Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Индивидуальные задания




КРИПТОГРАФИЧЕСКИЕ АЛГОРИТМЫ

НА ОСНОВЕ ЗАМЕНЫ И ПЕРЕСТАНОВКИ

 

Индивидуальные задания

 

Вариант 1

 

1.1.1. Разработать программу шифрования текстового файла Crypto01IN.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V01. Результат шифрования записать в тот же каталог в файл Crypto01OUT.txt.

 

1.1.2. Алгоритм шифрования – попарная перестановка символов по схеме:

 

 

1.1.3. Разработать программу дешифрования файла Crypto01OUT.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V01. Результат дешифрования записать в файл Crypto01DE.txt.

 

1.1.4. Разработать программу сравнения информации, находящейся в файлах Crypto01IN.txt и Crypto01DE.txt и подтвердить правильность шифрования/дешифрования информации.

 

1.1.5. Текст для шифрования/дешифрования:

 

1234567890 Сетевые закладные устройства, предназначенные для негласного съема акустической (речевой) информации из выделенных помещений с передачей ее по электросети, обладают рядом преимуществ по сравнению с другими типами устройств аудиоконтроля. Это обуславливает актуальность проблемы эффективного блокирования СЗУ в электрических каналах утечки информации. Эффективность блокирования независимо от выбранного способа защиты существенно зависит от возможного рабочего диапазона частот применяемых СЗИ.

Вариант 2

 

1.2.1. Разработать программу шифрования текстового файла Crypto02IN.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V02. Результат шифрования записать в тот же каталог в файл Crypto02OUT.txt.

 

1.2.2. Алгоритм шифрования – попарная перестановка символов по схеме:

 

 

1.2.3. Разработать программу дешифрования файла Crypto02OUT.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V02. Результат дешифрования записать в файл Crypto02DE.txt.

 

1.2.4. Разработать программу сравнения информации, находящейся в файлах Crypto02IN.txt и Crypto02DE.txt и подтвердить правильность шифрования/дешифрования информации.

 

1.2.5. Текст для шифрования/дешифрования:

 

1234567890 В ряде источников отмечено, что наиболее вероятным является диапазон частот СЗУ в пределах (50…300) кГц. Это объясняется тем, что на частотах ниже 50 кГц относительно высок уровень помех от бытовой техники, промышленного оборудования, лифтов и т.д. На частотах свыше 300 кГц существенно затухание сигналов при распространении в электросети. Кроме того, провода начинают действовать как распределенная антенна, излучая сигнал в окружающее пространство, демаскируя работу СЗУ.

Определено, что верхняя граница РДЧ СЗУ ограничена не столько условием отсутствия излучения электромагнитных волн (ЭМВ) в окружающее пространство, сколько величиной допустимых тепловых потерь на затухание ЭМВ в глубине электрического провода (скин-эффектом).

Вариант 3

 

1.3.1. Разработать программу шифрования текстового файла Crypto03IN.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V03. Результат шифрования записать в тот же каталог в файл Crypto03OUT.txt.

 

1.3.2. Алгоритм шифрования – попарная перестановка символов по схеме:

 

 

1.3.3. Разработать программу дешифрования файла Crypto03OUT.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V03. Результат дешифрования записать в файл Crypto03DE.txt.

 

1.3.4. Разработать программу сравнения информации, находящейся в файлах Crypto03IN.txt и Crypto03DE.txt и подтвердить правильность шифрования/дешифрования информации.

1.3.5. Текст для шифрования/дешифрования:

1234567890 Полученные результаты лучше, чем известные источники, согласуются с опубликованными в Интернет данными американских специалистов в области TSCM (комплексной безопасности и мониторинга выделенных помещений) Granite Island Group по исследованиям радиочастотного спектра, используемого мировыми производителями устройств аудиоконтроля. В них, в частности, выделены три «окна угроз», в которых с разной вероятностью возможно применение СЗУ: первое окно - высокая вероятность применения СЗУ - диапазон частот от 100 до 450 кГц, второе - средняя вероятность - от 3 до 750 кГц, третье – от 5 до 3000 кГц - при относительно низкой вероятности применения СЗУ.

Вариант 4

 

1.4.1. Разработать программу шифрования текстового файла Crypto04IN.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V04. Результат шифрования записать в тот же каталог в файл Crypto04OUT.txt.

 

1.4.2. Алгоритм шифрования – попарная перестановка символов по схеме:

 

1.4.3. Разработать программу дешифрования файла Crypto04OUT.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V04. Результат дешифрования записать в файл Crypto04DE.txt.

 

1.4.4. Разработать программу сравнения информации, находящейся в файлах Crypto04IN.txt и Crypto04DE.txt и подтвердить правильность шифрования/дешифрования информации.

 

1.4.5. Текст для шифрования/дешифрования:

 






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных