Материалы на сайте призваны помочь студенту самостоятельно написать собственную курсовую, диплом и т.д.
Главная Каталог Контрольные Защита компьютерной информации

Защита компьютерной информации

Контрольные, Технические, Защита компьютерной информации, УО БГУИР Филиал «Минский радиотехнический колледж»
9 страниц
5 источников
2021 год
19.99BYN
45.00BYN
Купить
Поделиться в социальных сетях
Содержание
Материал частично
Список литературы

Задание 1. Выполните шифрование, используя метод шифрующих таблиц, согласно варианту. При шифровании все пробелы учитываются. Пробелы в шиф-ртексте обозначаются символом «_» несколько подряд идущих пробелом разделяются символом «|».
Дано: Зашифруйте сообщение «УСПЕХ – ЭТО КОГДА ТЫ ДЕВЯТЬ РАЗ УПАЛ, НО ДЕСЯТЬ РАЗ ПОДНЯЛСЯ», используя метод простой перестоновки. Размер шифрующей таблицы 6x10. 2
Задание 2. Выполните расшифрование, используя метод шифрующих таблиц, со-гласно варианту. При шифровании все пробелы учитываются. Пробелы в шифртексте обозначаются символом «_» несколько подряд идущих про-белом разделяются символом «|».
Дано: Расшифруйте шифртекст
«ЬЕСО-УЬ,ГТСХК_ОАТООУ_НАД_ВДОЁЯПЫОВТЩР,СИСИО_ТШЯЙНЖНОЬ_|_ИЕЙ_ТДТ_НОЕЬОО_ЛН_», полученный методом одиночной переста-новки по ключу (ключевое слово «РАБОТА», размер таблицы 12х6) 3
Задание 3. Выполняйте шифрование согласно варианту, используя метод магиче-ского квадрата.
Дано: Зашифруйте сообщение «ВРЕМЕНА МЕНЯЮТСЯ», используя магический квадрат 4х4. 5
Задание 4. Выполняем расшифрование согласно варианту, используя метод маги-ческого квадрата.
Дано: Расшифруйте шифртекст «ЮЯВОЫТ_СОЛЕТДАГЕ», получен-ный при использовании метода магического квадрата (4х4). 6
Задание 5. Выполните шифрование сообщения «РАЗУМА ЛИШАЕТ НЕ СОМНЕНИЕ, А УВЕРЕННОСТЬ», используя систему шифрования Цезаря с ключами, соответствующими варианту.
Дано: k=0, ключевое слово «РАДОСТЬ». 7
Задание 6.Зашифруйте сообщение, используя алгоритм Плейфера, согласно варианту. Размер шифрующей таблицы 4х8.
Дано: Сообщение: «За пару секунд компьютер успевает сделать ошибку таких размеров, что сотни людей трудятся над ней месяцами». Ключевое слово «РАДОСТЬ». 8
Список использованной литературы 9

Затем, руководствуясь следующими правилами, выполняется зашифровывание пар символов исходного текста:
1. Если символы биграммы исходного текста встречаются в одной строке, то эти символы замещаются на символы, расположенные в ближайших столбцах справа от соответствующих символов. Если символ является последним в строке, то он заменяется на первый символ этой же строки.
2. Если символы биграммы исходного текста встречаются в одном столбце, то они преобразуются в символы того же столбца, находящимися непосредственно под ними. Если символ является нижним в столбце, то он заменяется на первый символ этого же столбца.

1. Апанасевич, С. А. Защита компьютерной информации / С. А. Апанасевич, Н. А. Тетерукова. – Минск: МГВРК, 2014.
2. Варфоломеев, А. А. Управление ключами в системах криптографической защиты банковской защиты банковской информации / А. А. Варфоломеев, О. С. Доминина, М. Б. Пелецын. – М: МИФИ, 1996.
3. Белов, Е. Б. Основы информационной безопасности / Е. Б. Белов – М: Горячая линия – Телеком, 2006.
4. Хамидуллин, Р. Р. Методы и средства защиты компьютерной информации / Р. Р. Хамидуллин, И. А. Бригаднов, А. В. Морозов. – СПБ, 2005.
5. Терехов, А. В. Защита компьютерной информации / А. В. Терехов, В.Н. Чернышов, А. В. Селезнев, И. П. Рак. – Тамбов: ТГТУ, 2003.

Задать вопрос
Задать вопрос