Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Вивчення класичних криптографічних алгоритмів

Реферат Вивчення класичних криптографічних алгоритмів





align="justify"> MacBook Air, OS X 10.10.2 Yosemite; Емулятор-WinOnX

· Acer Aspire 5760 Mikk; Windows 7 x64 Ultimate

· Стаціонарний ПК; Windows 8.1 x64 Professional

· VirtualBox-Windows XP SP3 (MacBook Air)


Помилка програми.


багатоалфавітних шифрування (Многоалфавитная заміна) полягає в тому, що для послідовних символів шіфруемоготексту використовуються одноалфавітние методи з різними ключами. Наприклад, перший символ замінюється за методом Цезаря зі зміщенням 14, другий - зі зміщенням 10, і так далі до кінця заданого ключа. Потім процедура триває періодично. Більш загальною є ситуація, коли використовується не шифр Цезаря, а послідовність довільних підстановок, відповідних одноалфавітним методам.



Контрольні питання


1. У даній лабораторній роботі були розібрані методи шифрування за допомогою підстановки символів, також одноалфавітние методи по зсуву, метод кодування тексту з помошью ASCII таблиці.

. Переваги: ??простота, швидке перетворення. Простий алгоритм, легко відтворений при написанні свого проекту.

Недоліки: Одноалфавітние методи легко читаються, можливість інтуїтивного дешифрування тексту без звернення до спеціального програмного забезпечення.

. З даної лабораторної роботи я б не вибрав жоден з методів. Тому що всі ці методи можна легко дешифрувати і будь конфіденційна інформація стає відкритою. Для шифрування я б використав RSA - +1024 найнадійніший метод шифрування файлів, мала ймовірність розшифровки. Навіть за допомогою спеціального (самописного) програмного забезпечення.

. А) -Так так як для розшифровки потрібно пройти 2 ступені дешифрування фалів.

Б) -Ні, так як метод Цезаря сам по собі не є складним для дешифрування.



Назад | сторінка 2 з 2





Схожі реферати:

  • Реферат на тему: Розробка програми шифрування та дешифрування тексту методом простої заміни
  • Реферат на тему: Розробка програм шифрування і дешифрування тексту методом простої заміни
  • Реферат на тему: Створення компонента для шифрування-дешифрування тексту
  • Реферат на тему: Методи кластерізації: процедура Мак-кіна, метод К-методів, сітчасті методи
  • Реферат на тему: Блокові методи шифрування