Текст для шифрования/дешифрования Результаты исследований от 28.10.2004, проведенных группой ф1701
- - - - - - - - - - - - - - - - - - - - - - - - - -
| Дата |Вид исследования|Результаты| Отклонение |
| - - - -+- - - - - - - - + - - - - -+- - - - - - |
|01.10.04|Наблюдение Х13.1|Аналог 159| 0.000000000|
|10.00.04|Измерение KL78/6|Норма 17-4|+0.077458000|
|04.10.04|Измерение 1S96/2|Норма 17-4| -1E-23|
|05.10.04|Наблюдение Х13.1|Подтвержд.| |
| |(повторное) |аналог 159| 0.000000000|
|07.10.04|Спектр.анализ №4| 0.2 МГц|+/- (1.0017)|
|08.10.04|Процедура 56-а18|Lamda=0.66|Не соответс.|
|10.00.04|ScanLaser 14х3 м|Норма 45-8| -5E-24|
|13.10.04|Чтение: 17/23/g1|650 знаков|+/- (2)|
|14.10.04|Измерение 1S96/3|Норма 17-6| -1E-23|
|15.10.04|Спектр.анализ №7| 0.2 МГц|+/- (1.0098)|
|21.10.04|Контакт 14х3х114| 14х3х114|+/- (1м2)|
|23.10.04|Измерение KL78/8|Норма 17-4| -1E-23|
|24.10.04|AudioScan 16-3/1|0.3-3.4кГц|+/- (1.10)|
|27.10.04|AudioScan 16-4/1|0.3-3.4кГц|+/- (1.10)|
|28.10.04|Модуляция 4-ОФМ |Отл: (5)|Искаженийнет|
| - - - -+- - - - - - - - + - - - - -+- - - - - - |
Варианты 51-58
1.51.1. Разработать программу шифрования текстового файла. Его имя и имя рабочего каталога указаны в п.1.51.6. Результат шифрования записать в указанный каталог в файл, имя которого задано в том же пункте.
1.51.2. Алгоритм шифрования – метод Тритемиуса.
1.51.3. Разработать программу дешифрования файла, созданного в результате выполнения п.1.51.1 и п.1.51.2. Результат дешифрования записать в файл, имя которого указано в п.1.51.6.
1.51.4. Разработать программу сравнения информации, находящейся в исходном файле и в дешифрированном. Подтвердить правильность шифрования/дешифрования информации.