Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лаб № 11 алгоритманалитического преоб 1.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
53.02 Кб
Скачать
  1. Метод Вижинера

Требуется зашифровать сообщение: МАКСИМАЛЬНО ДОПУСТИМОЙ ЦЕНОЙ ЯВЛЯЕТСЯ ПЯТЬСОТ РУБ ЗА ШТУКУ. В соответствии с пер­вым правилом записываем под буквами шифруемого текста буквы ключа.

Получаем: максимально допустимой ценой является пятьсот руб. за штуку - сальерисаль ерисальери салье рисальер исальер иса ль ериса

Дальше осуществляется непосредственное шифрование в соот­ветствии со вторым правилом, а именно: берем первую букву шифру­емого текста (М) и соответствующую ей букву ключа (С); по букве шифруемого текста (М) входим в рабочую матрицу шифрования и выбираем под ней букву, расположенную в строке, соответствующей букве ключа (С), — в нашем примере такой буквой является Э; вы­бранную таким образом букву помещаем в шифрованный текст. Эта процедура циклически повторяется до зашифрования всего текста.

Контрольный лист

Содержание отчета:

Вывод о проделанной работе_____________________________________________________

_____________________________________________________________________________

Контрольные вопросы:

  1. Что из себя представляет блочная симметричная криптографическая система?__________________________________________________________________________________________________________________________________________________

  1. Объясните, что такое композиционный блочный шифр и итерацион­ный блочный шифр:

__________________________________________________________________________________________________________________________________________________________

  1. Какими характеристиками оценивается стойкость криптографических систем?___________________________________________________________________________________________________________________________________________________________________________

  1. Что подразумевается под понятием «вычислительная сложность алго­ритма»?___________

__________________________________________________________________________________________________________________________________________________________

  1. Для каких целей применяются случайные последовательности и про­стые числа в криптографии?________________________________________________________________

_____________________________________________________________________________

  1. Чем характеризуются односторонние функции с секретом?___________________________

______________________________________________________________________________

  1. Чем отличается криптографическая система с открытым ключом?_____________________

____________________________________________________________________________

Дата _______ Оценка_____________

Подпись преподавателя_________________