Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Программная реализация шифра Плейфера
Создан заказ №2671591
2 февраля 2018

Программная реализация шифра Плейфера

Как заказчик описал требования к работе:
5-10 источников литературы, язык программирования Pascal ABS или C.
Фрагмент выполненной работы:
Введение Данный курсовой проект был разработан в среде PascalABC.net. Среди множества языков Pascal является наиболее универсальным и легко изучаемым языком. Язык прост и логичен, его конструкции четко выделяются в программе, что способствует хорошему восприятию написанного кода. Для выполнения данной курсовой работы необходимо разработать алгоритм решения поставленного задания, правильно указав последовательное выполнение соответствующих команд для получения необходимых результатов. Цель работы заключается в том, чтобы правильно составить алгоритм поставленной задачи по разработке программы шифрования и дешифрования строк при помощи шифра Плейфера, разработать и отладить программу, реализующую разработанный алгоритм. Система шифрования Плейфера была изобретена Чарльзом Уитстоном, который впервые описал её в 1854 году. Шифр Плейфера или квадрат Плейфера - это ручная симметричная техника шифрования, в которой впервые использована замена биграмм. (работа была выполнена специалистами author24.ru) Изобретена в 1854 году Чарльзом Уитстоном, но названа именем Лорда Лайона Плейфера, который внедрил данный шифр в государственные службы Великобритании. Шифр предусматривает шифрование пар символов (биграмм) вместо одиночных символов. Шифр Плейфера использует матрицу 5х5 (для латинского алфавита, для кирилического алфавита необходимо увеличить размер матрицы до 4х8), содержащую ключевое слово или фразу. Для создания матрицы и использования шифра достаточно запомнить ключевое слово и четыре простых правила. Чтобы составить ключевую матрицу, в первую очередь нужно заполнить пустые ячейки матрицы буквами ключевого слова (не записывая повторяющиеся символы), потом заполнить оставшиеся ячейки матрицы символами алфавита, не встречающимися в ключевом слове, по порядку (в английских текстах обычно опускается символ «Q», чтобы уменьшить алфавит, в других версиях «I» и «J» объединяются в одну ячейку, в русских текстах опускается символ «Ё»). Ключевое слово может быть записано в верхней строке матрицы слева направо, либо по спирали из левого верхнего угла к центру. Ключевое слово, дополненное алфавитом, составляет матрицу 5х5 и является ключом шифра. Для того, чтобы зашифровать сообщение необходимо разбить его на биграммы (группы из двух символов) и отыскать эти биграммы в таблице. Два символа биграммы соответствуют углам прямоугольника в ключевой матрице. Определяем положения углов этого прямоугольника относительно друг друга. Затем руководствуясь следующими четырьмя правилами, зашифровываем пары символов исходного текста: 1. Если два символа биграммы совпадают, добавляем после первого символа какой-либо редкий символ, зашифровываем новую пару символов и продолжаем. 2. Если символы биграммы исходного текста встречаются в одной строке, то эти символы замещаются на символы, расположенные в ближайших столбцах справа от соответствующих символов. Если символ является последним в строке, то он заменяется на первый символ этой же строки. 3. Если символы биграммы исходного текста встречаются в одном столбце, то они преобразуются в символы того же столбца, находящимися непосредственно под ними. Если символ является нижним в столбце, то он заменяется на первый символ этого же столбца. 4. Если символы биграммы исходного текста находятся в разных столбцах и разных строках, то они заменяются на символы, находящиеся в тех же строках, но соответствующие другим углам прямоугольника. Для расшифровки необходимо использовать инверсию этих четырёх правил, откидывая символы, которые использовались при совпадении символов биграмм, если они не несут смысла в исходном сообщенииПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
5 февраля 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
KINNEKT
5
скачать
Программная реализация шифра Плейфера.docx
2021-03-01 17:52
Последний отзыв студента о бирже Автор24
Общая оценка
4.7
Положительно
Все отлично, по срокам почти расхождений не было. Единственная проблема, что система по которой проходил антиплагиат исполнитель и ВУЗ разошлись в процентах и мнениях, но все решаемо.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Законодательное регулирование стандартизации в РФ
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
электронный замок соболь
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Программные комплексы анализа каналов утечки информации
Статья
Информационная безопасность
Стоимость:
300 ₽
Разработка информационно-аналитической системы мониторинга уплаты налогов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Оценка эффективности инженерно-технической защиты отделения банка
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Автоматизация налогообложения физ. Лиц, для конкретной организации.
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
практическая работа по ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Тестирование web-сервисов на основе временных автоматов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Небольшие задачи по Информационной безопасности
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Современные компьютерные вирусы. Руткиты.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Разработка информационно-аналитической системы мониторинга уплаты налогов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Анализ методов и программных средств анализа рисков.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая на тему Госавианадзор: надзор и контроль в сфере гражданской авиации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка программы аудита информационной безопасности для ИТ-компании
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Современная доктрина информационной безопасности РФ (анализ и сравнение со старой)
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Интеллектуальные системы защиты информации на основе нейронных сетей
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Несанкционированный доступ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка плана аудита ИБ для коммерческого банка (СТО БР ИББС 1.0-2014)
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Межсетевые экраны как средство защиты информации от несанкционированного доступа
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение NGFW UserGate для защиты от атак типа DDos на предприяти “ онлайн микро займ».
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
база данных регистрации происшествий
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Критерии защищенности средств компьютерных систем. Политика безопасности в компьютерных системах
Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены на 3 группы:
Самые высокие требования к классу 1А, а самые низкие – к зклассу ЗБ.
Выделяют 4 подсистемы защиты:
Наличие методик защиты информации и их поддержка официальными документами составляет достаточно надежную базу защиты информации на регулярной основе. Однако в сегодняшней ситуации защита инф...
подробнее
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Критерии защищенности средств компьютерных систем. Политика безопасности в компьютерных системах
Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены на 3 группы:
Самые высокие требования к классу 1А, а самые низкие – к зклассу ЗБ.
Выделяют 4 подсистемы защиты:
Наличие методик защиты информации и их поддержка официальными документами составляет достаточно надежную базу защиты информации на регулярной основе. Однако в сегодняшней ситуации защита инф...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы