Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ZI-LR&PZ / PR_2-1

.pdf
Скачиваний:
10
Добавлен:
02.02.2015
Размер:
159.77 Кб
Скачать

Методичні вказівки до практичної роботи 2-1

“Шифрування та дешифрування даних за допомогою алгоритмів перестановки (збивання)”

за курсом “Захист інформації у комп’ютерних системах та мережах”

1. Ціль роботи Створення програм для шифрування та дешифрування інформації за допомогою

шифрів перестановки.

2.Теми для попереднього пророблення Класифікація криптографічних систем. Симетричні криптографічні алгоритми.

Використовування шифрів перестановки (Опис алгоритмів знаходиться у додатковому файлі – Perestanovka)

3.Постановка задачі

Необхідно розробити і налагодити дві програми:

Програма шифрування інформації з використанням визначених алгоритмів.

У якості інформації використовувати копію файлу з розробленою програмою.

програма дешифрування інформації (повернення початкового вигляду файла);

а також оцінити правильність процедури “шифрування – дешифрування” (відсутність зміни результату відносно початкового файлу).

4. Індивідуальні завдання Алгоритми визначаються в залежності від номеру у журналі.

% 10 Назва методу перестановки (збивання)

0Проста перестановка

1Одиночна перестановка по ключу (шифр вертикальної перестановки)

2Подвійна перестановка

3Перестановка «Магічний квадрат»

4Подвійна перестановка столбців та рядків

5Метод "спутанной шины" (3 байта)

6Метод "спутанной шины" (5 байтів)

7Багатовимірна перестановка

8Шифр «Сцитала»

9Шифр «Поворотна решітка»

де

 

№ - номер по журналі

 

% - операція знаходження залишку від цілочислового розподілу

7. Зміст звіту.

 

Тема роботи

 

Ціль роботи

 

Алгоритм програми (графічна схема)

 

Текст програми

 

Результати роботи програми

 

Висновки

Соседние файлы в папке ZI-LR&PZ