Главная страница
Навигация по странице:

  • Лабораторная

  • лаб 15. Лаб раб 15. Лабораторные работы


    Скачать 0.6 Mb.
    НазваниеЛабораторные работы
    Анкорлаб 15
    Дата22.09.2022
    Размер0.6 Mb.
    Формат файлаdocx
    Имя файлаЛаб раб 15.docx
    ТипДокументы
    #690117
    страница2 из 26
    1   2   3   4   5   6   7   8   9   ...   26

    Задание


    Вариант задания определяется последней цифрой номера зачетной книжки (0 соответствует 10 варианту).

    Сообщения создаются и шифруются на базе алфавита

    АБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ.


    Имеется шифрованный текст (см. таблицу 1), полученный с помощью шифра Цезаря.

    Величина используемого при этом сдвига неизвестна. Расшифруйте сообщение.
    Таблица 1 - Варианты условий к заданию

    варианта

    Задание

    1.

    ИЦРХЭЫЩШШЩРЬЩЩМДРШУРМЮПРЭЪЩЬЭРЪРШШЩТЛЧ

    РШКЭЗЩМЖВШЩРМЮЧЛСШЩРЬЩЩМДРШУР

    2.

    ФГМКРОНФЩЗТЪЦФЫКШНФНХРТЦЛМИЩЪШИХГЙЫМЫЪЧНШНЩ

    Н ЯНХГЩНЪЗФРЧНШНМИЯРМИХХГЭ

    3.

    ВЦЫБЦГЮМЦСФЦЮГВГУСЩЭЦПГХЯВГДАЫЖЯБЯЙЦЪЫБЩАГЯФБ

    СЕ ЩИЦВЫЯЪГЦЖЮЯЬЯФЩЩ

    4.

    КЭЧУЙЧБЗЪАДЮНЮКБИЭКЗШФДЙНОЮБМЬЙББЙБДИБЗДАКНОПЛЬ

    ЖЖ МДЛОКЯМЬРДУБНЖДИОБСЙКЗКЯДЫИЮКБЙЙКЯКПМКЮЙЫ

    5.

    ТБВРЭФРАВЭЛЕЪАШЯВЮУАРДШЗХБЪШЕБШБВХЬРЕШБЯЮЫМЧГХ ВБП ЮФШЭШВЮВЦХЪЫОЗШФЫПИШДАЮТРЭШПШФЫПАРБИШДАЮТ

    ЪШ

    6.

    ШАЖЮЕИДЩЖЦКЮНЫЗАДЯЗЮЗИЫВЫЗДИАЖСИСВАБФНДВАЦЬЪ

    СЯЮ ВЫЫИЪШЦЗШХЭЦГГСЛШЭЦЮВГДАБФНЦ

    7.

    ШОФТЙЧШЩМЕТУЖЦВЮБУАШЬТ,ЯТУЩОЫЫЙЧЯЭЬЪЬЗКМТЮБСЬ

    СЬ ШЩМЕО

    8.

    ПМЯПРАГЛЛЩЗПГИОГРЛЩЗИЙЬХМРНОЮАЖРГЙЭКМДГРЯЩРЪЖП

    НМЙ ЪЕМАЮЛВЙЭЦЖТОМАИЖПММЯЧГЛЖЭ

    9.

    ЙЧСЦЮЬЪЩЩМЛЫЪРЫФЭИЭЪЪНЕСЩФЛРЪЦМУЗОМСЮГЮЪЪЮЫ

    ЬМО ФЮСЧСШНЗЧРСХЭЮОФЮСЧИЩЪЭЪУРМЮСЧИЭЪЪНЕСЩФЛ

    10.

    ЖКВИУКУЭВГЦПАНИШЕЧКЙЧЪЪАЬЭЙЭИКАМАВШКЖЪВГЦПЭБВЖ

    КЖ ИУЭЪВГЦПШЦКЪЙЭЩЧАЬЭЕКАМАВШКЖИЗЖГФЯЖЪШКЭГЧ



    Содержание отчёта


    Отчёт должен содержать:

    1. задание к работе;

    2. программу.

    3. результаты работы программы.



    Контрольные вопросы


    1. Приведите примеры нарушений защиты.

    2. Дайте определение следующим терминам: конфиденциальность, аутентификация, целостность, невозможность отречения, управление доступом, доступность.

    3. Чем отличаются пассивные нарушения защиты от активных нарушений? Приведите примеры.

    4. Опишите модель традиционной криптосистемы.

    Лабораторная работа №2 Программная реализация многоалфавитных шифров.

    Цель работы: Изучить полиалфавитный шифр Виженера. В результате выполнения работы студент должен:
    1   2   3   4   5   6   7   8   9   ...   26


    написать администратору сайта