Студопедия
Контакти
 


Тлумачний словник

Реклама: Настойка восковой моли




Авто | Автоматизація | Архітектура | Астрономія | Аудит | Біологія | Будівництво | Бухгалтерія | Винахідництво | Виробництво | Військова справа | Генетика | Географія | Геологія | Господарство | Держава | Дім | Екологія | Економетрика | Економіка | Електроніка | Журналістика та ЗМІ | Зв'язок | Іноземні мови | Інформатика | Історія | Комп'ютери | Креслення | Кулінарія | Культура | Лексикологія | Література | Логіка | Маркетинг | Математика | Машинобудування | Медицина | Менеджмент | Метали і Зварювання | Механіка | Мистецтво | Музика | Населення | Освіта | Охорона безпеки життя | Охорона Праці | Педагогіка | Політика | Право | Програмування | Промисловість | Психологія | Радіо | Регилия | Соціологія | Спорт | Стандартизація | Технології | Торгівля | Туризм | Фізика | Фізіологія | Філософія | Фінанси | Хімія | Юриспунденкция

Тема 28. Шифрування перестановкою.

Загрузка...

 

Створити програму яка шифрує текст наведеним нижче способом . Зафіксуємо натуральне k і перестановку чисел 1,...,k (її можна задати за допомогою послідовності натуральних чисел р1,..,рk, в яку входить кожне із чисел 1,...,k) . При шифруванні в початковому тексті до кожної із послідовних груп по k символів застосовується фіксована перестановка . Нехай k=4 і перестановка є 3,2,4,1. Тоді група символів s1,s2,s3,s4 замінюється на s3,s2,s4,s1. Якщо в останній групі менше чотирьох символів, то до них добавляється пропуск. Користуючись наведеним способом зашифрувати і дешифрувати даний текст.

Розробити програму, яка буде виконувати це завдання для будь-якого тексту. Програма повинна мати меню, мінімальний склад якого такий:

· Авторська заставка

· Робота програми

· Відомості про програму (інструкція)

· Вихід

Всі надписи на екрані повинні бути державною мовою, а не англійською. Необхідні файли підключаються через розробку власних бібліотек.

 


Читайте також:

  1. Алгоритми симетричного і асиметричного шифрування
  2. Алгоритми шифрування в електронних картах
  3. Лекція № 8. ШИФРУВАННЯ
  4. Метод направленого шифрування на базі ідентифікаторів
  5. ЧАСТИНА 2: МЕХАНІЗМИ, ЩО ҐРУНТУЮТЬСЯ НА ВИКОРИСТАННІ АЛГОРИТМІВ СИМЕТРИЧНОГО ШИФРУВАННЯ

Загрузка...



<== попередня сторінка | наступна сторінка ==>
Тема 27. Шифровка за допомогою нулів і одиніць. | Тема 29. Гра Сіма

Не знайшли потрібну інформацію? Скористайтесь пошуком google:


 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.003 сек.