- •Применение различных методов защиты текстовой информации
- •1.Введение
- •2.Методы шифрования
- •2.1.Одноалфавитный метод
- •2.2.Шифрование методом перестановки символов
- •2.3.Шифрование инверсными символами (по дополнению до 255)
- •2.4.Многоалфавитные методы
- •2.5.Общие сведения
- •3.Гистограмма текста
- •4.Работа с программой
- •4.1. Редактор
- •4.2.Гистограмма
- •4.3.Шифрование
- •4.4.Дешифрование
- •4.5.Помощь
- •4.6.Конец работы
- •5.Пример работы с программой
- •6.Дополнительные сведения
- •7. Задание
- •8. Контрольные вопросы
- •Для анализа каких способов шифрования она полезна?
- •9.Список литературы
8. Контрольные вопросы
Какие вы знаете методы криптографической защиты файлов?
В чем преимущества и недостатки одноалфавитных методов?
Если вам необходимо зашифровать текст, содержащий важную информацию, какой метод вы выберете?
Целесообразно ли повторно для уже зашифрованного текста:
а) метод многоалфавитного кодирования?
б) метод Цезаря?
в) метод шифрования инверсными символами?
Какую информацию можно получить из гистограмм?
Для анализа каких способов шифрования она полезна?
9.Список литературы
Мельников В.В.Защита информации в компьютерных системах. М.: Финансы и статистика; Электроинформ, 2007. 368 с.
Семенов Ю.А.Протоколы и ресурсы Internet. М.: Радио и связь, 1996. 320 с.
Герасименко В.А., Мясников В.А. Защита информации от несанкционированного доступа. /Под ред. Ю.Н. Мельникова М.: Моск. энерг. ин-т, 20044. 60 с.
Хоффман Л.Дж.Современные методы защиты информации М.: Сов. Радио, 1980. 363 с.
Голубев В.В.Компьютерные преступления и защита информации: В сб. “Вычислительная техника и ее применение» №9 2000. 60 с.
Спесивцев А.В.Защита информации в персональных ЭВМ. М.: Радио и связь, 1992. 192 с.
