Лабораторні роботи з дисципліни:
“ Технологія захисту інформації "

Лабораторна робота №2

Тема: КЛАСИЧНІ ШИФРИ ПЕРЕСТАНОВКИ.

Дидактична мета заняття: Набути уміння та навички розробки та описання програм для створення криптограм шифрами перестановки

Розвиваюча мета заняття: Розвивати творчість та культуру написання програм. Розвивати логічне мислення, увагу, уяву, кмітливість

Виховна мета заняття: Виховувати охайність, культуру спілкування, ввічливість , дисциплінованість, наполегливість у навчанні, дбайливе ставлення до програмного забезпечення та ПК.

Програмне забезпечення: Builder C++

Технічні засоби навчання: комп’ютер.

I. Вступний інструктаж

Повторити правила техніки безпеки при роботі за ПК

II. Хід виконання роботи

1. Постановка задачі.

Проаналізувати завдання згідно варіанту в додатку 1. Реалізувати шифр перестановки. Користувач вводить текстове повідомлення, ключ(при необхідності, можна рандомом). Результат роботи програми це криптограма.

2. Побудова математичної моделі

Потрібно скористатись або вивести математичні формули для розв’язання завдання.

3. Побудова алгоритму

Розробити блок-схему в якій відобразити порядок виконання обчислювальних операцій на основі математичної моделі.

4. Складання сценарію діалогу ПК з користувачем

Визначити правила роботи людини з ПК, правила введення даних, форму подання інформації користувачу.

5. Складання програми

Описуємо лістинг програми

6. Відлагодження

Виправляємо помилки при компіляції.

7.Тестування програми.

Перевіряємо роботу програми. Дані потрібно вводити такі, щоб результат роботи програми був відомий вам на перед. Дані можна взяти з математичної моделі.

8. Оформити звіт.

III. Зміст звіту

  1. Тема
  2. Мета
  3. Хід робити(з пунктами 1-7)
  4. Висновок

IV. Контрольні питання

  1. До якого типу відносять шифри перестановки?
  2. Яка шифр називають симетричним?
  3. Що називають ключем шифрування?
  4. Поясніть алгоритм роботи шифру "Звичайна перестановка"
  5. Поясніть алгоритм роботи шифру "Звичайні рядково-стовпчикові табличні перестановки"
  6. Поясніть алгоритм роботи шифру "Рядково-стовпчикові табличні перестановки із застосуванням ключа рядків"
  7. Поясніть алгоритм роботи шифру "Рядково-стовпчикові табличні перестановки з двома ключами"
  8. Поясніть алгоритм роботи шифру "Табличні перестановки з використанням трафарету"

Додаток 1. Варіанти завдань

  1. Звичайна перестановка
  2. Звичайні рядково-стовпчикові табличні перестановки
  3. Рядково-стовпчикові табличні перестановки із застосуванням ключа стовпчиків
  4. Рядково-стовпчикові табличні перестановки із застосуванням ключа рядків
  5. Рядково-стовпчикові табличні перестановки з двома ключами
  6. Табличні перестановки з використанням квадратного трафарету.
  7. Табличні перестановки з використанням прямокутного трафарету.
  8. Звичайна перестановка
  9. Звичайні рядково-стовпчикові табличні перестановки
  10. Рядково-стовпчикові табличні перестановки із застосуванням ключа стовпчиків
  11. Рядково-стовпчикові табличні перестановки із застосуванням ключа рядків
  12. Рядково-стовпчикові табличні перестановки з двома ключами
  13. Табличні перестановки з використанням квадратного трафарету.
  14. Табличні перестановки з використанням прямокутного трафарету.
  15. Звичайна перестановка
  16. Звичайні рядково-стовпчикові табличні перестановки
  17. Рядково-стовпчикові табличні перестановки із застосуванням ключа стовпчиків
  18. Рядково-стовпчикові табличні перестановки із застосуванням ключа рядків
  19. Рядково-стовпчикові табличні перестановки з двома ключами
  20. Табличні перестановки з використанням квадратного трафарету.
  21. Табличні перестановки з використанням прямокутного трафарету.
  22. Звичайна перестановка
  23. Звичайні рядково-стовпчикові табличні перестановки
  24. Рядково-стовпчикові табличні перестановки із застосуванням ключа стовпчиків
  25. Рядково-стовпчикові табличні перестановки із застосуванням ключа рядків