Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Вивчення криптографічних методів підстановки (заміни)

Реферат Вивчення криптографічних методів підстановки (заміни)





Td>

п

р

з

т

у

ф

х

ц

год

ш

щ

ь

и

ь

е

ю

я

а

б

в

д

е

е

ж

з

і

ї

до

л

м

н

про

п

р

з

т

у

ф

х

ц

год

ш

щ

ь

и

ь

е

ю

я

а

б

в

г

е

е

ж

з

і

ї

до

л

м

н

про

п

р

з

т

у

ф

х

ц

год

ш

щ

ь

и

ь

е

ю

я

а

б

в

г

д

І т.д. до 33-ї рядки

В 

Перший рядок має цифровий ключ В«0В» і заповнюється усіма символами за алфавітом, друга має цифровий ключ В«1В» і заповнюється тими ж символами, зсунутими вправо на один символ по колу, і далі k - ая має цифровий ключ В« k -1В» і заповнюється тими ж символами, зсунутими вправо на ( k -1) символ по колу.

Таблиця Вижинера використовується для зашифрування і розшифрування. Вона має два входи: верхній рядок підкреслених символів, використовувану для зчитування черговий букви вихідного відкритого тексту; крайній лівий стовпець ключа. Ключ являє собою послідовність цифр або слово (Щоб ключ легше було запам'ятати), в останньому випадку букви ключового слова замінюють на їх порядкові номери в алфавіті.

Здійснюється це таким чином. З повною таблиці вибирається перший рядок і ті рядки, перші літери яких відповідають буквах ключа. Першою розміщується перший рядок, а під нею - рядка, відповідні буквах ключа в порядку проходження цих букв в ключі шифрування. Приклад такої робочої матриці для ключа В«книгаВ» наведено в таблиці 5. br/>

Таблиця 5 - Робоча матриця шифрування для ключа В«книгаВ»

а

б

в

г

д

е

е

ж

з

і

ї

до

л

м

н

про

п

р

з

т

у

Ф

х

ц

год

ш

щ

ь

и

ь

е

ю

я

до

л

м

н

про

п

р

з

т

у

ф

х

ц

год

ш

щ

ь

и

ь

е

ю

я

а

б

в

г

д

е

е

ж

з

і

ї

н

про

п

р

з

т

у

ф

х

ц

...


Назад | сторінка 4 з 11 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Створення базового класу &Рядок&, рядки ідентифікатора і десяткової рядка. ...
  • Реферат на тему: Розробка системи генерації та перевірки достовірності сертифікату відкритог ...
  • Реферат на тему: Автоматичний ключ бурової АКБ-3М2
  • Реферат на тему: Автоматизований ключ бурової
  • Реферат на тему: Розрахунок потужного високовольтне ключа