Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ZI-LR&PZ / LR_2-2

.pdf
Скачиваний:
7
Добавлен:
02.02.2015
Размер:
152.59 Кб
Скачать

Методичні вказівки до лабораторної роботи 2-2

“Шифрування та дешифрування даних за допомогою потокових алгоритмів”

за курсом “Захист інформації у комп’ютерних системах та мережах”

1. Ціль роботи Створення програм для шифрування та дешифрування інформації за допомогою

шифрів підстановки.

2.Теми для попереднього пророблення Класифікація криптографічних систем. Симетричні криптографічні алгоритми.

Використовування потокових алгоритмів (Опис алгоритмів знаходиться у додатковому файлі – Shifr-potok)

3.Постановка задачі

Необхідно розробити і налагодити дві програми:

Програма шифрування інформації з використанням визначених алгоритмів.

У якості інформації використовувати копію файлу з розробленою програмою.

програма дешифрування інформації (повернення початкового вигляду файла);

а також оцінити правильність процедури “шифрування – дешифрування” (відсутність зміни результату відносно початкового файлу).

4. Індивідуальні завдання Алгоритми визначаються в залежності від номеру у журналі.

№ % 10 Назва потокового алгоритму

0A5

1HUGHES

2NANOTEQ

3RAMBUTAN

4GIFFORD

5Алгоритм M

6RC4

7SEAL

8WAKE

9Аддитивные генераторы

де

 

№ - номер по журналі

 

% - операція знаходження залишку від цілочислового розподілу

7. Зміст звіту.

 

Тема лабораторної роботи

 

Ціль роботи

 

Алгоритм програми (графічна схема)

 

Текст програми

 

Результати роботи програми

 

Висновки

Соседние файлы в папке ZI-LR&PZ