кодирование 4 лаба — копия. Лабораторная работа 4 Эффективное кодирование информации по дисциплине Теория кодирования информации Петкевич А. Н. Группа 17 рт
Скачать 15.67 Kb.
|
Министерство образования Республики Беларусь Учреждение образования «Полоцкий государственный университет» Радиотехнический факультет Кафедра энергетики и электроники Лабораторная работа №4 Эффективное кодирование информации по дисциплине «Теория кодирования информации» Выполнил: Петкевич А.Н. Группа 17- РТ Проверил: Русецкий И.С. Новополоцк 2018 г. Шифры перестановки При шифровании перестановкой символы шифруемого текста переставляются по определенному правилу в пределах блока этого текста. Шифры перестановки являются самыми простыми и, вероятно, самыми древними шифрами. Шифрующие таблицы В качестве ключа в шифрующих таблицах используются: размер таблицы, слово или фраза, задающие перестановку, особенности структуры таблицы. Одним из самых примитивных табличных шифров перестановки является простая перестановка, для которой ключом служит размер таблицы. 1) Простая перестановка, для которой ключом служит размер таблицы.
Если шифротекст записывать группами по пять букв, получается такое шифрованное сообщение: РКОАА УИРНВ СЙЬИО ЕИССВ ЦГТЛИ. 2) Одиночной перестановкой по ключу. КЛЮЧ:автодром
После перестановки :
Шифрованное сообщение : РМКПИКАИ ТНЕЕЧОЕЧ ЁИВТАЛВЧ 3) Шифр Цезаря: При шифровании исходного текста каждая буква заменялась на другую букву того же алфавита по следующему правилу. Заменяющая буква определялась путем смещения по алфавиту от исходной буквы на К букв. При достижении конца алфавита выполнялся циклический переход к его началу. Известное слово: Петкевич Артём Николаевич M=4 n=26 В результате получаем зашифрованное сообщение : Уицоиёмы Дфцйр Смотпдиёмы 4) Аффинная система подстановок Цезаря В системе шифрования Цезаря использовались только аддитивные свойства множества чисел. Однако символы можно также умножать по модулю m. Применяя одновременно операции сложения и умножения по модулю m над буквами алфавита, можно получить систему подстановок, которую называют аффинной системой подстановок Цезаря. Сообщенеие : Петкевич Артём Николаевич В данном преобразовании буква, соответствующая числу t, заменяется на букву, соответствующую числовому значению (at+b) по модулю m. Следует заметить, что данное преобразование является взаимно однозначным отображением тогда и только тогда, когда НОД (a, m) − наибольший общий делитель чисел a и m равен единице, т.e. если a и m − взаимно простые числа. a = 4, b = 11. m=33 В результате мы получаем зашифрованное сообщение : Чмътмйря Зшънф Хртцузмйря Вывод : Главным образом, шифрование служит задачей соблюдения конфиденциальности передаваемой информации. Важной особенностью любого алгоритма шифрования является использование ключа, который утверждает выбор конкретного преобразования из совокупности возможных для данного алгоритма |