У вас вопросы?
У нас ответы:) SamZan.net

Лабораторная работа 1 Кодирование источника Выполнил- ст

Работа добавлена на сайт samzan.net: 2016-03-30

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 8.6.2025

Федеральное агентство по образованию

Государственное образовательное учреждение высшего профессионального образования

Уфимский Государственный Авиационный Технический Университет

Кафедра ВТиЗИ

Лабораторная работа № 1

Кодирование источника

Выполнил:

ст. гр. БПС-201

Широков О.В.

Проверила:

         Строкина Ю.Г.

Уфа 2012

  Цель работы:

Научиться шифровать данные, используя системы с частными ключами.

Задания

  1.  Используя перестановочный шифр с глубиной сетки 8, закодируйте сообщение: “Takeover announcement will be made at noon tomorrow” (Объявление о слиянии компании будет сделано завтра утром).

Tambnr aneeor knnmoo eotanw ouwdt vnieo eclam relto

  1.  Повторите кодирование, используя перестановочный шифр с ключевым словом “COLUMNAR” (которое используется для определения упорядочивания по столбцам).

Eclam tambnr knnmoo ouwdt vnieo aneeor relto eotanw

  1.  Используя шифр Цезаря со сдвигом 4, закодируйте сообщение: “Now is the time for all good men to come to the aid of the part” (Для всех хороших людей настало время прийти на помощь партии).

Now is the time for all good men to come to the aid of the part

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

Rsa mw xli xmqi jsv epp kssh qir xs gsqi xs xli emh sj xli tevx

  1.  Дешифруйте сообщение:

KWWS://ZZZ.DQtHQQD-PRGHOV.FRP/VHFUHt/LQGHA.htPO.

      HTTP://WWW.ANtENNA-MODELS.COM/SECREt/INDEX.HTML.

5.Используя шифр Виженера и ключевое слово “hide”, закодируйте”We must meet under the clock” (Мы должны встретиться под часами).

We must meet under the clock

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

A

B

C

D

E

F

G

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

A

B

C

D

E

F

G

H

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

A

B

C

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

A

B

C

D

1    2    3     4    1    2     3    4     1   2    3      4   1     2     3    4    1    2    3     4    1    2    3     

W  e  m   u     s   t    m   e    e   t    u    n   d    e    r    t    h   e    c    l    o   c   k

Dm pyzb pilb xrkmu xom fpvkn.

Вывод: мы приобрели навыки в шифровании данных с использованием систем с частными ключами.




1. то мере интересуется языками
2. Пассивное подключение нарушителя к устройствам или линиям связи легко предотвратить например с помощью
3. ионной эмиссии Примеры Принцип действия и схема традиционного вторичноионного массспектрометра Во
4. О значении воинствующего материализма
5. Дизайн экспозиции
6. дефектология считалась чемто вроде малой педагогики наподобие того как медицина выделяет малую хирургию
7. Экономическое возвышение Москвы и борьба за объединение русских земель
8. по теме Логопедическая работа в массовом детском саду
9. РЕФЕРАТ дисертації на здобуття наукового ступеня кандидата медичних наук Київ ~ Дисертацією1
10. Введение..........