Одно-алфавитный метод с задаваемым смещением.

№ варианта Индивидуальное задание
Исходный текст Значение смещения
Изменение протокола доступа в Интернет
Встроенные антивирусные средства
Модель предоставляет средства управления
Максимальный размер файла
Длина имен закладок
Число закладок в документе
Число специальных ключей в поле
Длина имен стилей
Число настраиваемых панелей инструментов
Число знаков в строке
Условия поиска файлов
Преобразование нескольких документов
Удаление категорий рабочей группы
Механизм определения языка
Организация совместной работы группы
Сохранение файлов как кодированного текста
Просмотр текста в выбранном стандарте
Допустимые стандарты кодирования
Защита от потери данных
Сохранение резервной копии документа
Лицензионное соглашение корпорации
Изменение параметров просмотра

 


Продолжение таблицы 3

 

Восстановление утерянных документов
Отбор обсуждений в документе
Подписка на документ
Этот раздел содержит краткий обзор
Книга может быть полезна студентам
Работа с диалоговым окном
Комбинации клавиш клавиатуры
Реализация локальных и встроенных групп
Практическая часть включает задания
Описывается процесс настройки
Ведение журналов безопасности
Локальная и сетевая безопасность
Поддержка удаленного доступа

 

Таблица 4

Метод перестановки

№ варианта Индивидуальное задание
Исходный текст Ключ
Создание и оформление презентаций
Звуковое и визуальное сопровождение
Вывод справки по элементу списка
Обновление связанных объектов
Вывод на экран окна
Установка яркости оттенков
Изменение цвета фона слайдов
Классификация булевых формул по типам
Вычисление числа единиц по формуле

 


Продолжение таблицы 4

 

Декомпозиция булевых функций
Формульный метод в мультиплексорной форме
Многофункциональные логические модули
Подсчет числа путей в графе
Реализация повторных формул
Введение булевых признаков
Метод зависимых фрагментов
Минимизация числа вершин
Метод вынесения операторных вершин
Стандартная реализация таблицы истинности
Реализация типов значений функции
Построение векторных граф-схем
Стековые операторные устройства
Аналог постоянного запоминающего устройства
Реализация пороговых функций
Арифметические полиномы
Парольная защита компьютера
Отчет о конфигурации оборудования
Настройка параметров работы
Смена сетевого пароля
Архивация файлов на сетевом сервере
Восстановление файлов по сети
Включение автоматической архивации
Безопасный доступ к сетям организаций
Пароли для управления питанием
Безопасность на пакетном уровне

 


В соответствии с порядковым номером студента в списке группы, определяется номер варианта, далее, по каждой из таблиц, определяется индивидуальное задание.

Например, для варианта №3, в таблице 2 (Индивидуальное задание по одно-алфавитному методу (с фиксированным смещением) соответствует обычный текст Уменьшены издержки производства и шифротекст%f»¼¹·cf/ ÊåïùßmGL2'&%y jprªÅ âÑÔ, для варианта №3, в таблице 3 (Одно-алфавитный метод с задаваемым смещением) текст Модель предоставляет средства управления и значение смещения равное 5. Далее, по таблице 4 (одно-алфавитный метод с задаваемым смещением), определяется исходный текст Вывод справки по элементу списка и шифр к нему 8361.

2. Далее, необходимо осуществить ряд действий по шифрованию текстовых файлов тремя представленными методами. Для этого необходимо:

2.1. Задать имя входного и выходного файла.

2.2. Открыть указанные файлы.

2.3. Прочитать строку из файла.

2.4. Получить случайное число.

2.5. Получить ASCII-код очередного символа строки и увеличить его на случайное число, полученное на шаге 2.4.

2.6. Проверить правильность (допустимый диапазон) нового ASCII-кода.

2.7. В выходную строку записать очередной символ, соответствующий ASCII-коду, полученному на шаге 2.6.

2.8. Если не достигнут конец входной строки, то перейти к шагу 2.4.

2.9. Записать полученную строку в выходной файл.

2.10. Если не достигнут конец файла, то перейти к шагу 3.

2.11. Закрыть файлы.

Алгоритм представленной последовательности действий изображен на блок-схеме на рис. 1.


Рис. 1. Блок-схема последовательности шифрования файла


Алгоритм дешифрации аналогичен алгоритму шифрации за исключением того, что из ASCII –кода вычитаем 256 и проверяем больше ноля или нет.

Программа на языке VBA будет выглядеть следующим образом:

Open Filename For Input As # FileNumber –открытие файла для чтения.

Out Put –для вывода.

В ASCII –коде символы 10 и 13 (возврат каретки).

Надо открывать файлы как двоичные, ключевое слово Binary.

Line Input # FileNumber, A$ -переменная строковая.

Print –для записи.

Для чтения и записи двоичного файла объявляем переменную типа Variant.

Put # NF,, VA

Get # NF,, VA

Close –закрытие файла.

 

3. Итоговый отчет о работе должен содержать:

· Название работы

· Цель работы

· Блок-схема алгоритма шифрования

· Тексты программ.

· Письменный ответ на вопросы

 

4. Примерный перечень вопросов на контрольную работу:

· Цель и задачи криптографии.

· Шифры одиночной перестановки и перестановки по ключевому слову. Шифр Гронфельда.

· Шифры двойной перестановки. Шифрование с помощью магического квадрата.

· Шифр многоалфавитной замены и алгоритм его реализации.

· Алгоритм шифрации двойным квадратом. Шифр Enigma.

· Алгоритм шифрования DES.








Дата добавления: 2016-04-14; просмотров: 1602;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.016 сек.