ZI-LR&PZ / LR_2-1
.pdfМетодичні вказівки до лабораторної роботи 2-1
“Шифрування та дешифрування даних за допомогою блокових алгоритмів”
за курсом “Захист інформації у комп’ютерних системах та мережах”
1. Ціль роботи Створення програм для шифрування та дешифрування інформації за допомогою
шифрів підстановки.
2.Теми для попереднього пророблення Класифікація криптографічних систем. Симетричні криптографічні алгоритми.
Використовування блокових алгоритмів (Опис алгоритмів знаходиться у додатковому файлі – Shifr-blok)
3.Постановка задачі
Необхідно розробити і налагодити дві програми:
Програма шифрування інформації з використанням визначених алгоритмів.
У якості інформації використовувати копію файлу з розробленою програмою.
програма дешифрування інформації (повернення початкового вигляду файла);
а також оцінити правильність процедури “шифрування – дешифрування” (відсутність зміни результату відносно початкового файлу).
4. Індивідуальні завдання Алгоритми визначаються в залежності від номеру у журналі.
№ % 21 Назва блокового алгоритму
0LUCIFER
1MADRYGA
2NewDES
3FEAL
4REDOC
5LOKI
6KNUFU
7KHAFRE
8RC2
9IDEA
10MMB
11CA-1.1
12SKIPJACK
13DES
14CAST
15BLOWFISH
16SAFER
173-WAY
18CRAB
20 RC5
де
|
№ - номер по журналі |
|
% - операція знаходження залишку від цілочислового розподілу |
7. Зміст звіту. |
|
|
Тема лабораторної роботи |
|
Ціль роботи |
|
Алгоритм програми (графічна схема) |
|
Текст програми |
|
Результати роботи програми |
|
Висновки |