ZI-LR&PZ / LR_2-2
.pdfМетодичні вказівки до лабораторної роботи 2-2
“Шифрування та дешифрування даних за допомогою потокових алгоритмів”
за курсом “Захист інформації у комп’ютерних системах та мережах”
1. Ціль роботи Створення програм для шифрування та дешифрування інформації за допомогою
шифрів підстановки.
2.Теми для попереднього пророблення Класифікація криптографічних систем. Симетричні криптографічні алгоритми.
Використовування потокових алгоритмів (Опис алгоритмів знаходиться у додатковому файлі – Shifr-potok)
3.Постановка задачі
Необхідно розробити і налагодити дві програми:
Програма шифрування інформації з використанням визначених алгоритмів.
У якості інформації використовувати копію файлу з розробленою програмою.
програма дешифрування інформації (повернення початкового вигляду файла);
а також оцінити правильність процедури “шифрування – дешифрування” (відсутність зміни результату відносно початкового файлу).
4. Індивідуальні завдання Алгоритми визначаються в залежності від номеру у журналі.
№ % 10 Назва потокового алгоритму
0A5
1HUGHES
2NANOTEQ
3RAMBUTAN
4GIFFORD
5Алгоритм M
6RC4
7SEAL
8WAKE
9Аддитивные генераторы
де
|
№ - номер по журналі |
|
% - операція знаходження залишку від цілочислового розподілу |
7. Зміст звіту. |
|
|
Тема лабораторної роботи |
|
Ціль роботи |
|
Алгоритм програми (графічна схема) |
|
Текст програми |
|
Результати роботи програми |
|
Висновки |