Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

оформление и порядок контроля результатов

Читайте также:
  1. Cемь инструментов статистического контроля качества
  2. II. Информация об услугах, порядок оформления
  3. II. Информация об услугах, порядок оформления проживания в гостинице и оплаты услуг
  4. II. Порядок и условия проведения конкурса
  5. II. Порядок расчета платы за коммунальные услуги
  6. II. Условия и порядок проведения фестиваля.
  7. III. Порядок предоставления услуг

 

 

Результатом выполнения лабораторной работы является отлаженная программа, файлы исходных текстов и шифртекстов. Текст программы представляется в виде исходного файла и должен включать постановку задачи, сведения об авторе и подробные комментарии.

После создания и отладки программ преподаватель проверяет оформление исходных текстов и правильность функционирования программы на тестах, предлагаемых студентом и на других данных.

Комментарии в тексте программы должны пояснять назначение основных идентификаторов, процедур, особенности реализации процессов шифрования и дешифрации.

Преподаватель вправе задать вопросы по теоретической части лабораторной работы, листингам программ и полученным результатам.

 

 

Контрольные вопросы

1. Что такое криптография и криптоанализ?

2. В чем заключается основной принцип симметричных систем шифрования?

3. Что такое криптосистема с секретным ключом?

4. По какому принципу действуют шифры перестановок?

5. Какие шифры перестановок известны?

6. В чем заключается принцип метода шифрующих таблиц?

7. По какому принципу действуют шифры простых замен?

8. Какие шифры простых замен известны?

9. В чем заключается принцип аффинных подстановок Цезаря?

10. Какие методы и приемы криптоанализа известны?

11. Какие из шифров перестановок и простых замен являются наиболее стойкими?

список рекомендуемой литературы

 

 

1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь 1999. – 328 с.

2. Мельников В.В. Защита информации в компьютерных системах. – М.: Финансы и статистика; Электронинформ, 1997. – 368 с.

3. Организация и современные методы защиты информации / Под общ. ред. С.А.Диева, А.Г.Шаваева. – М.: Концерн «Банковский деловой центр», 1998. – 472 с.

4. Жельников В. Криптография от папируса до компьютера. – М.: АBF, 1997. – 336 с.


Защита информации. Симметричные шифры перестановок и простых замен: Методические указания к выполнению лабораторной работы №1 для студентов дневной и вечерней форм обучения специальности 220400 «Программное обеспечение вычислительной техники и автоматизированных систем»

Отправитель

 


ДЕРГАЧЕВ КОНСТАНТИН ВЛАДИМИРОВИЧ

 

Научный редактор А.Г.Подвесовский

Редактор издательства Л.И.Афонина

Компьютерный набор К.В.Дергачев

 

 

Темплан 2003 г., п.228

Подписано в печать __.__.03. Формат 60x84 1/16. Бумага офсетная. Офсетная печать. Усл. печ.л. 1,39. Уч.-изд.л. 1,39. Тираж 30 экз. Заказ. Бесплатно.

Брянский государственный технический университет. 241035, Брянск, бульвар 50-летия Октября, 7, БГТУ. 55-90-49. Лаборатория оперативной полиграфии БГТУ, ул. Институтская, 16.


Дата добавления: 2015-07-08; просмотров: 96 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Дешифрация и криптоанализ шифров| Провести выделение и идентификацию культуры возбудителя, выделенной из глубины раны с подозрением на газовую гангрену.

mybiblioteka.su - 2015-2024 год. (0.006 сек.)