рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Шифрование методом постолбцовой транспозиции

Шифрование методом постолбцовой транспозиции - раздел Компьютеры, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Пусть Необходимо Зашифровать Методом Постолбцовой Транспозиции Сообщение ...

Пусть необходимо зашифровать методом постолбцовой транспозиции сообщение «ПИАНИСТКА НА СВЯЗЬ НЕ ВЫШЛА». В качестве ключа используется слово «ЮСТАС». Пробелы между словами игнорируются.

Решение. Ранжируем символы ключа по их порядковым номерам в алфавите. В соответствии с приложением А буквам ключа с первой по пятую присваиваем ранги 5, 2, 4, 1 и 3 соответственно.

Составляем таблицу, на базе которой будем осуществлять шифрование. Шифруемое сообщение (после исключения пробелов) содержит 23 символа, а ключ - 5. Поэтому данная таблица должна содержать 5 столбцов и 5 строк. Построчно вписываем в нее шифруемое сообщение (в оставшиеся свободными 2 последние позиции 5-й строки запишем, например, две первые буквы алфавита), после чего она приобретает следующий вид (см. таблицу 2.1).

Таблица 2.1

Пример шифровальной таблицы метода постолбцовой транспозиции

Номер столбца, соответствующая ему буква ключа и присвоенный ей ранг
1 (Ю; 5) 2 (С; 2) 3 (Т; 4) 4 (А; 1) 5 (С; 3)
П И А Н И
С Т К А Н
А С В Я З
Ь Н Е В Ы
Ш Л А А Б

На базе таблицы 2.1 составляем шифрованное сообщение, выписывая ее столбцы в порядке возрастания рангов соответствующих им букв ключа: 4-й, 2-й, 5-й, 3-й, 1-й. В итоге получаем результирующую последовательность символов:

– Конец работы –

Эта тема принадлежит разделу:

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

На сайте allrefs.net читайте: "ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ"

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Шифрование методом постолбцовой транспозиции

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Порядок написания и оформление контрольной работы
Контрольная работа оформляется в виде пояснительной записки, включающей в себя: – титульный лист; – задание на контрольную работу; – текстовое изложение процесса выполнен

Краткие теоретические сведения
Криптографиейназывают раздел науки, занимающийся методами шифрованиясообщений, т.е. их преобразования в целях защиты от несанкционированного доступа. Необходимость

Шифрование по таблице Виженера
Пусть необходимо зашифровать сообщение «MEET ME TOMORROW» с помощью приведенной в приложении B таблицы Виженера, используя в качестве ключа слово «COMPUTER». Пробе

OSQIGXXFOCDGIP.
Нетрудно заметить, что каждой из имеющихся в исходном сообщении одинаковых букв (например, «Е») соответствуют различные символы шифрованного сообщения, а каждой из имеющихся в по­следнем одинаковых

Шифрование методом суммирования
  Пусть необходимо указанным методом зашифровать сообщение, представленное в условиях примера 2.1, используя приведенный там же ключ. Пробелы между словами игнорировать.

ОЫУОЫРЕЮБАЯДХАЪЫАШГНЧЮУ.
В общем, шифрование методом суммирования также обладает свойствами, характерными для принципа нескольких алфавитов (замена при шифровании одинаковых символов исходного сообщения различными и наобор

Порядковые номера по алфавиту русских и латинских букв
  Порядковый номер Буква русского алфавита Буква латинского алфавита А A

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги