Автор24

Информация о работе

Подробнее о работе

Страница работы

Шифрование методом перестановки

  • 2 страниц
  • 2017 год
  • 114 просмотров
  • 0 покупок
Автор работы

Bumeranghc

Кандидат технических наук

200 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

При шифровании перестановкой символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока этого текста.
Выбирается размер блока шифрования в n столбцов и m строк и ключевая последовательность, которая формируется из натурального ряда чисел 1,2,...,n случайной перестановкой.
Шифрование проводится в следующем порядке:
1. Шифруемый текст записывается последовательными строками под числами ключевой последовательности, образуя блок шифрования размером n*m.
2. Зашифрованный текст выписывается колонками в порядке возрастания номеров колонок, задаваемых ключевой последовательностью.
3. Заполняется новый блок и т.д.

Теоретические сведения
Исходный код программы на C++ Builder

Цель: освоить алгоритм шифрования методом перестановки.
Задание: разработать программу, реализующую два любых алгоритма, позволяющих кодировать и декодировать текст методом перестановки.

Защита от компьютерного терроризма: Соколов А.В., Степанюк О., BHV-Санкт-Петербург" - 2002, 496 стр.
Попов, В. Б. Основы информационных и телекоммуникационных технологий: основы информационной безопасности: учеб. пособие / В. Б. Попов. М. : Финансы и статистика, 2005.
Соколов, А. В., Степанюк О.М. Методы информационной защиты обьектов и компьютерных сетей.- М. : АСТ,2000.-272с.
Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах.М.: ДМК Пресс, 2002.
Щеглов, Андрей Юрьевич. Защита компьютерной информации от несанкционированного доступа / Андрей Юрьевич Щеглов . - СПб. : Наука и техника, 2004. - 384 с.
Ярочкин В.И. Информационная безопасность: Учебник для вузов. - М.: Фонд "Мир": Акад. проект, 2003. - 639 с.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

При шифровании перестановкой символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока этого текста.
Выбирается размер блока шифрования в n столбцов и m строк и ключевая последовательность, которая формируется из натурального ряда чисел 1,2,...,n случайной перестановкой.
Шифрование проводится в следующем порядке:
1. Шифруемый текст записывается последовательными строками под числами ключевой последовательности, образуя блок шифрования размером n*m.
2. Зашифрованный текст выписывается колонками в порядке возрастания номеров колонок, задаваемых ключевой последовательностью.
3. Заполняется новый блок и т.д.

Теоретические сведения
Исходный код программы на C++ Builder

Цель: освоить алгоритм шифрования методом перестановки.
Задание: разработать программу, реализующую два любых алгоритма, позволяющих кодировать и декодировать текст методом перестановки.

Защита от компьютерного терроризма: Соколов А.В., Степанюк О., BHV-Санкт-Петербург" - 2002, 496 стр.
Попов, В. Б. Основы информационных и телекоммуникационных технологий: основы информационной безопасности: учеб. пособие / В. Б. Попов. М. : Финансы и статистика, 2005.
Соколов, А. В., Степанюк О.М. Методы информационной защиты обьектов и компьютерных сетей.- М. : АСТ,2000.-272с.
Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах.М.: ДМК Пресс, 2002.
Щеглов, Андрей Юрьевич. Защита компьютерной информации от несанкционированного доступа / Андрей Юрьевич Щеглов . - СПб. : Наука и техника, 2004. - 384 с.
Ярочкин В.И. Информационная безопасность: Учебник для вузов. - М.: Фонд "Мир": Акад. проект, 2003. - 639 с.

Купить эту работу

Шифрование методом перестановки

200 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

20 января 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
Bumeranghc
4.9
Кандидат технических наук
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
200 ₽ Цена от 200 ₽

5 Похожих работ

Лабораторная работа

шифр Цезаря

Уникальность: от 40%
Доступность: сразу
200 ₽
Лабораторная работа

Моноалфавитное шифрование. Шифр Цезаря.

Уникальность: от 40%
Доступность: сразу
200 ₽
Лабораторная работа

Многоалфавитное шифрование. Шифр Вижинера.

Уникальность: от 40%
Доступность: сразу
200 ₽
Лабораторная работа

Шифрование. Код Хилла.

Уникальность: от 40%
Доступность: сразу
400 ₽
Лабораторная работа

Создание триал версии программы

Уникальность: от 40%
Доступность: сразу
1200 ₽

Отзывы студентов

Отзыв Алексей Михайлов об авторе Bumeranghc 2017-02-06
Лабораторная работа

Благодарен за отличную работу!

Общая оценка 5
Отзыв Leerd об авторе Bumeranghc 2016-11-04
Лабораторная работа

Все супер.Оперативно и качественно.

Общая оценка 5
Отзыв Алексей Павленко об авторе Bumeranghc 2016-05-26
Лабораторная работа

Автор сделал быстро и в срок !

Общая оценка 5
Отзыв Диана . об авторе Bumeranghc 2018-11-17
Лабораторная работа

Работой довольна, автор оперативно выходил на связь, все подробно объяснял , исправлял мои пожелания) Рекоменудую заказывать у данного автора, работу выполнит качественно и в срок !)

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Организация применения средств антивирусной защиты информации в МОИС Эксплуатация

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Разработка предложений по защите электронного документооборота в распределенной информационной системе коммерческого предприятия

Уникальность: от 40%
Доступность: сразу
3200 ₽
Готовая работа

ПРЕДЛОЖЕНИЯ ПО ПОСТРОЕНИЮ VPN ДЛЯ ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽