МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Робоче завданняВивчити елементарні методи шифрування та дешифрування повідомлень і можливості професійних програм для шифрування та дешифрування даних. Порядок виконання роботи 1. Відповідно до свого варіанту розробити програму будь-якою мовою програмування, яка повинна: – читати текстовий файл з диску (для спрощення вважати, що файл складається лише з маленьких літер; пробілів та інших розділових знаків немає); – шифрувати текст заданим методом; – розбивати зашифрований текст на групи по п’ять символів; – записувати зашифрований текст на диск; – розшифровувати текст (на цьому етапі необхідно передбачити можливість підбору невідомих параметрів ключа, наприклад, можливість задання різних розмірів шифруючої таблиці, величини зміщення і т.п.). Варіант завдання обирається з таблиці за останньою цифрою номеру залікової книжки. Варіанти завдань до пункту 1 робочого завдання
2. З допомогою програми CAP провести криптоаналітичну атаку на текст згідного свого варіанту статистичним методом. Відомо, що початковий текст написаний англійською мовою. Назва тексту відображає його зміст. Деякі слова та їх позиції відомі. При аналізі використовувати відомі статистичні характеристики англійських текстів, а саме: – найбільшу ймовірність появи мають літери e,t,o,a,n,i,r,s …; – літера e найчастіше сполучається з літерами n,t,r,s; сполучення es,er найчастіше зустрічаються на кінці слів; – найчастіше зустрічаються триграми the, and, ing; ці ж сполучення дуже часто вказують на початок або кінець слова; – дуже часто зустрічаються модальні дієслова do, have, вказівні займенники this, that, these, those і т.д. Варіанти завдань до пункту 2 робочого завдання
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|