Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Робоче завдання

Вивчити елементарні методи шифрування та дешифрування повідомлень і можливості професійних програм для шифрування та дешифрування даних.

Порядок виконання роботи

1. Відповідно до свого варіанту розробити програму будь-якою мовою програмування, яка повинна:

– читати текстовий файл з диску (для спрощення вважати, що файл складається лише з маленьких літер; пробілів та інших розділових знаків немає);

– шифрувати текст заданим методом;

– розбивати зашифрований текст на групи по п’ять символів;

– записувати зашифрований текст на диск;

– розшифровувати текст (на цьому етапі необхідно передбачити можливість підбору невідомих параметрів ключа, наприклад, можливість задання різних розмірів шифруючої таблиці, величини зміщення і т.п.).

Варіант завдання обирається з таблиці за останньою цифрою номеру залікової книжки.

Варіанти завдань до пункту 1 робочого завдання

Остання цифра Метод шифрування
Перестановки (шифруюча таблиця)
Підстановки ( шифр Цезаря)
Гаммування (двійкові числа)
Перестановки (магічний квадрат)
Перестановки (скітала)
Підстановки ( шифр Цезаря з ключовим словом)
Гаммування (десяткові числа) – одноразовий блокнот
Аналітичне перетворення (множення матриці на вектор)
Перестановки (транспозиція за ключем)
Перестановки (решітка Кардано)

 

2. З допомогою програми CAP провести криптоаналітичну атаку на текст згідного свого варіанту статистичним методом.

Відомо, що початковий текст написаний англійською мовою. Назва тексту відображає його зміст. Деякі слова та їх позиції відомі. При аналізі використовувати відомі статистичні характеристики англійських текстів, а саме:

– найбільшу ймовірність появи мають літери e,t,o,a,n,i,r,s …;

– літера e найчастіше сполучається з літерами n,t,r,s; сполучення es,er найчастіше зустрічаються на кінці слів;

– найчастіше зустрічаються триграми the, and, ing; ці ж сполучення дуже часто вказують на початок або кінець слова;

– дуже часто зустрічаються модальні дієслова do, have, вказівні займенники this, that, these, those і т.д.

Варіанти завдань до пункту 2 робочого завдання

Остання цифра Текст для дешифрування Відомі слова та позиція їх першої літери
Pascal Frenchman, 4
Image Representation, 11
Newton Physicist, 11
Machine Something, 17
Energy Everything, 1
Temperature Determine, 3
Movement Organisms, 10
Measurement Measurement, 4
Kinetic theory Behavior, 13
Archimedes Mathematician, 9

 




Переглядів: 326

<== попередня сторінка | наступна сторінка ==>
Ключем є гамма – початковий текст. | Зміст звіту

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.002 сек.