20961

Шифрування та дешифрування даних за допомогою алгоритмів перестановки (збивання)

Практическая работа

Информатика, кибернетика и программирование

У якості інформації використовувати копію файлу з розробленою програмою програма дешифрування інформації повернення початкового вигляду файла; Індивідуальні завдання: Метод спутаної шини Текст програми: DEFINT IN: DEFSTR S RANDOMIZE 231 CLS: LOCATE 1 1 Lot = 5 s = FOR i=1 TO 64:s=sCHR6525RND:NEXT PRINT s; text : sav = s s = FOR i=1 TO 192: s=sCHR255RND: NEXT 'шифрование FOR i = 0 TO Lot sc=MIDss1I3232 l=2^i:sl= : r= FOR j = 1 TO 32 kg=ASCMIDsc j 1 kl=ASCMIDs j 1...

Украинкский

2013-08-01

141.09 KB

2 чел.

Родін С КІТ-39

Практична робота №2-1

“Шифрування та дешифрування даних за допомогою алгоритмів перестановки (збивання)” за курсом “Захист інформації у комп’ютерних системах та мережах”

Ціль: Створення програм для шифрування та дешифрування інформації за допомогою шифрів перестановки

Постановка задачі:

Необхідно розробити і налагодити дві програми:

Програма шифрування інформації з використанням визначених алгоритмів.

У якості інформації використовувати копію файлу з розробленою програмою, програма дешифрування інформації (повернення початкового вигляду файла);

Індивідуальні завдання: Метод “спутаної шини

Текст програми:

DEFINT I-N: DEFSTR S

RANDOMIZE 231

CLS: LOCATE 1, 1

Lot = 5

s$ = ""

FOR i=1 TO 64:s$=s$+CHR$(65+25*RND):NEXT

PRINT s$; " - text": sav = s$

s$ = ""

FOR i=1 TO 192: s$=s$+CHR$(255*RND): NEXT

'---------------------шифрование

FOR i = 0 TO Lot

sc=MID$(ss,1+I*32,32)

l=2^i:sl="": r=""

FOR j = 1 TO 32

kg=ASC(MID$(sc, j, 1))

kl=ASC(MID$(s$, j, 1))

kr=ASC(MID$(s$, j+32,1))

sl = sl+ CHR$(kl XOR kr)

sr = sr+ CHR$(kr XOR kg)

NEXT

s$=sr+RIGHT$(sl,l)+LEFT$(sl,32-l)

 NEXT

'----------------------порча бита

ss=CHR$(ASC(s$) XOR 4)+RIGHT$(s$,63)

'-----------------печать шифровки

FOR i =1 TO 64

k = ASC(MID$(s$, i, 1))

DEF SEG=47114: POKE 2*i-2, k: DEF SEG

NEXT

LOCATE 2, 65: PRINT " - code"

'---------------расшифровывание

FOR i = Lot TO 0 STEP -1

sc=MID$(s$, 1+i*32, 32): l=2^i

s$=RIGHT$ (s$ ,32- l)+MID$ (s$, 33,l)+LEFT$ (s$, 32)

sl = "": sr = ""

 FOR j = 1 TO 32

 kg = ASC(MID$(sc, j, 1))

 kl = ASC(MID$(ss, j, 1))

 kr = ASC(MID$(ss, j+32, 1))

 sl = sl+ CHR$(kl XOR kr XOR kg)

 sr = sr+ CHR$(kr XOR kg)

 NEXT

ss = sl+sr

NEXT

FOR i =1 TO 64

k = ASC(MID$(s$, i, 1))

DEF SEG=47124: POKE 2*i-2,k: DEF SEG

NEXT

LOCATE 3, 65: PRINT " - text"

n = 0

FOR i =1 TO 64

 IF MID$ (s$, i, 1) =MID$(sav, i,1) THEN

 LOCATE 4, i: PRINT "+";: n = n+I

 ELSE

 LOCATE 4, i: PRINT "-";

 END IF

NEXT

LOCATE 6, 1: PRINT 64 - n; "errors"

END

Висновок: cтворив програму для шифрування та дешифрування інформації за допомогою шифрів перестановки


 

А также другие работы, которые могут Вас заинтересовать

24750. Модель взаимодействия открытых систем (модель OSI) 32 KB
  Модель взаимодействия открытых систем модель OSI Международная организации по стандартизации придумала и создала Модель OSI модель взаимодействия открытых систем. Модель OSI Тип данных Уровень Функции Данные 7.
24751. Функции физического уровня модели OSI 33.5 KB
  Функции физического уровня модели OSI Функции всех уровней модели OSI могут быть отнесены к одной из двух групп: либо к функциям зависящим от конкретной технической реализации сети либо к функциям ориентированным на работу с приложениями. Модель OSI представляет хотя и очень важную но только одну из многих моделей коммуникаций. Модель OSI Open System Interconnection описывает взаимосвязи открытых систем. Модель OSI Тип данных Уровень Функции Данные 7.
24752. Функции канального уровня модели OSI 33.5 KB
  Функции канального уровня модели OSI Функции протоколов канального уровня различаются в зависимости от того предназначен ли данный протокол для передачи информации в локальных или в глобальных сетях. Протоколы канального уровня используемых в локальных сетях ориентируются на использование разделяемых между компьютерами сети сред передачи данных. К таким типовым топологиям поддерживаемым протоколами канального уровня локальных сетей относятся общая шина кольцо и звезда. Примерами протоколов канального уровня для локальных сетей являются...
24753. Адресация компьютеров в сети Интернет 14.71 KB
  Числовой составной адрес IPадрес2. Символьный адрес доменное имя. Каждый из множества ПК входящих в Интернет имеет свой собственный УНИКАЛЬНЫЙ адрес. Это числовой адрес IPадрес: IP Internet Protocol IPадрес состоит из четырех групп цифр например 194.
24754. Символьные адреса 14.79 KB
  Символьные адреса Каждый из множества ПК входящих в Интернет имеет свой собственный уникальный адрес. Это числовой адрес IPадрес: IP Internet Protocol IPадрес состоит из четырех групп цифр например 194. Этот адрес неудобен для человека поэтому IPадресам поставлены в соответствие символьные адреса доменные имена. Служба которая обеспечивает преобразование символьного адреса доменного имени в числовой IPадрес называется службой доменных имен DNS DomainName Service.
24755. Числовые составные адреса 13.82 KB
  Числовые составные адреса Каждый из множества ПК входящих в Интернет имеет свой собственный уникальный адрес. Это числовой адрес IPадрес: IP Internet Protocol IPадрес состоит из четырех групп цифр например 194. Этот адрес неудобен для человека поэтому IPадресам поставлены в соответствие символьные адреса доменные имена. Служба которая обеспечивает преобразование символьного адреса доменного имени в числовой IPадрес называется службой доменных имен DNS DomainName Service.
24756. Принципы и порядок отнесения сведений к государственной тайне. Грифы секретности носителей этих сведений 55.02 KB
  Принципы и порядок отнесения сведений к государственной тайне. Грифы секретности носителей этих сведений. Государственная тайна защищаемые государством сведения в области его военной внешнеполитической экономической разведывательной контрразведывательной и оперативнорозыскной деятельности распространение которых может нанести ущерб безопасности Российской Федерации; Носители сведений составляющих государственную тайну материальные объекты в том числе физические поля в которых сведения составляющие государственную тайну находят...
24757. Порядок допуска и доступа должностных лиц и граждан к сведениям, составляющим государственную тайну 40.55 KB
  Граждане характер деятельности которых подразумевает использование информации государственной тайны могут заниматься этой работой только после получения допуска установленной формы и в установленном порядке. Степень проверочных процедур определяется уровнем секретности информации к которой оформляемое лицо желает получить допуск. Транспортный уровеньTransport layer реализует передачу данных между двумя программами функционирующими на разных компьютерах обеспечивая при этом отсутствие потерь и дублирования информации которые могут...
24758. Правовое регулирование отношений по защите информации в информационных и телекоммуникационных сетях, а также в сети Интернет 32.84 KB
  Правовое регулирование отношений по защите информации в информационных и телекоммуникационных сетях а также в сети Интернет. Правовое обеспечение безопасности информационных и телекоммуникационных систем направлено на создание правовых условий для противодействия следующим угрозам в информационной сфере: противоправные сбор и использование информации; нарушения технологии обработки информации; внедрение в аппаратные и программные изделия компонентов реализующих функции не предусмотренные документацией на эти изделия; разработка и...