Одно-алфавитный метод с задаваемым смещением.
| № варианта | Индивидуальное задание | |
| Исходный текст | Значение смещения | |
| Изменение протокола доступа в Интернет | ||
| Встроенные антивирусные средства | ||
| Модель предоставляет средства управления | ||
| Максимальный размер файла | ||
| Длина имен закладок | ||
| Число закладок в документе | ||
| Число специальных ключей в поле | ||
| Длина имен стилей | ||
| Число настраиваемых панелей инструментов | ||
| Число знаков в строке | ||
| Условия поиска файлов | ||
| Преобразование нескольких документов | ||
| Удаление категорий рабочей группы | ||
| Механизм определения языка | ||
| Организация совместной работы группы | ||
| Сохранение файлов как кодированного текста | ||
| Просмотр текста в выбранном стандарте | ||
| Допустимые стандарты кодирования | ||
| Защита от потери данных | ||
| Сохранение резервной копии документа | ||
| Лицензионное соглашение корпорации | ||
| Изменение параметров просмотра |
Продолжение таблицы 3
| Восстановление утерянных документов | ||
| Отбор обсуждений в документе | ||
| Подписка на документ | ||
| Этот раздел содержит краткий обзор | ||
| Книга может быть полезна студентам | ||
| Работа с диалоговым окном | ||
| Комбинации клавиш клавиатуры | ||
| Реализация локальных и встроенных групп | ||
| Практическая часть включает задания | ||
| Описывается процесс настройки | ||
| Ведение журналов безопасности | ||
| Локальная и сетевая безопасность | ||
| Поддержка удаленного доступа |
Таблица 4
Метод перестановки
| № варианта | Индивидуальное задание | |
| Исходный текст | Ключ | |
| Создание и оформление презентаций | ||
| Звуковое и визуальное сопровождение | ||
| Вывод справки по элементу списка | ||
| Обновление связанных объектов | ||
| Вывод на экран окна | ||
| Установка яркости оттенков | ||
| Изменение цвета фона слайдов | ||
| Классификация булевых формул по типам | ||
| Вычисление числа единиц по формуле |
Продолжение таблицы 4
| Декомпозиция булевых функций | ||
| Формульный метод в мультиплексорной форме | ||
| Многофункциональные логические модули | ||
| Подсчет числа путей в графе | ||
| Реализация повторных формул | ||
| Введение булевых признаков | ||
| Метод зависимых фрагментов | ||
| Минимизация числа вершин | ||
| Метод вынесения операторных вершин | ||
| Стандартная реализация таблицы истинности | ||
| Реализация типов значений функции | ||
| Построение векторных граф-схем | ||
| Стековые операторные устройства | ||
| Аналог постоянного запоминающего устройства | ||
| Реализация пороговых функций | ||
| Арифметические полиномы | ||
| Парольная защита компьютера | ||
| Отчет о конфигурации оборудования | ||
| Настройка параметров работы | ||
| Смена сетевого пароля | ||
| Архивация файлов на сетевом сервере | ||
| Восстановление файлов по сети | ||
| Включение автоматической архивации | ||
| Безопасный доступ к сетям организаций | ||
| Пароли для управления питанием | ||
| Безопасность на пакетном уровне |
В соответствии с порядковым номером студента в списке группы, определяется номер варианта, далее, по каждой из таблиц, определяется индивидуальное задание.
Например, для варианта №3, в таблице 2 (Индивидуальное задание по одно-алфавитному методу (с фиксированным смещением) соответствует обычный текст Уменьшены издержки производства и шифротекст%f»¼¹·cf/ ÊåïùßmGL2'&%y jprªÅ âÑÔ, для варианта №3, в таблице 3 (Одно-алфавитный метод с задаваемым смещением) текст Модель предоставляет средства управления и значение смещения равное 5. Далее, по таблице 4 (одно-алфавитный метод с задаваемым смещением), определяется исходный текст Вывод справки по элементу списка и шифр к нему 8361.
2. Далее, необходимо осуществить ряд действий по шифрованию текстовых файлов тремя представленными методами. Для этого необходимо:
2.1. Задать имя входного и выходного файла.
2.2. Открыть указанные файлы.
2.3. Прочитать строку из файла.
2.4. Получить случайное число.
2.5. Получить ASCII-код очередного символа строки и увеличить его на случайное число, полученное на шаге 2.4.
2.6. Проверить правильность (допустимый диапазон) нового ASCII-кода.
2.7. В выходную строку записать очередной символ, соответствующий ASCII-коду, полученному на шаге 2.6.
2.8. Если не достигнут конец входной строки, то перейти к шагу 2.4.
2.9. Записать полученную строку в выходной файл.
2.10. Если не достигнут конец файла, то перейти к шагу 3.
2.11. Закрыть файлы.
Алгоритм представленной последовательности действий изображен на блок-схеме на рис. 1.

Рис. 1. Блок-схема последовательности шифрования файла
Алгоритм дешифрации аналогичен алгоритму шифрации за исключением того, что из ASCII –кода вычитаем 256 и проверяем больше ноля или нет.
Программа на языке VBA будет выглядеть следующим образом:
Open Filename For Input As # FileNumber –открытие файла для чтения.
Out Put –для вывода.
В ASCII –коде символы 10 и 13 (возврат каретки).
Надо открывать файлы как двоичные, ключевое слово Binary.
Line Input # FileNumber, A$ -переменная строковая.
Print –для записи.
Для чтения и записи двоичного файла объявляем переменную типа Variant.
Put # NF,, VA
Get # NF,, VA
Close –закрытие файла.
3. Итоговый отчет о работе должен содержать:
· Название работы
· Цель работы
· Блок-схема алгоритма шифрования
· Тексты программ.
· Письменный ответ на вопросы
4. Примерный перечень вопросов на контрольную работу:
· Цель и задачи криптографии.
· Шифры одиночной перестановки и перестановки по ключевому слову. Шифр Гронфельда.
· Шифры двойной перестановки. Шифрование с помощью магического квадрата.
· Шифр многоалфавитной замены и алгоритм его реализации.
· Алгоритм шифрации двойным квадратом. Шифр Enigma.
· Алгоритм шифрования DES.
Дата добавления: 2016-04-14; просмотров: 1831;
