ZI-LR&PZ / PR_2-4
.pdfМетодичні вказівки до практичної роботи 2-4
“Шифрування та дешифрування даних за допомогою алгоритмів гамування”
за курсом “Захист інформації у комп’ютерних системах та мережах”
1. Ціль роботи Створення програм для шифрування та дешифрування інформації за допомогою
шифрів підстановки.
2.Теми для попереднього пророблення Класифікація криптографічних систем. Симетричні криптографічні алгоритми.
Використовування шифрів гамування (Опис алгоритмів знаходиться у додатковому файлі – Gamma)
3.Постановка задачі
Необхідно розробити і налагодити дві програми:
Програма шифрування інформації з використанням визначених алгоритмів.
У якості інформації використовувати копію файлу з розробленою програмою.
програма дешифрування інформації (повернення початкового вигляду файла);
а також оцінити правильність процедури “шифрування – дешифрування” (відсутність зміни результату відносно початкового файлу).
4. Індивідуальні завдання Алгоритми визначаються в залежності від номеру у журналі.
№ % 20 Назва методу гамування
0Шифр гаммирования по Лемеру
1Конгруэнтные датчики ПСЧ для гаммирования
2Целочисленные датчики (ряд Фибоначчи) для гаммирования
3Датчики М-последовательностей для гаммирования
4Метод псевдослучайного гаммирования
5Метод цепочечного гаммирования
6генератором Парка-Миллера
7Квадратичный конгруэнтный генератор
8Кубический конгруэнтный генератор
9сдвиговый регистр с обратной связью (LFSR)
10конфигурацией Галуа
11генератор Геффа
12Генератор «Стоп-пошел»
13Аддитивные генераторы
де
|
№ - номер по журналі |
|
% - операція знаходження залишку від цілочислового розподілу |
7. Зміст звіту. |
|
|
Тема роботи |
|
Ціль роботи |
|
Алгоритм програми (графічна схема) |
|
Текст програми |
|
Результати роботи програми |
|
Висновки |