Рассчитай точную стоимость своей работы и получи промокод на скидку 200 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Зашифровать фамилию и полное имя студента методом гаммирования Под гаммированием понимают процесс наложения по определенному закону (чаще всего с использованием операции сложения по модулю 2) гаммы шифра на открытые данные
Создан заказ №2491550
30 ноября 2017

Зашифровать фамилию и полное имя студента методом гаммирования Под гаммированием понимают процесс наложения по определенному закону (чаще всего с использованием операции сложения по модулю 2) гаммы шифра на открытые данные

Как заказчик описал требования к работе:
Добрый вечер ! Работа нужна на воскресенье (10.12.2017) до 16:00. Нужно сделать все как в методичке, (цифры для работы) брать согласно моей Фамилии и шифру. ФИ: Чебаненко Александр Шифр: 1410-п/ЭБс-0570.
Фрагмент выполненной работы:
Зашифровать фамилию и полное имя студента методом гаммирования. Под гаммированием понимают процесс наложения по определенному закону (чаще всего с использованием операции сложения по модулю 2) гаммы шифра на открытые данные. Гамма шифра – это псевдослучайная последовательность целых чисел, для генерации которых наиболее часто применяется так называемый линейный конгруэнтный генератор. Закон функционирования такого генератора описывается соотношением: (1) где – текущее число последовательности; - предыдущее число последовательности; А, С и М – константы; М – модуль; А – множитель; С – приращение; – порождающее число. Текущее псевдослучайное число получают из предыдущего числа умножением его на коэффициент А, сложением с приращением С и вычислением целочисленного остатка от деления на модуль М. (работа была выполнена специалистами Автор 24) Данное уравнение генерирует псевдослучайные числа с периодом повторения, который зависит от выбираемых значений параметров А, С и М. Значение модуля М берется равным 2n, либо равным простому числу, например . Приращение С должно быть взаимно простым с M, коэффициент А должен быть нечетным числом. Решение: Определим константы шифрования по табл. 1. Таблица 1.1 Константа Значение 7 А 9 С Сумма двух последних цифр шифра=7+0=7 М 64 2. Каждой букве шифруемого текста поставим в соответствие десятичное число по табл. 2. Таблица 1.2 ч е б а н е н к о 24 6 2 1 14 6 14 11 15 33 а л е к с а н д р 1 12 6 11 18 1 14 5 17 Сгенерируем гамму шифра в соответствии с выражением (1). Таблица 1.3. Вычисление гаммы шифра Гамма шифра Ti Гамма шифра в дв. виде 7 00000111 (7*9+7)mod 64=6 00000110 (6*9+7)mod 64=61 00111101 (61*9+7)mod 64=44 00101100 (44*9+7)mod 64=19 00010011 (19*9+7)mod 64=50 00110010 (50*9+7)mod 64=9 00001001 (9*9+7)mod 64=24 00011000 (24*9+7)mod 64=31 00011111 (31*9+7)mod 64=30 00011110 (30*9+7)mod 64=21 00010101 (21*9+7)mod 64=4 00000100 (4*9+7)mod 64=43 00101011 (43*9+7)mod 64=10 00001010 (10*9+7)mod 64=33 00100001 (33*9+7)mod 64=48 00110000 (48*9+7)mod 64=55 00110111 (55*9+7)mod 64=54 00110110 (54*9+7)mod 64=45 00101101 Полученные числа (шифруемый текст и гамма шифра) переведем в двоичный. Таблица 1.4. Вычисление кодов Символы исходного сообщения Коды символов (табл. 2) Код в двоичном виде Ci Ч 24 00011000 Е 6 00000110 Б 2 00000010 А 1 00000001 Н 14 00001110 Е 6 00000110 Н 14 00001110 К 11 00001011 О 15 00001111 33 00100001 А 1 00000001 Л 12 00001100 Е 6 00000110 К 11 00001011 С 18 00010010 А 1 00000001 Н 14 00001110 Д 5 00000101 Р 17 00010001 5. Наложим гамму шифра на шифруемый текст по формуле (2): , (2) где – - ый символ шифрограммы, представленный в двоичном коде; – - ый символ исходного текста, представленный в двоичном коде. 6. Полученную шифрограмму переведем в десятичный код и по табл. 2 получим текстовую форму шифрограммы. Замечание. В процессе выполнения операции сложение по модулю 2 могут получиться числа больше 32. В этом случае рекомендуется выполнить операцию . Однако при дешифровке необходимо использовать исходное число. Таблица 1.5. Гамма шифра в дв...Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
1 декабря 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
gram4ik
5
скачать
Зашифровать фамилию и полное имя студента методом гаммирования Под гаммированием понимают процесс наложения по определенному закону (чаще всего с использованием операции сложения по модулю 2) гаммы шифра на открытые данные.docx
2017-12-04 20:52
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Спасибо за качественную работу! Раньше срока и всё сделано на отлично! Рекомендую, прекрасный автор!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Методы оценки экономической безопасности страны
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка политики информационной безопасности организации
Выпускная квалификационная работа (ВКР)
Информационная безопасность
Значение защиты информации во внешнеполитической деятельности
Реферат
Информационная безопасность
Стоимость:
300 ₽
ВКР Разработка программного комплекса управления ИБ корпорх информ систем
Выпускная квалификационная работа (ВКР)
Информационная безопасность
Составить отчет по практике по информационной безопасности на предприятии
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Сравнительный анализ методов аутентификации пользователей
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
сайт. сделать задания для сайта, информационная безопасность выполнить все задания
Задача по программированию
Информационная безопасность
1. Методы криптографического преобразования информации. Одноалфавитные шифры.
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Контрольная работа по методам и средствам защиты информации
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Разработка Концепции обеспечения информационной безопасности для предприятия
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
угроза отказа служб (угроза отказа в доступе) Особенности и примеры реализации угрозы
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Оценка эффективности системы защиты информации
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Выполнить задание по информационной безопасности. Л-01023
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы