
- •Криптографические алгоритмы на основе замены и перестановки
- •1. Индивидуальные задания
- •1.2.2. Алгоритм шифрования – попарная перестановка символов по схеме:
- •1.2.5. Текст для шифрования/дешифрования:
- •1234567890 Целью исследования является аналитическая формулировка задачи оптимизации рдч сзу и ее количественное решение для типового экуи.
- •1234567890 Содержанием письма является:
- •2. Организация работы служб безопасности. Концепция безопасности предприятия: характеристика, технология разработки. Служба безопасности в структуре управления предприятием.
- •1.16.2. Алгоритм шифрования – попарная перестановка символов по схеме:
- •1.16.5. Текст для шифрования/дешифрования:
- •1234567890 Существующие в природе системы по содержательному принципу подразделяются на материальные и абстрактные. К материальным относятся:
- •1.21.2. Алгоритм шифрования – попарная перестановка символов по схеме:
- •1.21.5. Текст для шифрования/дешифрования:
- •1.26.5. Текст для шифрования/дешифрования:
- •1.27.5. Текст для шифрования/дешифрования:
- •1.28.5. Текст для шифрования/дешифрования:
- •1.29.5. Текст для шифрования/дешифрования:
- •1.30.5. Текст для шифрования/дешифрования:
- •1.31.5. Текст для шифрования/дешифрования
- •1.32.5. Текст для шифрования/дешифрования
- •1.33.5. Текст для шифрования/дешифрования
- •1.34.5. Текст для шифрования/дешифрования
- •1.35.5. Текст для шифрования/дешифрования
- •1.36.5. Текст для шифрования/дешифрования
- •1.37.5. Текст для шифрования/дешифрования
- •1.38.5. Текст для шифрования/дешифрования
- •1.39.5. Текст для шифрования/дешифрования
- •1.47.5. Текст для шифрования/дешифрования
- •1.48.5. Текст для шифрования/дешифрования
- •1.49.5. Текст для шифрования/дешифрования Результаты исследований от 28.02.2006, проведенных группой ф1701
- •1.50.5. Текст для шифрования/дешифрования Результаты исследований от 28.10.2004, проведенных группой ф1701
- •1.51.5. Текст для шифрования/дешифрования
1.27.5. Текст для шифрования/дешифрования:
QWERTYUIOPASDFGHJKLZXCVBNM This article is devoted to the purpose and abilities of the program “Electronic assistant of an examiner” that has been created at Odessa National Law Academy. The ways of program organization and the user’s work with it are shown. The analysis of using this program and prospects of its using are giving.
Вариант 28
1.28.1. Разработать программу шифрования текстового файла Crypto28IN.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V28. Результат шифрования записать в тот же каталог в файл Crypto28OUT.txt.
1.28.2. Алгоритм шифрования – шифр простой замены в соответствии с подстановочными таблицами 1.28.1 и 1.28.2.
Таблица 1.28.1 |
|
Таблица 1.28.2 |
||||||
Символ |
Замена |
Символ |
Замена |
|
Символ |
Замена |
Символ |
Замена |
А (а) |
Q (q) |
Р (р) |
H (h) |
|
0 |
: |
: |
0 |
Б (б) |
W (w) |
С (с) |
J (j) |
|
1 |
? |
? |
1 |
В (в) |
E (e) |
Т (т) |
K (k) |
|
2 |
] |
] |
2 |
Г (г) |
R (r) |
У (у) |
L (l) |
|
3 |
( |
( |
3 |
Д (д) |
T (t) |
Ф (ф) |
Z (z) |
|
4 |
) |
) |
4 |
Е (е) |
Y (y) |
Х (х) |
X (x) |
|
5 |
- |
- |
5 |
Ж (ж) |
U (u) |
Ц (ц) |
C (c) |
|
6 |
+ |
+ |
6 |
З (з) |
I (i) |
Ч (ч) |
V (v) |
|
7 |
= |
= |
7 |
И, Й |
O (o) |
Ш, Щ |
B (b) |
|
8 |
{ |
{ |
8 |
К (к) |
P (p) |
Ы (ы) |
N (n) |
|
9 |
} |
} |
9 |
Л (л) |
A (a) |
Ь (ь) |
M (m) |
|
Кавычка |
[ |
[ |
Кавычка |
М (м) |
S (s) |
Э (э) |
Пробел |
|
, |
> |
> |
, |
Н (н) |
D (d) |
Ю (ю) |
* |
|
Точка |
< |
< |
Точка |
О (о) |
F (f) |
Я (я) |
@ |
|
’ |
№ |
№ |
’ |
П (п) |
G (g) |
Пробел |
П (п) |
|
! |
; |
; |
! |
Примечание: Содержание подстановочных таблиц может быть уточнено преподавателем
1.28.3. Разработать программу дешифрования файла Crypto28OUT.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V28. Результат дешифрования записать в файл Crypto28DE.txt.
1.28.4. Разработать программу сравнения информации, находящейся в файлах Crypto28IN.txt и Crypto28DE.txt и подтвердить правильность шифрования/дешифрования информации.