Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ZI-LR&PZ / PR_2-2

.pdf
Скачиваний:
8
Добавлен:
02.02.2015
Размер:
171.77 Кб
Скачать

Методичні вказівки до практичної роботи 2-2

“Шифрування та дешифрування даних за допомогою алгоритмів підстановки (заміна)”

за курсом “Захист інформації у комп’ютерних системах та мережах”

1. Ціль роботи Створення програм для шифрування та дешифрування інформації за допомогою

шифрів підстановки.

2.Теми для попереднього пророблення Класифікація криптографічних систем. Симетричні криптографічні алгоритми.

Використовування шифрів підстановок (Опис алгоритмів знаходиться у додатковому файлі – Podstanovka)

3.Постановка задачі

Необхідно розробити і налагодити дві програми:

Програма шифрування інформації з використанням визначених алгоритмів.

У якості інформації використовувати копію файлу з розробленою програмою.

програма дешифрування інформації (повернення початкового вигляду файла);

а також оцінити правильність процедури “шифрування – дешифрування” (відсутність зміни результату відносно початкового файлу).

4. Індивідуальні завдання Алгоритми визначаються в залежності від номеру у журналі.

№ % 20 Назва методу підстановки (заміни)

0Аффінний шифр

1ROT13

2Квадрат Полібія. Метод 1

3Квадрат Полібія. Метод 2

4Квадрат Полібія. Метод 3

5Квадрат Полібія з ключем

6Шифр Атбаш

7Шифр с использованием кодового слова

8Шифр Цезаря

9Шифр Вернама

10Книжный шифр

11Шифр Плейфера (біграми)

12Шифр Хилла

13Шифр Виженера

14Подвійний квадрат

15Шифр Гронсфельда

16Шифр Бофора

17Метод перейменування

18Шифр с автоключем.

20 Омофоническая замена

де

 

№ - номер по журналі

 

% - операція знаходження залишку від цілочислового розподілу

7. Зміст звіту.

 

Тема роботи

 

Ціль роботи

 

Алгоритм програми (графічна схема)

 

Текст програми

 

Результати роботи програми

 

Висновки

Соседние файлы в папке ZI-LR&PZ