Тетерукова Н. А., Апанасевич С. А. Защита компьютерной информации лаб практикум



бет6/22
Дата10.01.2023
өлшемі1,61 Mb.
#60887
түріПрактическая работа
1   2   3   4   5   6   7   8   9   ...   22

Содержание задания


Зашифруйте сообщение, используя алгоритм Плейфейра со- гласно своему варианту (табл. 3.1). Размер шифрующей табли- цы 4 × 8.
Продолжение табл. 3.1


Ва-
риант

Сообщение

Ключевое
слово

7

Знания бывают двоякого рода: либо мы что- нибудь знаем, либо мы знаем, где най-ти
сведения об этом

ПРАЗДНИК

8

Оптимист – это человек, который еще не
читал утренних газет

КАНИКУЛЫ

9

Криптосистема является криптостойкой,
если предпринятые криптоаналитические атаки не достигают поставленных целей

КОМПЬЮТЕР

10

Стойкость шифра должна определяться только секретностью ключей

РУЧКА

11

Весь алгоритм шифрования, кроме значения
секретного ключа, известен криптоана- литикам противника

КИНОТЕАТР

12

Криптосистема, реализующая семейство криптографических преобразований, обыч-
но является открытой системой

ФИАЛКА

13

Если мечтаешь о радуге, будь готов к дож-
дю

ИНФОРМАЦИЯ

14

Самый непобедимый человек – это тот, кому не страшно быть глупым

РАБОТА

15

Системы шифрования дисковых данных могут осуществлять криптографические
преобразования данных на уровне файлов или на уровне дисков

ВЕСНА

16

Другим классификационным признаком систем шифрования является способ их
функционирования

СОЛНЦЕ

17

Тот, кто смотрит на дело с обеих сторон,
обычно не видит ни одной из них

ЖИЗНЬ

18

Системы второго типа являются утилитами шифрования, которые необходимо спе-
циально вызывать

ПЕРЕМЕНЫ

19

В случае канального шифрования защища- ется информация, передаваемая по каналу
связи, включая служебную

ПИСЬМО

20

Лотерея – наиболее точный способ учета
количества оптимистов

МАРКЕР

21

Защищается только содержание сообщений,
служебная информация остается открытой

КАРАНДАШ



Т а б л и ц а 3.1



Вариант

Сообщение

Ключевое
слово

1

За пару секунд компьютер успевает сде- лать ошибку таких размеров, что сотни
людей трудятся над ней месяцами

РАДОСТЬ

2

Смысл жизни подобен карабканию по ка- нату, который мы же сами подкинули в
воздух

УСПЕХ

3

Первые каналы связи были очень просты- ми, их организовывали с помощью надеж-
ных курьеров

ЛЕТО

4

Проблемы конфиденциальности и целост- ности тесно связаны между собой

УДАЧА

5

Параметр, с помощью которого выбирается отдельное используемое преобразование,
называется криптографическим ключом

ПРАКТИЧЕСКАЯ

6

В симметричной криптосистеме секрет-
ный ключ передается по защищенному ка- налу

СПРАВОЧНИК




Вариант

Сообщение

Ключевое
слово

22

При обмене данными по сетям возникает проблема установления подлинности ав-
торов

ЦВЕТОК

23

Получатель проверяет цифровую под-
пись, используя при этом открытый ключ

ВЕТЕР

24

В системах прозрачного шифрования преобразования осуществляются незаметно
для пользователя

ПАПКА

25

Счастливые обстоятельства создают дру-
зей, печальные – их испытывают

ЗАНЯТИЕ



Контрольные вопросы


Окончание табл. 3.1
применяют свой шифр простой замены. К таким шифрам отно- сятся система Вижинера и «двойной квадрат» Уитстона.


Система Вижинера

Система Вижинера подобна такой системе шифрования Це- заря, у которой ключ подстановки меняется от буквы к букве. Этот шифр многоалфавитной замены описывается таблицей шиф- рования, называемой таблицей Вижинера (Приложение А).
Таблица Вижинера имеет два входа:

  • верхнюю строку подчеркнутых символов, используемую для считывания очередной буквы исходного открытого текста;

  • крайний левый столбец ключа.

Последовательность ключей получают из порядковых номе- ров в алфавите букв ключевого слова (начиная с 0).

  1. Как формируется шифрующая таблица для реализации алгоритма Плейфейра?

  2. Какие ограничения накладываются на шифруемый текст?

  3. Что такое биграмма?

  4. В чем заключается процедура шифрования с помощью ал- горитма Плейфейра?





Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   ...   22




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет