Рассчитай точную стоимость своей работы и получи промокод на скидку 200 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Зашифровать фамилию и полное имя студента методом гаммирования Под гаммированием понимают процесс наложения по определенному закону (чаще всего с использованием операции сложения по модулю 2) гаммы шифра на открытые данные
Создан заказ №2491550
30 ноября 2017

Зашифровать фамилию и полное имя студента методом гаммирования Под гаммированием понимают процесс наложения по определенному закону (чаще всего с использованием операции сложения по модулю 2) гаммы шифра на открытые данные

Как заказчик описал требования к работе:
Добрый вечер ! Работа нужна на воскресенье (10.12.2017) до 16:00. Нужно сделать все как в методичке, (цифры для работы) брать согласно моей Фамилии и шифру. ФИ: Чебаненко Александр Шифр: 1410-п/ЭБс-0570.
Фрагмент выполненной работы:
Зашифровать фамилию и полное имя студента методом гаммирования. Под гаммированием понимают процесс наложения по определенному закону (чаще всего с использованием операции сложения по модулю 2) гаммы шифра на открытые данные. Гамма шифра – это псевдослучайная последовательность целых чисел, для генерации которых наиболее часто применяется так называемый линейный конгруэнтный генератор. Закон функционирования такого генератора описывается соотношением: (1) где – текущее число последовательности; - предыдущее число последовательности; А, С и М – константы; М – модуль; А – множитель; С – приращение; – порождающее число. Текущее псевдослучайное число получают из предыдущего числа умножением его на коэффициент А, сложением с приращением С и вычислением целочисленного остатка от деления на модуль М. (работа была выполнена специалистами author24.ru) Данное уравнение генерирует псевдослучайные числа с периодом повторения, который зависит от выбираемых значений параметров А, С и М. Значение модуля М берется равным 2n, либо равным простому числу, например . Приращение С должно быть взаимно простым с M, коэффициент А должен быть нечетным числом. Решение: Определим константы шифрования по табл. 1. Таблица 1.1 Константа Значение 7 А 9 С Сумма двух последних цифр шифра=7+0=7 М 64 2. Каждой букве шифруемого текста поставим в соответствие десятичное число по табл. 2. Таблица 1.2 ч е б а н е н к о 24 6 2 1 14 6 14 11 15 33 а л е к с а н д р 1 12 6 11 18 1 14 5 17 Сгенерируем гамму шифра в соответствии с выражением (1). Таблица 1.3. Вычисление гаммы шифра Гамма шифра Ti Гамма шифра в дв. виде 7 00000111 (7*9+7)mod 64=6 00000110 (6*9+7)mod 64=61 00111101 (61*9+7)mod 64=44 00101100 (44*9+7)mod 64=19 00010011 (19*9+7)mod 64=50 00110010 (50*9+7)mod 64=9 00001001 (9*9+7)mod 64=24 00011000 (24*9+7)mod 64=31 00011111 (31*9+7)mod 64=30 00011110 (30*9+7)mod 64=21 00010101 (21*9+7)mod 64=4 00000100 (4*9+7)mod 64=43 00101011 (43*9+7)mod 64=10 00001010 (10*9+7)mod 64=33 00100001 (33*9+7)mod 64=48 00110000 (48*9+7)mod 64=55 00110111 (55*9+7)mod 64=54 00110110 (54*9+7)mod 64=45 00101101 Полученные числа (шифруемый текст и гамма шифра) переведем в двоичный. Таблица 1.4. Вычисление кодов Символы исходного сообщения Коды символов (табл. 2) Код в двоичном виде Ci Ч 24 00011000 Е 6 00000110 Б 2 00000010 А 1 00000001 Н 14 00001110 Е 6 00000110 Н 14 00001110 К 11 00001011 О 15 00001111 33 00100001 А 1 00000001 Л 12 00001100 Е 6 00000110 К 11 00001011 С 18 00010010 А 1 00000001 Н 14 00001110 Д 5 00000101 Р 17 00010001 5. Наложим гамму шифра на шифруемый текст по формуле (2): , (2) где – - ый символ шифрограммы, представленный в двоичном коде; – - ый символ исходного текста, представленный в двоичном коде. 6. Полученную шифрограмму переведем в десятичный код и по табл. 2 получим текстовую форму шифрограммы. Замечание. В процессе выполнения операции сложение по модулю 2 могут получиться числа больше 32. В этом случае рекомендуется выполнить операцию . Однако при дешифровке необходимо использовать исходное число. Таблица 1.5. Гамма шифра в дв...Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
1 декабря 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
dammit
5
скачать
Зашифровать фамилию и полное имя студента методом гаммирования Под гаммированием понимают процесс наложения по определенному закону (чаще всего с использованием операции сложения по модулю 2) гаммы шифра на открытые данные.docx
2017-12-04 20:52
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Спасибо за качественную работу! Раньше срока и всё сделано на отлично! Рекомендую, прекрасный автор!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Основы информационной и технической компьютерной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
1. Прослушивание телефонных линий связи. Варианты подключения
Реферат
Информационная безопасность
Стоимость:
300 ₽
Контрольная работа по средствам защиты информации
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
внедрение технологий предотвращения утечки информации в организации
Другое
Информационная безопасность
Стоимость:
300 ₽
Организация информационной безопасности систем ведения кадрового учета.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Разработка программы аудита информационной безопасности для ИТ-компании
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Доработка ВКР
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
любой язык программирования
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Система противодействия вредоносному программному обеспечению на веб серверах
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Применение NGFW UserGate для защиты от атак типа DDos на предприяти “ онлайн микро займ».
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Информационная безопасность и защита информации (контрольная работа)
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
безопасность Жизнедеятельности
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Криптография - «Информационная безопасность и защита информации»
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
7_4. Произвести анализ тактики охраны периметра объекта
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Проектирование веб-приложения: требования к защите информации
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
.
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Политика «Требования по обеспечению информационной безопасности»
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
практическая работа по ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы