Рассчитай точную стоимость своей работы и получи промокод на скидку 200 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 Р М И Х П Т М У О У В Й Т К Ж У Г Е Э Р С М Б Х 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 Э Ф Г Т П Ж Р Х С Ъ Б Р К Л И Р У Я Ч Р Л Ц У А 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 З З Л Ъ В Я Н У Х Е Л Р П У Ж У Ш Ц Р С Ю Т Ж Р 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 Р И О Н М Т Д Н Х Б С Я Г Ш О К Т О К Р С Л Й П 1 2 3 4 5 6 1 2 3 4
Создан заказ №3465457
16 декабря 2018

3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 Р М И Х П Т М У О У В Й Т К Ж У Г Е Э Р С М Б Х 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 Э Ф Г Т П Ж Р Х С Ъ Б Р К Л И Р У Я Ч Р Л Ц У А 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 З З Л Ъ В Я Н У Х Е Л Р П У Ж У Ш Ц Р С Ю Т Ж Р 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 Р И О Н М Т Д Н Х Б С Я Г Ш О К Т О К Р С Л Й П 1 2 3 4 5 6 1 2 3 4

Как заказчик описал требования к работе:
Расшифровать текст зашифрованный шифром Виженера/ ХАЦЛСЦЦЛЬНУССГИВМЕОССЪНРДУМФШТТНУСЧУРДТВЦБЫХТИКТЙТТМСШЦТТЗФНХГПГФУ ИРМПВЧТВТРЕЗСЛРГЧКПЯССУЦРСЦУКРДФЖСКЧЖСФИТНЙЛФИЭНПГЫХУКРЦЫИИУЦССИЪЗ ДХДИЧГСГГШШЙТЙСЛЫЕУСИСЭРДНЛИХПДОЧЛЦЧДОДУЕМЗОГЗАЗДХАФКЖГЪЦСКЮЙРЧЙТУ ИСФЛЦУЖГЦЯЬЧТДЯОГЖТМРСИФТРГХБПЦСМКУЖФГКИТТДТТУЧХ ЙХЙРЕЙГСЫИТБПБЕЛРЕ СГФВЛЕЦЯХВНЗЙУЦИЧБХВУИХКИДТОБЭМПЛИХПДОТП/ вот сам текст, желательно сделать к сегодняшнему вечеру, если нету такой возможности, то хотя бы к среде. в прикрепленном файле пример работы
подробнее
Фрагмент выполненной работы:
3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 Р М И Х П Т М У О У В Й Т К Ж У Г Е Э Р С М Б Х 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 Э Ф Г Т П Ж Р Х С Ъ Б Р К Л И Р У Я Ч Р Л Ц У А 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 З З Л Ъ В Я Н У Х Е Л Р П У Ж У Ш Ц Р С Ю Т Ж Р 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 Р И О Н М Т Д Н Х Б С Я Г Ш О К Т О К Р С Л Й П 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 К Ц Я Т Б П К Ц Х Б А М П К Х У О Ч Н Н Т Х Й Щ 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 Р Й Л Р П Х Ю З Ю К И К В Ч Я Т Б Х Ф Е У У Н Ы 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 З Р Р К О Д У К У К Е М П Ш С М Ж Ф В И З К Е Т 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 Ш З И Ч Б П К П Ц З Щ М П П Л Н Д Т Н Ш Д Е А Ж 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 Р Й Г П Б Л В Р Г Ц Э Ы З Х Р У К О В П З К Д Т 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 Ф Б Х Е Н Р Э Р С З Й П К Х Г М О Т Ш З И Ч О Я 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 Ч У Н Ш О Й Л У Р Н В М Н Н Ф Б Й Х Д К У П Б П 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 К З Х Х Б Ж З П Г П Т О В М С Ь О Я З Д Т У О Х 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 М Н И Ф Ж Ц Х Ъ Л Заполнив таблицу проводим анализ частоты букв встречающихся в шифртексте. (работа была выполнена специалистами Автор 24) Для начала берем первую букву ключа, и проверяем, затем вторую и так далее. Частота букв под номером 1: Р М Т Э К Ч З Н П Д Г Ю В Ф У Ш Л М Х 6 1 1 3 7 2 5 4 4 2 1 1 5 2 1 2 1 1 1 Самая частая буква – «К», ее часто равняется 7. Допустим, что буква «К» это буква «о» открытого текста, тогда: «К» = «о» = 10 – 14 (mod32) = -4 (mod 32) = 28 По условию, сдвиг должен быть от 1 до 5 включительно, следовательно, сдвиг не подходит, проверяем следующую букву из таблицы частоты. Проверяем букву «Р» с частотой 6: «Р» = «о» = 16 – 14 (mod32) = 2 По условию, сдвиг должен быть от 1 до 5 включительно, следовательно, сдвиг подходит, проводим расшифровку сдвигом 2. «М» = 12 - 2(mod32) = 10(mod32) = «К» «Т» = 18 - 2(mod32) = 16(mod32) = «Р» «Э» = 29 - 2(mod32) = 27(mod32) = «Ы» «К» = 10 - 2(mod32) = 8(mod32) = «И» «Ч» = 23 - 2(mod32) = 21(mod32) = «Х» «З» = 7 - 2(mod32) = 5(mod32) = «Е» «Н» = 13 - 2(mod32) = 11(mod32) = «Л» «П» = 15 - 2(mod32) = 13(mod32) = «Н» «Д» = 4 - 2(mod32) = 2(mod32) = «В» «Г» = 3 - 2(mod32) = 1(mod32) = «Б» «Ю» = 30 - 2(mod32) = 28(mod32) = «Ь» «В» = 2 - 2(mod32) = 1(mod32) = «А» «Ф» = 20 - 2(mod32) = 18(mod32) = «Т» «У» = 19 - 2(mod32) = 17(mod32) = «С» «Ш» = 24 - 2(mod32) = 22(mod32) = «Ц» «Л» = 11 - 2(mod32) = 9(mod32) = «Й» «М» = 12 - 2(mod32) = 10(mod32) = «К» «Х» = 21 - 2(mod32) = 19(mod32) = «У» Частота букв под номером 2: М У К Р Ф Х Л З С И Н Ш Ц Й Ч Е П Б Д Ъ 2 5 4 6 1 3 1 5 1 2 4 3 2 2 1 1 4 1 1 1 Самая частая буква – «Р», ее частота равняется 6. Допустим, что буква «Р» это буква «о» открытого текста, тогда: «Р» = «о» = 16 – 14 (mod32) = 2 Сдвиг подходит, по условию задачи. После проверки сдвиг не подошел. Допустим, что буква «У», скрывает букву «о», следовательно по формуле («У» = «о» = 19 – 14 (mod32)= 5 ), сдвиг получается 5. «М» = 12 - 5(mod32) = 7(mod32) = «З»«У» = 19 - 5(mod32) = 14(mod32) = «О»«К» = 10 - 5(mod32) = 5(mod32) = «Е»«Р» = 16 - 5(mod32) = 11(mod32) = «Л»«Ф» = 20 - 5(mod32) = 15(mod32) = «П»«Х» = 21 - 5(mod32) = 16(mod32) = «Р»«Л» = 11 - 5(mod32) = 6(mod32) = «Ж»«З» = 7 - 5(mod32) = 2(mod32) = «В»«С» = 17 - 5(mod32) = 12(mod32) = «М»«И» = 8 - 5(mod32) = 3(mod32) = «Г»«Н» = 13 - 5(mod32) = 8(mod32) = «И»«Ш» = 24 - 5(mod32) = 19(mod32) = «У»«Ц» = 22 - 5(mod32) = 17(mod32) = «С»«Й» = 9 - 5(mod32) = 4(mod32) = «Д»«Ч» = 23 - 5(mod32) = 18(mod32) = «Т»«Е» = 5 - 5(mod32) = 0(mod32) = «А»«П» = 15 - 5(mod32) = 10(mod32) = «К»«Б» = 1 - 5(mod32) = 28(mod32) = «Ь»«Д» = 4 - 5(mod32) = 31(mod32) = «Я»«Ъ» = 26 - 5(mod32) = 21(mod32) = «Х» Частота букв под номером 3: И О Ж С Г Л Х Ю Я Т У Р З Ц Д Н Ф 5 3 2 6 5 5 6 2 2 2 3 3 2 1 1 1 1 Самая частая буква – «С», ее часто равняется 6. Допустим, что буква «С» это буква «о» открытого текста, тогда: «С» = «о» = 17 – 14 (mod32) = 3(mod 32) По условию, сдвиг должен быть от 1 до 5 включительно, следовательно, сдвиг подходит, проводим расшифровку сдвигом 3. Упростим Решение: 14 6 17 3 11 21 30 31 18 19 16 7 22 4 13 20 n - 3mod(32) = Е Л Г О А И Т Ы Ь П Р Н Д У Б К С Частота букв под номером 4: Х У М Т Ъ Р Ц Е Н Б К Л Ч З П Ш Ь Ф 3 7 3 4 2 2 2 3 3 3 6 1 2 2 3 1 1 1 Самая частая буква – «У», ее часто равняется 7. Допустим, что буква «У» это буква «о» открытого текста, тогда: «У» = «о» = 19 - 14(mod 32) = -7(mod32) = 5 По условию, сдвиг должен быть от 1 до 5 включительно, следовательно, сдвиг подходит, начинаем расшифровку со сдвигом 5. Х У М Т Ъ Р Ц Е Н Б К Л Ч З П Ш Ь Ф n 21 19 12 18 26 16 22 5 13 1 10 11 23 7 15 24 28 20 n - 5mod(32) = Р О З Н Х Л С А И Ь Е Ж Т В К У Ч П Частота букв под номером 5: П В Г Б У Л Ш Ж М С Т Й А О И Н Е Щ Д Э К 3 3 1 8 2 1 1 3 1 1 2 4 2 7 1 2 2 1 2 1 1 Самая частая буква – «Б», ее часто равняется 8. Допустим, что буква «Б» это буква «о» открытого текста, тогда: «Б» = «о» = 1 - 14(mod 32) = -13(mod32) = 19 По условию, сдвиг должен быть от 1 до 5 включительно, следовательно, сдвиг не подходит, проверяем следующую букву из таблицы частоты. Проверяем букву «О» с частотой 7: «О» - «о» = 14 – 14 (mod32) = 0 По условию, сдвиг должен быть от 1 до 5 включительно, следовательно, сдвиг не подходит, проверяем следующую букву из таблицы частоты. Проверяем букву «Й» с частотой 4: «Й» - «о» = 9 – 14(mod32) = -5(mod32) = 27 По условию, сдвиг должен быть от 1 до 5 включительно, следовательно, сдвиг не подходит, проверяем следующую букву из таблицы частоты. Проверяем букву «П» с частотой 3: «П» - «о» = 15 – 14(mod32) = -5(mod32) = 1 По условию, сдвиг должен быть от 1 до 5 включительно, следовательно, сдвиг подходит, начинаем расшифровку. П В Г Б У Л Ш Ж М С Т Й А О И Н Е Щ Д Э К n 15 2 3 1 19 11 24 6 12 17 18 9 0 14 8 13 5 25 4 29 10 n - 1(mod32) = О Б В А Т К Ч Е Л Р С И Я Н З М Д Ш Г Ь Й Частота букв под номером 6: Т Й Е Х Ж Р Я А Ц О П М Ч Щ К Ы Д Ф Л 6 2 1 5 3 4 5 1 2 3 5 4 1 1 1 2 1 1 1 Самая частая буква – «Т», ее часто равняется 6...Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
20 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
17 декабря 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
victor1977
5
скачать
3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 Р М И Х П Т М У О У В Й Т К Ж У Г Е Э Р С М Б Х 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 Э Ф Г Т П Ж Р Х С Ъ Б Р К Л И Р У Я Ч Р Л Ц У А 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 З З Л Ъ В Я Н У Х Е Л Р П У Ж У Ш Ц Р С Ю Т Ж Р 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 Р И О Н М Т Д Н Х Б С Я Г Ш О К Т О К Р С Л Й П 1 2 3 4 5 6 1 2 3 4 .jpg
2018-12-20 13:38
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Автор сделал все качественно и в срок!) Сделал расчет со всеми критериям, которые были в задании.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Тема работы: Электронная цифровая подпись и сертификаты.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Разработка информационно-аналитической системы мониторинга уплаты налогов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Техническая защита информации на объекте информатизации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Производственная практика
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Социальные сети, видеохостинги, мессенджеры -новые технологии Интернета
Статья
Информационная безопасность
Стоимость:
300 ₽
Решение задач по предмету методы криптографической защиты информации
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Использование аутентификации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Анализ эффективности современных помехоустойчивых мажоритарных кодов
Реферат
Информационная безопасность
Стоимость:
300 ₽
Криптография. Закодируйте в длинное целое число фамилию на кириллице суг
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Расчитать значения сходства/несходства для параметров сигнала ЭЭГ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Противодействие социальной инженерии
Статья
Информационная безопасность
Стоимость:
300 ₽
Алгоритм Хемминга, который может исправлять одну ошибку. Задание: — за
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Решение задач по предмету методы криптографической защиты информации
Решение задач
Информационная безопасность
Стоимость:
150 ₽
5 ШИФРОВАНИЕ МЕТОДАМИ ЗАМЕНЫ. КВАДРАТ ВИЖИНЕРА
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Для создания пароля необходимо составить комбинацию из 8 элементов, ис
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Решение задач по предмету методы криптографической защиты информации
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Пройти экзамены Dr web (Частично есть ответы)
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Реализация алгоритма Брайндокса(Bruyndonckx)
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Решить задачу с эллиптическими кривыми генерация и проверка эцп
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Криптография. Закодируйте в длинное целое число фамилию на кириллице суг
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Читай полезные статьи в нашем
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы