Одно-алфавитный метод с задаваемым смещением.
№ варианта | Индивидуальное задание | |
Исходный текст | Значение смещения | |
Изменение протокола доступа в Интернет | ||
Встроенные антивирусные средства | ||
Модель предоставляет средства управления | ||
Максимальный размер файла | ||
Длина имен закладок | ||
Число закладок в документе | ||
Число специальных ключей в поле | ||
Длина имен стилей | ||
Число настраиваемых панелей инструментов | ||
Число знаков в строке | ||
Условия поиска файлов | ||
Преобразование нескольких документов | ||
Удаление категорий рабочей группы | ||
Механизм определения языка | ||
Организация совместной работы группы | ||
Сохранение файлов как кодированного текста | ||
Просмотр текста в выбранном стандарте | ||
Допустимые стандарты кодирования | ||
Защита от потери данных | ||
Сохранение резервной копии документа | ||
Лицензионное соглашение корпорации | ||
Изменение параметров просмотра |
Продолжение таблицы 3
Восстановление утерянных документов | ||
Отбор обсуждений в документе | ||
Подписка на документ | ||
Этот раздел содержит краткий обзор | ||
Книга может быть полезна студентам | ||
Работа с диалоговым окном | ||
Комбинации клавиш клавиатуры | ||
Реализация локальных и встроенных групп | ||
Практическая часть включает задания | ||
Описывается процесс настройки | ||
Ведение журналов безопасности | ||
Локальная и сетевая безопасность | ||
Поддержка удаленного доступа |
Таблица 4
Метод перестановки
№ варианта | Индивидуальное задание | |
Исходный текст | Ключ | |
Создание и оформление презентаций | ||
Звуковое и визуальное сопровождение | ||
Вывод справки по элементу списка | ||
Обновление связанных объектов | ||
Вывод на экран окна | ||
Установка яркости оттенков | ||
Изменение цвета фона слайдов | ||
Классификация булевых формул по типам | ||
Вычисление числа единиц по формуле |
Продолжение таблицы 4
Декомпозиция булевых функций | ||
Формульный метод в мультиплексорной форме | ||
Многофункциональные логические модули | ||
Подсчет числа путей в графе | ||
Реализация повторных формул | ||
Введение булевых признаков | ||
Метод зависимых фрагментов | ||
Минимизация числа вершин | ||
Метод вынесения операторных вершин | ||
Стандартная реализация таблицы истинности | ||
Реализация типов значений функции | ||
Построение векторных граф-схем | ||
Стековые операторные устройства | ||
Аналог постоянного запоминающего устройства | ||
Реализация пороговых функций | ||
Арифметические полиномы | ||
Парольная защита компьютера | ||
Отчет о конфигурации оборудования | ||
Настройка параметров работы | ||
Смена сетевого пароля | ||
Архивация файлов на сетевом сервере | ||
Восстановление файлов по сети | ||
Включение автоматической архивации | ||
Безопасный доступ к сетям организаций | ||
Пароли для управления питанием | ||
Безопасность на пакетном уровне |
В соответствии с порядковым номером студента в списке группы, определяется номер варианта, далее, по каждой из таблиц, определяется индивидуальное задание.
Например, для варианта №3, в таблице 2 (Индивидуальное задание по одно-алфавитному методу (с фиксированным смещением) соответствует обычный текст Уменьшены издержки производства и шифротекст%f»¼¹·cf/ ÊåïùßmGL2'&%y jprªÅ âÑÔ, для варианта №3, в таблице 3 (Одно-алфавитный метод с задаваемым смещением) текст Модель предоставляет средства управления и значение смещения равное 5. Далее, по таблице 4 (одно-алфавитный метод с задаваемым смещением), определяется исходный текст Вывод справки по элементу списка и шифр к нему 8361.
2. Далее, необходимо осуществить ряд действий по шифрованию текстовых файлов тремя представленными методами. Для этого необходимо:
2.1. Задать имя входного и выходного файла.
2.2. Открыть указанные файлы.
2.3. Прочитать строку из файла.
2.4. Получить случайное число.
2.5. Получить ASCII-код очередного символа строки и увеличить его на случайное число, полученное на шаге 2.4.
2.6. Проверить правильность (допустимый диапазон) нового ASCII-кода.
2.7. В выходную строку записать очередной символ, соответствующий ASCII-коду, полученному на шаге 2.6.
2.8. Если не достигнут конец входной строки, то перейти к шагу 2.4.
2.9. Записать полученную строку в выходной файл.
2.10. Если не достигнут конец файла, то перейти к шагу 3.
2.11. Закрыть файлы.
Алгоритм представленной последовательности действий изображен на блок-схеме на рис. 1.
Рис. 1. Блок-схема последовательности шифрования файла
Алгоритм дешифрации аналогичен алгоритму шифрации за исключением того, что из ASCII –кода вычитаем 256 и проверяем больше ноля или нет.
Программа на языке VBA будет выглядеть следующим образом:
Open Filename For Input As # FileNumber –открытие файла для чтения.
Out Put –для вывода.
В ASCII –коде символы 10 и 13 (возврат каретки).
Надо открывать файлы как двоичные, ключевое слово Binary.
Line Input # FileNumber, A$ -переменная строковая.
Print –для записи.
Для чтения и записи двоичного файла объявляем переменную типа Variant.
Put # NF,, VA
Get # NF,, VA
Close –закрытие файла.
3. Итоговый отчет о работе должен содержать:
· Название работы
· Цель работы
· Блок-схема алгоритма шифрования
· Тексты программ.
· Письменный ответ на вопросы
4. Примерный перечень вопросов на контрольную работу:
· Цель и задачи криптографии.
· Шифры одиночной перестановки и перестановки по ключевому слову. Шифр Гронфельда.
· Шифры двойной перестановки. Шифрование с помощью магического квадрата.
· Шифр многоалфавитной замены и алгоритм его реализации.
· Алгоритм шифрации двойным квадратом. Шифр Enigma.
· Алгоритм шифрования DES.
Дата добавления: 2016-04-14; просмотров: 1683;