Адміністрація вирішила продати даний сайт. За детальною інформацією звертайтесь за адресою: rozrahu@gmail.com

Основи діловодства

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Комп'ютерна інженерія
Кафедра:
Не вказано

Інформація про роботу

Рік:
2013
Тип роботи:
Методичні вказівки до лабораторної роботи
Предмет:
Основи діловодства

Частина тексту файла

МІНІСТЕРСТВО ОСВІТИ ТА НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ ”ЛЬВІВСЬКА ПОЛІТЕХНІКА” / Захист інформації у комп’ютерних системах Методичні вказівки до виконання лабораторних робіт для студентів спеціальності 6.0915 “Комп’ютена інженеріяі” Затверджено на засіданні кафедри загальної екології та екоінформаційних систем. Потокол №____від ______2013р. Львів - 2013 УДК Захист інформації у комп’ютерних системах. Методичні вказівки до виконання лабораторних робіт з дисципліни “ Захист інформації у комп’ютерних системах» для студентів спеціальності , 6.0915 “Комп’ютерна інженерія”, Укл.; Гапаляк З.І. - Львів ЛНУ ЛП ІЕПТ, 2013. - 16с. Укладач: З.І. Гапаляк., старший викладач Відповідальний за випуск Гембара Т.В.., кандт. техн. наук, доцент Рецензенти : Стасевич С.П.. канд., техн., наук, доцент Шандра З.А. канд., техн., наук, доцент Загальні вказівки до виконання лабораторних робіт Дані методичні вказівки містять опис і порядок виконання лабораторних робіт з дисципліни «Захист інформації у комп’ютерних системах». Метою лабораторних робіт є дослідження методів захисту інформації в комп'ютерних системах. Про готовність до роботи свідчать знання змісту роботи й основних теоретичних положень, розглянутих у роботі. Звіти про виконану роботу повинні бути складені технічно грамотно й закінчуватися самостійними висновками, оскільки студент повинен творчо підходити до отриманих результатів роботи, використовуючи свої практичні навички й теоретичні знання. Лабораторні роботи повинні бути оформлені у вигляді звіту на зшитих аркушах формату А4 із вказівкою прізвища, ініціалів і групи студента. Перед захистом лабораторних робіт студент повинен здати оформлений звіт на перевірку викладачеві. Лабораторна робота № 1. Тема роботи: Дослідження шифрів заміни, перестановки та гамування. Мета роботи: Дослідження алгоритму та методики практичної реалізації шифрів на заміни, перестановки та гамування. Основні теоретичні відомості Шифр перестановки Шифр, перетворення якого змінюють тільки порядок проходження символів вихідного тексту, називається шифром перестановки (ШП). Розглянемо перетворення з ШП, яке призначене для зашифрування повідомлення довжиною n символів. Його можна представити за допомогою таблиці 1 2 …... n  i1 i2 …... in   де i1 – номер місця шифртексту, на яке попадає перша буква вихідного повідомлення при обраному перетворенні, i2 – номер місця для другої букви й т. д Знаючи підстановку, що задає перетворення, можна здійснити як зашифрування, так і розшифрування тексту. Шифр заміни. Шифрування методом заміни засновано на алгебраїчній операції, яка називається підстановкою - взаємно однозначне відображення деякої кінцевої безлічі М на себе. Даний алгоритм зашифрування можна виразити наступними формулами, де кожна буква відкритого тексту M заміняється буквою шифрованого тексту С. У загальному виді при будь-якім зрушенні C = E(M) = (M + k) mod(N), де k = 1,...,32 для російського алфавіту. Алгоритм розшифрування має вигляд M = D(C) = (C – k) mod (N). Прикладом поліалфавітного шифру заміни є система Виженера. Шифрування відбувається по таблиці, що являє собою квадратну матрицю розмірністю n x n, де n – число букв використовуваного алфавіту. Перший рядок містить всі букви алфавіту. Кожний наступний рядок виходить із попереднього циклічним зрушенням останнього на одну букву вліво. Під кожною буквою вихідного повідомлення послідовно записуються букви ключа (якщо ключ виявився коротше повідомлення, то його використовують кілька разів). Кожна буква шифртексту перебуває на перетинанні стовпця таблиці, обумовленого буквою відкритого тексту, і рядка, обумовленим буквою ключа. Розшифрування отриманої криптограми здійснюється в такий спосіб. Під буквами шифртексту послідовно записуються букви ключа; у рядку таблиці, що відповідає черговій букві ключа, роблять пошук відповідної букви шиф...
Антиботан аватар за замовчуванням

14.11.2013 23:11

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Завантаження файлу

Якщо Ви маєте на своєму комп'ютері файли, пов'язані з навчанням( розрахункові, лабораторні, практичні, контрольні роботи та інше...), і Вам не шкода ними поділитись - то скористайтесь формою для завантаження файлу, попередньо заархівувавши все в архів .rar або .zip розміром до 100мб, і до нього невдовзі отримають доступ студенти всієї України! Ви отримаєте грошову винагороду в кінці місяця, якщо станете одним з трьох переможців!
Стань активним учасником руху antibotan!
Поділись актуальною інформацією,
і отримай привілеї у користуванні архівом! Детальніше

Оголошення від адміністратора

Антиботан аватар за замовчуванням

пропонує роботу

Admin

26.02.2019 12:38

Привіт усім учасникам нашого порталу! Хороші новини - з‘явилась можливість кожному заробити на своїх знаннях та вміннях. Тепер Ви можете продавати свої роботи на сайті заробляючи кошти, рейтинг і довіру користувачів. Потрібно завантажити роботу, вказати ціну і додати один інформативний скріншот з деякими частинами виконаних завдань. Навіть одна якісна і всім необхідна робота може продатися сотні разів. «Головою заробляти» продуктивніше ніж руками! :-)

Новини