ZI-LR&PZ / PR_2-2
.pdfМетодичні вказівки до практичної роботи 2-2
“Шифрування та дешифрування даних за допомогою алгоритмів підстановки (заміна)”
за курсом “Захист інформації у комп’ютерних системах та мережах”
1. Ціль роботи Створення програм для шифрування та дешифрування інформації за допомогою
шифрів підстановки.
2.Теми для попереднього пророблення Класифікація криптографічних систем. Симетричні криптографічні алгоритми.
Використовування шифрів підстановок (Опис алгоритмів знаходиться у додатковому файлі – Podstanovka)
3.Постановка задачі
Необхідно розробити і налагодити дві програми:
Програма шифрування інформації з використанням визначених алгоритмів.
У якості інформації використовувати копію файлу з розробленою програмою.
програма дешифрування інформації (повернення початкового вигляду файла);
а також оцінити правильність процедури “шифрування – дешифрування” (відсутність зміни результату відносно початкового файлу).
4. Індивідуальні завдання Алгоритми визначаються в залежності від номеру у журналі.
№ % 20 Назва методу підстановки (заміни)
0Аффінний шифр
1ROT13
2Квадрат Полібія. Метод 1
3Квадрат Полібія. Метод 2
4Квадрат Полібія. Метод 3
5Квадрат Полібія з ключем
6Шифр Атбаш
7Шифр с использованием кодового слова
8Шифр Цезаря
9Шифр Вернама
10Книжный шифр
11Шифр Плейфера (біграми)
12Шифр Хилла
13Шифр Виженера
14Подвійний квадрат
15Шифр Гронсфельда
16Шифр Бофора
17Метод перейменування
18Шифр с автоключем.
20 Омофоническая замена
де
|
№ - номер по журналі |
|
% - операція знаходження залишку від цілочислового розподілу |
7. Зміст звіту. |
|
|
Тема роботи |
|
Ціль роботи |
|
Алгоритм програми (графічна схема) |
|
Текст програми |
|
Результати роботи програми |
|
Висновки |