Автор24

Информация о работе

Подробнее о работе

Страница работы

Многоалфавитное шифрование. Шифр Вижинера.

  • 4 страниц
  • 2017 год
  • 111 просмотров
  • 0 покупок
Автор работы

Bumeranghc

Кандидат технических наук

200 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Шифры сложной замены называют многоалфавитными, так как для шифрования каждого символа исходного сообщения применяют свой шифр простой замены. Многоалфавитная подстановка последовательно и циклически меняет используемые алфавиты.
При r-алфавитной подстановке символ x0 исходного сообщения заменяется символом y0 из алфавита В0, символ x1 - символом y1 из алфавита B1, и так далее, символ xr заменяется символом yr снова из алфавита Во.
Эффект использования многоалфавитной подстановки заключается в том, что обеспечивается маскировка естественной статистики исходного языка, так как конкретный символ из исходного алфавита А может быть преобразован в несколько различных символов шифровальных алфавитов Вj. Степень обеспечиваемой защиты теоретически пропорциональна длине периода r в последовательности используемых алфавитов Вj.
Система Вижинера впервые была опубликована в 1586 г. и является одной из старейших и наиболее известных многоалфавитных систем. Свое название она получила по имени французского дипломата XVI века Блеза Вижинера, который развивал и совершенствовал криптографические системы.
Система Вижинера подобна такой системе шифрования Цезаря, у которой ключ подстановки меняется от буквы к букве.

Теоретические сведения
Исходный код программы на C++ Builder

Цель: научиться кодировать и декодировать текст по системе шифрования Вижинера.
Задание: разработать программу, реализующую алгоритм Вижинера для кодирования и декодирования текста.

Защита от компьютерного терроризма: Соколов А.В., Степанюк О., BHV-Санкт-Петербург" - 2002, 496 стр.
Попов, В. Б. Основы информационных и телекоммуникационных технологий: основы информационной безопасности: учеб. пособие / В. Б. Попов. М. : Финансы и статистика, 2005.
Соколов, А. В., Степанюк О.М. Методы информационной защиты обьектов и компьютерных сетей.- М. : АСТ,2000.-272с.
Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах.М.: ДМК Пресс, 2002.
Щеглов, Андрей Юрьевич. Защита компьютерной информации от несанкционированного доступа / Андрей Юрьевич Щеглов . - СПб. : Наука и техника, 2004. - 384 с.
Ярочкин В.И. Информационная безопасность: Учебник для вузов. - М.: Фонд "Мир": Акад. проект, 2003. - 639 с.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Шифры сложной замены называют многоалфавитными, так как для шифрования каждого символа исходного сообщения применяют свой шифр простой замены. Многоалфавитная подстановка последовательно и циклически меняет используемые алфавиты.
При r-алфавитной подстановке символ x0 исходного сообщения заменяется символом y0 из алфавита В0, символ x1 - символом y1 из алфавита B1, и так далее, символ xr заменяется символом yr снова из алфавита Во.
Эффект использования многоалфавитной подстановки заключается в том, что обеспечивается маскировка естественной статистики исходного языка, так как конкретный символ из исходного алфавита А может быть преобразован в несколько различных символов шифровальных алфавитов Вj. Степень обеспечиваемой защиты теоретически пропорциональна длине периода r в последовательности используемых алфавитов Вj.
Система Вижинера впервые была опубликована в 1586 г. и является одной из старейших и наиболее известных многоалфавитных систем. Свое название она получила по имени французского дипломата XVI века Блеза Вижинера, который развивал и совершенствовал криптографические системы.
Система Вижинера подобна такой системе шифрования Цезаря, у которой ключ подстановки меняется от буквы к букве.

Теоретические сведения
Исходный код программы на C++ Builder

Цель: научиться кодировать и декодировать текст по системе шифрования Вижинера.
Задание: разработать программу, реализующую алгоритм Вижинера для кодирования и декодирования текста.

Защита от компьютерного терроризма: Соколов А.В., Степанюк О., BHV-Санкт-Петербург" - 2002, 496 стр.
Попов, В. Б. Основы информационных и телекоммуникационных технологий: основы информационной безопасности: учеб. пособие / В. Б. Попов. М. : Финансы и статистика, 2005.
Соколов, А. В., Степанюк О.М. Методы информационной защиты обьектов и компьютерных сетей.- М. : АСТ,2000.-272с.
Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах.М.: ДМК Пресс, 2002.
Щеглов, Андрей Юрьевич. Защита компьютерной информации от несанкционированного доступа / Андрей Юрьевич Щеглов . - СПб. : Наука и техника, 2004. - 384 с.
Ярочкин В.И. Информационная безопасность: Учебник для вузов. - М.: Фонд "Мир": Акад. проект, 2003. - 639 с.

Купить эту работу

Многоалфавитное шифрование. Шифр Вижинера.

200 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

20 января 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
Bumeranghc
4.9
Кандидат технических наук
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
200 ₽ Цена от 200 ₽

5 Похожих работ

Лабораторная работа

шифр Цезаря

Уникальность: от 40%
Доступность: сразу
200 ₽
Лабораторная работа

Моноалфавитное шифрование. Шифр Цезаря.

Уникальность: от 40%
Доступность: сразу
200 ₽
Лабораторная работа

Шифрование методом перестановки

Уникальность: от 40%
Доступность: сразу
200 ₽
Лабораторная работа

Шифрование. Код Хилла.

Уникальность: от 40%
Доступность: сразу
400 ₽
Лабораторная работа

Создание триал версии программы

Уникальность: от 40%
Доступность: сразу
1200 ₽

Отзывы студентов

Отзыв Алексей Михайлов об авторе Bumeranghc 2017-02-06
Лабораторная работа

Благодарен за отличную работу!

Общая оценка 5
Отзыв Leerd об авторе Bumeranghc 2016-11-04
Лабораторная работа

Все супер.Оперативно и качественно.

Общая оценка 5
Отзыв Алексей Павленко об авторе Bumeranghc 2016-05-26
Лабораторная работа

Автор сделал быстро и в срок !

Общая оценка 5
Отзыв Диана . об авторе Bumeranghc 2018-11-17
Лабораторная работа

Работой довольна, автор оперативно выходил на связь, все подробно объяснял , исправлял мои пожелания) Рекоменудую заказывать у данного автора, работу выполнит качественно и в срок !)

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Организация применения средств антивирусной защиты информации в МОИС Эксплуатация

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Разработка предложений по защите электронного документооборота в распределенной информационной системе коммерческого предприятия

Уникальность: от 40%
Доступность: сразу
3200 ₽
Готовая работа

ПРЕДЛОЖЕНИЯ ПО ПОСТРОЕНИЮ VPN ДЛЯ ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽