Шифрование методом простой замены
Разработка программы, позволяющей зашифровывать и расшифровывать произвольные фразы согласно заданной таблице шифрования. Создание удобного пользовательского интерфейса для работы с различными кодировками. Выполнение заданий, подготовленных соперниками.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | лабораторная работа |
Язык | русский |
Дата добавления | 16.08.2009 |
Размер файла | 376,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Лабораторная работа по дисциплине
«Методы и средства защиты информации»
ШИФРОВАНИЕ МЕТОДОМ ПРОСТОЙ ЗАМЕНЫ
Авторы:
студент группы С-84
Царук А.О.
студент группы С-85
Спасский Г.А.
Проверил:
Аннотация
В рамках данной лабораторной работы была разработана программа, позволяющая зашифровывать и расшифровывать произвольные фразы, согласно заданной таблице шифрования. Данное программное обеспечение существенно снизило временные затраты на выполнение подобных задач.
Также в рамках лабораторной работы были проанализированы и выполнены все поставленные перед нами Задачи, а именно:
1. Зашифровать текстовую фразу простой заменой, согласно таблице шифрования (5 фраз, при этом одна должна начинаться с «метод простой замены…»)
2. Полученный при выполнении задачи №1 результат зашифровать повторно, используя ту же таблицу шифрования (шифрование в 2 прохода)
3. При помощи таблицы шифрования соседа расшифровать зашифрованные в задании 2 фразы своих товарищей
4. Расшифровать фразу, подготовленную другой командой, используя «обрывки» таблиц шифрования
5. Расшифровать задание с «аксиомой»
Введение
Программа позволяет зашифровывать и расшифровывать произвольные фразы, согласно таблице шифрования. Мной был разработан пользовательский интерфейс, позволяющий в кратчайшие сроки освоить все доступные возможности программы.
На рисунке представлена основная форма программы, которая включает в себя всю функциональность программы. Последовательность действий при работе следующая:
1. Выбираем папку с таблицей шифрования
2. Нажимаем на кнопку «Считать таблицу шифрования»
3. Анализируем полученные результаты
4. Вносим исходные данные, над которыми будут производиться действия
5. Выбираем операция (шифрование или же обратное ему действие)
6. Анализ полученного в области «Результат операции» результата
Операция шифрования
Результат зашифровки фразы «метод простой замены представляет собой весьма эффективный механизм» представлен на рисунке:
Операция расшифровки
Результат расшифровки полученный в предыдущей операции последовательно - представлен на рисунке:
Листинг программы
Внутренний класс. Заголовочный файл
Здесь перечислены все методы и переменные внутреннего класса.
Файл реализации данного класса
В данном модуле представлена реализация вышеперечисленных функций.
Внешний класс. Заголовочный файл
Здесь перечислены все методы и переменные внешнего класса.
Файл реализации данного класса
Выполнение заданий
Задание №1
Используем первую таблицу шифрования:
Таблица шифрования |
||
а |
на6 |
|
б |
ше8 |
|
в |
ук5 |
|
г |
34г |
|
д |
двх |
|
е |
цу8 |
|
ж |
чк2 |
|
з |
щг3 |
|
и |
юун |
|
й |
хц6 |
|
к |
про |
|
л |
жне |
|
м |
ти9 |
|
н |
ждц |
|
о |
45ш |
|
п |
юр2 |
|
р |
хъ8 |
|
с |
с23 |
|
т |
673 |
|
у |
сгн |
|
ф |
чск |
|
х |
ш8у |
|
ц |
з2ц |
|
ч |
шл7 |
|
ш |
дщ9 |
|
щ |
ми2 |
|
ъ |
в45 |
|
ы |
т56 |
|
ь |
ч90 |
|
э |
12л |
|
ю |
д56 |
|
я |
цу0 |
|
ти2 |
||
1 |
ыв3 |
|
2 |
ш21 |
|
3 |
ид5 |
|
4 |
л78 |
|
5 |
я73 |
|
6 |
н83 |
|
7 |
жкх |
|
8 |
34э |
|
9 |
к7н |
|
0 |
5му |
Зашифруем следующие фразы:
1. надо ложиться спать
Результат:
ждцна6двх45шти2жне45шчк2юун673ч90с23цу0ти2с23юр2на6673ч90
2. на улице весна
Результат:
ждцна6ти2сгнжнеюунз2ццу8ти2ук5цу8с23ждцна6
3. летняя поездка на юг
Результат:
жнецу8673ждццу0цу0ти2юр245шцу8щг3двхпрона6ти2ждцна6ти2д5634г
4. чемпионат мира по хоккею в Москве
Результат:
шл7цу8ти9юр2юун45шждцна6673ти2ти9юунхъ8на6ти2юр245шти2ш8у45шпропроцу8д56ти2ук5ти245шс23проук5цу8
5. метод простой замены представляет собой весьма эффективный прием
Результат:
ти9цу867345шдвхти2юр2хъ845шс2367345шхц6ти2щг3на6ти9цу8ждцт56ти2юр2хъ8цу8двхс23673на6ук5жнецу0цу8673ти2с2345шше845шхц6ти2ук5цу8с23ч90ти9на6ти212лчскчскцу8про673юунук5ждцт56хц6ти2юр2хъ8юунцу8ти9
Изменим таблицу шифрования:
Таблица шифрования |
||
А |
прк |
|
Б |
ге5 |
|
В |
щш7 |
|
Г |
ук3 |
|
Д |
др7 |
|
Е |
жк0 |
|
Ё |
цут |
|
Ж |
хе2 |
|
З |
бо6 |
|
И |
юд8 |
|
Й |
эк3 |
|
К |
ън8 |
|
Л |
яек |
|
М |
дн5 |
|
Н |
ьп8 |
|
О |
дл5 |
|
П |
вац |
|
Р |
дн1 |
|
С |
ще5 |
|
Т |
зц4 |
|
У |
ьг9 |
|
Ф |
жу0 |
|
Х |
тк2 |
|
Ц |
ныц |
|
Ч |
г63 |
|
Ш |
иы8 |
|
Щ |
мщ1 |
|
Ъ |
фд5 |
|
Ы |
ив2 |
|
Ь |
юш5 |
|
Э |
жц8 |
|
Ю |
би8 |
|
Я |
дц0 |
|
зж3 |
||
. |
эь2 |
|
, |
йц3 |
|
! |
ен5 |
|
? |
та7 |
|
1 |
ьл4 |
|
2 |
дщ7 |
|
3 |
вг9 |
|
4 |
бю4 |
|
5 |
уе4 |
|
6 |
ип7 |
|
7 |
ис9 |
|
8 |
3нг |
|
9 |
ыэз |
|
0 |
с56 |
6. концепция реально подчеркивает онтологический дедуктивный метод, изменяя привычную реальность.
Результат:
ън8дл5ьп8ныцжк0вацныцюд8дц0зж3дн1жк0пркяекюш5ьп8дл5зж3вацдл5др7г63жк0дн1ън8юд8щш7пркжк0зц4зж3дл5ьп8зц4дл5яекдл5ук3юд8г63жк0ще5ън8юд8эк3зж3др7жк0др7ьг9ън8зц4юд8щш7ьп8ив2эк3зж3дн5жк0зц4дл5др7йц3зж3юд8бо6дн5жк0ьп8дц0дц0зж3вацдн1юд8щш7ив2г63ьп8ьг9би8зж3дн1жк0пркяекюш5ьп8дл5ще5зц4юш5эь2
7. гравитационный парадокс естественно рефлектирует позитивизм, не учитывая мнения авторитетов.
Результат:
ук3дн1пркщш7юд8зц4пркныцюд8дл5ьп8ьп8ив2эк3зж3вацпркдн1пркдр7дл5ън8ще5зж3жк0ще5зц4жк0ще5зц4щш7жк0ьп8ьп8дл5зж3дн1жк0жу0яекжк0ън8зц4юд8дн1ьг9жк0зц4зж3вацдл5бо6юд8зц4юд8щш7юд8бо6дн5йц3зж3ьп8жк0зж3ьг9г63юд8зц4ив2щш7пркдц0зж3дн5ьп8жк0ьп8юд8дц0зж3пркщш7зц4дл5дн1юд8зц4жк0зц4дл5щш7эь2
8. структурализм дискредитирует непредвиденный гедонизм.
Результат:
ще5зц4дн1ьг9ън8зц4ьг9дн1пркяекюд8бо6дн5зж3др7юд8ще5ън8дн1жк0др7юд8зц4юд8дн1ьг9жк0зц4зж3ьп8жк0вацдн1жк0др7щш7юд8др7жк0ьп8ьп8ив2эк3зж3ук3жк0др7дл5ьп8юд8бо6дн5эь2
9. можно предположить, что закон внешнего мира транспонирует интеллигибельный даосизм.
Результат:
дн5дл5хе2ьп8дл5зж3вацдн1жк0др7вацдл5яекдл5хе2юд8зц4юш5йц3зж3г63зц4дл5зж3бо6пркън8дл5ьп8зж3щш7ьп8жк0иы8ьп8жк0ук3дл5зж3дн5юд8дн1пркзж3зц4дн1пркьп8ще5вацдл5ьп8юд8дн1ьг9жк0зц4зж3юд8ьп8зц4жк0яекяекюд8ук3юд8ге5жк0яекюш5ьп8ив2эк3зж3др7пркдл5ще5юд8бо6дн5эь2
Задание №2
Используем первую таблицу шифрования:
Таблица шифрования |
||
а |
на6 |
|
б |
ше8 |
|
в |
ук5 |
|
г |
34г |
|
д |
двх |
|
е |
цу8 |
|
ж |
чк2 |
|
з |
щг3 |
|
и |
юун |
|
й |
хц6 |
|
к |
про |
|
л |
жне |
|
м |
ти9 |
|
н |
ждц |
|
о |
45ш |
|
п |
юр2 |
|
р |
хъ8 |
|
с |
с23 |
|
т |
673 |
|
у |
сгн |
|
ф |
чск |
|
х |
ш8у |
|
ц |
з2ц |
|
ч |
шл7 |
|
ш |
дщ9 |
|
щ |
ми2 |
|
ъ |
в45 |
|
ы |
т56 |
|
ь |
ч90 |
|
э |
12л |
|
ю |
д56 |
|
я |
цу0 |
|
ти2 |
||
1 |
ыв3 |
|
2 |
ш21 |
|
3 |
ид5 |
|
4 |
л78 |
|
5 |
я73 |
|
6 |
н83 |
|
7 |
жкх |
|
8 |
34э |
|
9 |
к7н |
|
0 |
5му |
Зашифруем следующие фразы:
1. надо ложиться спать
ждцна6двх45шти2жне45шчк2юун673ч90с23цу0ти2с23юр2на6673ч90
Результат:
чк2двхз2цждцна6н83двхук5ш8ул78я73дщ9673юунш21чк2ждццу8л78я73дщ9шл7прош21д56сгнждцн83жкхид5шл7к7н5мус23ш21ид5з2цсгн5му673юунш21с23ш21ид5д56хъ8ш21ждцна6н83н83жкхид5шл7к7н5му
2. на улице весна
ждцна6ти2сгнжнеюунз2ццу8ти2ук5цу8с23ждцна6
Результат:
чк2двхз2цждцна6н83673юунш21с2334гждцчк2ждццу8д56сгнждцщг3ш21з2цз2цсгн34э673юунш21сгнпроя73з2цсгн34эс23ш21ид5чк2двхз2цждцна6н83
3. летняя поездка на юг
жнецу8673ждццу0цу0ти2юр245шцу8щг3двхпрона6ти2ждцна6ти2д5634г
Результат:
чк2ждццу8з2цсгн34эн83жкхид5чк2двхз2цз2цсгн5муз2цсгн5му673юунш21д56хъ8ш21л78я73дщ9з2цсгн34эми234гид5двхук5ш8уюр2хъ845шждцна6н83673юунш21чк2двхз2цждцна6н83673юунш21двхя73н83ид5л7834г
4. чемпионат мира по хоккею в москве
шл7цу8ти9юр2юун45шждцна6673ти2ти9юунхъ8на6ти2юр245шти2ш8у45шпропроцу8д56ти2ук5ти245шс23проук5цу8
Результат:
дщ9жнежкхз2цсгн34э673юунк7нд56хъ8ш21д56сгнждцл78я73дщ9чк2двхз2цждцна6н83н83жкхид5673юунш21673юунк7нд56сгнждцш8ув4534эждцна6н83673юунш21д56хъ8ш21л78я73дщ9673юунш21дщ934эсгнл78я73дщ9юр2хъ845шюр2хъ845шз2цсгн34эдвхя73н83673юунш21сгнпроя73673юунш21л78я73дщ9с23ш21ид5юр2хъ845шсгнпроя73з2цсгн34э
5. метод простой замены представляет собой весьма эффективный прием
ти9цу867345шдвхти2юр2хъ845шс2367345шхц6ти2щг3на6ти9цу8ждцт56ти2юр2хъ8цу8двхс23673на6ук5жнецу0цу8673ти2с2345шше845шхц6ти2ук5цу8с23ч90ти9на6ти212лчскчскцу8про673юунук5ждцт56хц6ти2юр2хъ8юунцу8ти9
Результат:
673юунк7нз2цсгн34эн83жкхид5л78я73дщ9двхук5ш8у673юунш21д56хъ8ш21ш8ув4534эл78я73дщ9с23ш21ид5н83жкхид5л78я73дщ9ш8уз2цн83673юунш21ми234гид5ждцна6н83673юунк7нз2цсгн34эчк2двхз2ц673я73н83673юунш21д56хъ8ш21ш8ув4534эз2цсгн34эдвхук5ш8ус23ш21ид5н83жкхид5ждцна6н83сгнпроя73чк2ждццу8з2цсгн5муз2цсгн34эн83жкхид5673юунш21с23ш21ид5л78я73дщ9дщ9цу834эл78я73дщ9ш8уз2цн83673юунш21сгнпроя73з2цсгн34эс23ш21ид5шл7к7н5му673юунк7нждцна6н83673юунш21ыв3ш21жнешл7с23прошл7с23проз2цсгн34эюр2хъ845шн83жкхид5д56сгнждцсгнпроя73чк2двхз2ц673я73н83ш8уз2цн83673юунш21д56хъ8ш21ш8ув4534эд56сгнждцз2цсгн34э673юунк
Изменим таблицу шифрования:
Таблица шифрования |
||
А |
прк |
|
Б |
ге5 |
|
В |
щш7 |
|
Г |
ук3 |
|
Д |
др7 |
|
Е |
жк0 |
|
Ё |
цут |
|
Ж |
хе2 |
|
З |
бо6 |
|
И |
юд8 |
|
Й |
эк3 |
|
К |
ън8 |
|
Л |
яек |
|
М |
дн5 |
|
Н |
ьп8 |
|
О |
дл5 |
|
П |
вац |
|
Р |
дн1 |
|
С |
ще5 |
|
Т |
зц4 |
|
У |
ьг9 |
|
Ф |
жу0 |
|
Х |
тк2 |
|
Ц |
ныц |
|
Ч |
г63 |
|
Ш |
иы8 |
|
Щ |
мщ1 |
|
Ъ |
фд5 |
|
Ы |
ив2 |
|
Ь |
юш5 |
|
Э |
жц8 |
|
Ю |
би8 |
|
Я |
дц0 |
|
зж3 |
||
. |
эь2 |
|
, |
йц3 |
|
! |
ен5 |
|
? |
та7 |
|
1 |
ьл4 |
|
2 |
дщ7 |
|
3 |
вг9 |
|
4 |
бю4 |
|
5 |
уе4 |
|
6 |
ип7 |
|
7 |
ис9 |
|
8 |
3нг |
|
9 |
ыэз |
|
0 |
с56 |
6. концепция реально подчеркивает онтологический дедуктивный метод, изменяя привычную реальность.
ън8дл5ьп8ныцжк0вацныцюд8дц0зж3дн1жк0пркяекюш5ьп8дл5зж3вацдл5др7г63жк0дн1ън8юд8щш7пркжк0зц4зж3дл5ьп8зц4дл5яекдл5ук3юд8г63жк0ще5ън8юд8эк3зж3др7жк0др7ьг9ън8зц4юд8щш7ьп8ив2эк3зж3дн5жк0зц4дл5др7йц3зж3юд8бо6дн5жк0ьп8дц0дц0зж3вацдн1юд8щш7ив2г63ьп8ьг9би8зж3дн1жк0пркяекюш5ьп8дл5ще5зц4юш5эь2
Результат:
3нгуе43нгс563нгс56вг9ьл4с56уе43нгуе4вг9уе4ис9ип7вг9с56ьл43нг3нгис9с56бю4вг9уе43нгбю4уе4уе4вг93нгип7вг9с56уе43нг3нгвг9вг9ис9с56ис9ыэз3нгбю43нгис93нгдщ7вг9вг9уе4с56бю4уе4ис9вг9вг93нгип7уе4с563нгс56с56вг9ьл43нгис9дщ7ип7вг93нгыэз3нгвг9ьл4с56уе43нгуе4уе4бю4уе4дщ7
7. гравитационный парадокс естественно рефлектирует позитивизм, не учитывая мнения авторитетов.
ук3дн1пркщш7юд8зц4пркныцюд8дл5ьп8ьп8ив2эк3зж3вацпркдн1пркдр7дл5ън8ще5зж3жк0ще5зц4жк0ще5зц4щш7жк0ьп8ьп8дл5зж3дн1жк0жу0яекжк0ън8зц4юд8дн1ьг9жк0зц4зж3вацдл5бо6юд8зц4юд8щш7юд8бо6дн5йц3зж3ьп8жк0зж3ьг9г63юд8зц4ив2щш7пркдц0зж3дн5ьп8жк0ьп8юд8дц0зж3пркщш7зц4дл5дн1юд8зц4жк0зц4дл5щш7эь2
Результат:
вг9ьл4ис93нгбю43нгуе43нг3нгдщ7вг9вг9ьл4ис9уе43нгуе4вг9с56уе4бю4с56уе4бю4ис9с563нг3нгуе4вг9ьл4с56с56с563нгбю43нгьл4ыэзс56бю4вг9уе4ип73нгбю43нгис93нгип7уе4вг9вг93нгс56вг9ыэзип7вг93нгбю4дщ7ис9с56вг9уе43нгс563нг3нгс56вг9ис9бю4уе4ьл43нгбю4с56бю4уе4ис9дщ7
8. структурализм дискредитирует непредвиденный гедонизм.
ще5зц4дн1ьг9ън8зц4ьг9дн1пркяекюд8бо6дн5зж3др7юд8ще5ън8дн1жк0др7юд8зц4юд8дн1ьг9жк0зц4зж3ьп8жк0вацдн1жк0др7щш7юд8др7жк0ьп8ьп8ив2эк3зж3ук3жк0др7дл5ьп8юд8бо6дн5эь2
Результат:
уе4бю4ьл4ыэз3нгбю4ыэзьл43нгип7уе4вг9ис93нгуе43нгьл4с56ис93нгбю43нгьл4ыэзс56бю4вг93нгс56ьл4с56ис9ис93нгис9с563нг3нгдщ7вг9вг9вг9с56ис9уе43нг3нгип7уе4д
9. можно предположить, что закон внешнего мира транспонирует интеллигибельный даосизм.
дн5дл5хе2ьп8дл5зж3вацдн1жк0др7вацдл5яекдл5хе2юд8зц4юш5йц3зж3г63зц4дл5зж3бо6пркън8дл5ьп8зж3щш7ьп8жк0иы8ьп8жк0ук3дл5зж3дн5юд8дн1пркзж3зц4дн1пркьп8ще5вацдл5ьп8юд8дн1ьг9жк0зц4зж3юд8ьп8зц4жк0яекяекюд8ук3юд8ге5жк0яекюш5ьп8ив2эк3зж3др7пркдл5ще5юд8бо6дн5эь2
Результат: уе4уе4дщ73нгуе4вг9ьл4с56ис9уе4уе4дщ73нгбю4уе4вг9 вг9ип7вг9бю4уе4вг9ип73нгуе43нгвг9ис93нгс563нг3нгс56вг9 уе4вг9уе43нгьл4вг9бю4ьл43нгуе4уе43нг3нгьл4ыэзс56бю4вг93нг3нгбю4с563нгвг93нгуе4с56уе43нгдщ7вг9вг9ис9уе4уе43нгип7уе4д
Задание №3
Таблица шифрования:
Таблица шифрования |
||
а |
на6 |
|
б |
ше8 |
|
в |
ук5 |
|
г |
34г |
|
д |
двх |
|
е |
цу8 |
|
ж |
чк2 |
|
з |
щг3 |
|
и |
юун |
|
й |
хц6 |
|
к |
про |
|
л |
жне |
|
м |
ти9 |
|
н |
ждц |
|
о |
45ш |
|
п |
юр2 |
|
р |
хъ8 |
|
с |
с23 |
|
т |
673 |
|
у |
сгн |
|
ф |
чск |
|
х |
ш8у |
|
ц |
з2ц |
|
ч |
шл7 |
|
ш |
дщ9 |
|
щ |
ми2 |
|
ъ |
в45 |
|
ы |
т56 |
|
ь |
ч90 |
|
э |
12л |
|
ю |
д56 |
|
я |
цу0 |
|
ти2 |
||
1 |
ыв3 |
|
2 |
ш21 |
|
3 |
ид5 |
|
4 |
л78 |
|
5 |
я73 |
|
6 |
н83 |
|
7 |
жкх |
|
8 |
34э |
|
9 |
к7н |
|
0 |
5му |
1. Исходные данные:
673юунк7нз2цсгн34эн83жкхид5л78я73дщ9двхук5ш8у673юунш21д56хъ8ш21ш8ув4534эл78я73дщ9с23ш21ид5н83жкхид5л78я73дщ9ш8уз2цн83673юунш21ми234гид5ждцна6н83673юунк7нз2цсгн34эчк2двхз2ц673я73н83673юунш21д56хъ8ш21ш8ув4534эз2цсгн34эдвхук5ш8ус23ш21ид5н83жкхид5ждцна6н83сгнпроя73чк2ждццу8з2цсгн5муз2цсгн34эн83жкхид5673юунш21с23ш21ид5л78я73дщ9дщ9цу834эл78я73дщ9ш8уз2цн83673юунш21сгнпроя73з2цсгн34эс23ш21ид5шл7к7н5му673юунк7нждцна6н83673юунш21ыв3ш21жнешл7с23прошл7с23проз2цсгн34эюр2хъ845шн83жкхид5д56сгнждцсгнпроя73чк2двхз2ц673я73н83ш8уз2цн83673юунш21д56хъ8ш21ш8ув4534эд56сгнждцз2цсгн34э673юунк
Результат:
метод простой замены представляет собой весьма эффективный прием
2. Исходные данные
дщ9жнежкхз2цсгн34э673юунк7нд56хъ8ш21д56сгнждцл78я73дщ9чк2двхз2цждцна6н83н83жкхид5673юунш21673юунк7нд56сгнждцш8ув4534эждцна6н83673юунш21д56хъ8ш21л78я73дщ9673юунш21дщ934эсгнл78я73дщ9юр2хъ845шюр2хъ845шз2цсгн34эдвхя73н83673юунш21сгнпроя73673юунш21л78я73дщ9с23ш21ид5юр2хъ845шсгнпроя73з2цсгн34э
Результат:
чемпионат мира по хоккею в Москве
Используем также другую таблицу:
Таблица шифрования |
||
А |
прк |
|
Б |
ге5 |
|
В |
щш7 |
|
Г |
ук3 |
|
Д |
др7 |
|
Е |
жк0 |
|
Ё |
цут |
|
Ж |
хе2 |
|
З |
бо6 |
|
И |
юд8 |
|
Й |
эк3 |
|
К |
ън8 |
|
Л |
яек |
|
М |
дн5 |
|
Н |
ьп8 |
|
О |
дл5 |
|
П |
вац |
|
Р |
дн1 |
|
С |
ще5 |
|
Т |
зц4 |
|
У |
ьг9 |
|
Ф |
жу0 |
|
Х |
тк2 |
|
Ц |
ныц |
|
Ч |
г63 |
|
Ш |
иы8 |
|
Щ |
мщ1 |
|
Ъ |
фд5 |
|
Ы |
ив2 |
|
Ь |
юш5 |
|
Э |
жц8 |
|
Ю |
би8 |
|
Я |
дц0 |
|
зж3 |
||
. |
эь2 |
|
, |
йц3 |
|
! |
ен5 |
|
? |
та7 |
|
1 |
ьл4 |
|
2 |
дщ7 |
|
3 |
вг9 |
|
4 |
бю4 |
|
5 |
уе4 |
|
6 |
ип7 |
|
7 |
ис9 |
|
8 |
3нг |
|
9 |
ыэз |
|
0 |
с56 |
3.
4. Исходные данные
с5ею13с02й35я73с02б5ран4з16п57го3ан4й35я73с02йд6ю13з16с5еик8ю13б5рт54ик8т76врес02п57с02ю13ь36я73с02й35я73с02б5ран4з16й35ш91с02у76ик8я73у5ня73ан4йд6ю13з16у76в46ю13у76ик8я73й35я73с02йд6ю13з16э31с02ю13й35з16ю13ге7ъ34ы55й35я73с02п57го3ан4йд6ю13з16ь36я73з16п57го3ан4т76врес02ь56ик8н84п57го3ан4т76врес02сроя73го3й35я73с02йд6ю13з16с5ею13с02й35ш91с02б5рт54ик8й35з16ю13йд6ю13з16у76ик8я73б5рт54ик8й35з16ю13п57го3ан4сукя73врес5еик8ю13й35я73с02п57го3ан4й35ш91с02б5рт54ик8у5нсукж89т76врес02у76ик8я73йд6ю13з16й35ш91с02п57го3ан4у76ик8я73т76врес02ь36я73с02ь36я73с02й35ш91с02сроя73го3й35ш91с02у5нго3т54т76врес02ь36я73с02у5ня73ан4п57го3ан4ь35я73ш91сукз16ю13йд6ю13з16п57с02ю13й35з16ю13й35я73с02сукя73врей35ш91с02э31с02ю13с5ею13
Результат:
можно предложить, что закон внешнего мира транспонирует интеллигибельный даосизм.
5. Исходные данные
сукя73вреу76ик8я73б5рт54ик8у5нсукж89ге7ъ34ы55у76ик8я73у5нсукж89б5рт54ик8й35з16ю13ь36я73с02й35ш91с02э31с02ю13с5ею13с02йд6ю13з16п57с02ю13й35ш91с02сукя73вреге7ъ34ы55б5рт54ик8т76врес02п57с02ю13й35ш91с02у76ик8я73й35ш91с02б5рт54ик8у5нсукж89т76врес02у76ик8я73йд6ю13з16п57го3ан4т76врес02с5еик8ю13б5рт54ик8т76врес02п57с02ю13ь36я73з16й35ш91с02п57с02ю13т76врес02п57го3ан4п57го3ан4ь35я73ш91сукз16ю13йд6ю13з16сроя73го3т76врес02п57с02ю13й35я73с02п57го3ан4й35ш91с02э31с02ю13с5ею13с02
Результат:
структурализм дискредитирует непредвиденный гедонизм.
Задание №4
Нашей командой была получена следующая последовательность:
С-26с-13с-24с-04с-27с-11с-23с-27с-31с-26с-27с-13с-01с-03с-30с-27с-21с-11с-03с-27с-28с-29с-03с-19с-04с-11с-02с-11с-33с-27с-13с-01с-11с-29с-04с-27с-31с-02с-27с-03с-17с-03с-29с-03с-11с-26
Таблица шифрования, как мы в итоге поняли, была:
а |
с-27 |
|
б |
с-17 |
|
в |
с-15 |
|
г |
с-30 |
|
д |
с-12 |
|
е |
с-26 |
|
ж |
с-32 |
|
з |
с-04 |
|
и |
с-07 |
|
й |
с-04 |
|
к |
с-18 |
|
л |
с-14 |
|
м |
с-24 |
|
н |
с-31 |
|
о |
с-03 |
|
п |
с-28 |
|
р |
с-29 |
|
с |
с-13 |
|
т |
с-11 |
|
у |
с-06 |
|
ф |
с-20 |
|
х |
с-22 |
|
ц |
с-16 |
|
ч |
с-19 |
|
ш |
с-05 |
|
щ |
с-34 |
|
ъ |
с-23 |
|
ы |
с-08 |
|
ь |
с-33 |
|
э |
с-21 |
|
ю |
с-25 |
|
я |
с10 |
|
_ |
с-02 |
Ответ: Если ты не смог это прочитать смотри на обороте
Задание №5
Данное задание было выполнено непосредственно во время лабораторной работы:
а |
к |
с |
и |
о |
м |
а |
э |
т |
о |
и |
с |
т |
и |
н |
а |
н |
а |
||||
10 |
24 |
20 |
28 |
21 |
11 |
10 |
22 |
12 |
02 |
21 |
22 |
28 |
20 |
02 |
28 |
05 |
10 |
22 |
05 |
10 |
|
к |
о |
т |
о |
р |
у |
ю |
н |
е |
х |
в |
а |
т |
и |
л |
о |
д |
|||||
22 |
24 |
21 |
02 |
21 |
03 |
30 |
09 |
22 |
05 |
18 |
22 |
19 |
29 |
10 |
02 |
28 |
14 |
21 |
22 |
33 |
|
о |
к |
а |
з |
а |
т |
е |
л |
ь |
с |
т |
в |
||||||||||
21 |
24 |
10 |
23 |
10 |
02 |
18 |
14 |
25 |
20 |
02 |
29 |
Ответ: Аксиома это истина на которую не хватило доказательств
Подобные документы
Разработка программы, позволяющей реализовать шифрование и дешифрование текстового файла методом замены и методом перестановки. Требования к функциональным характеристикам, надежности, составу и параметрам технических средств ПО. Интерфейс пользователя.
курсовая работа [19,0 K], добавлен 30.04.2011Аспекты безопасности информации, предотвращение внедрения программных закладок. Проектирование и разработка программы шифрования данных по заданной таблице из 160 символов. Дешифровка и вывод результата приложения. Его программный код и тестирование.
курсовая работа [163,1 K], добавлен 05.05.2016Схема работы и требования к программам шифрования и дешифрования. Алгоритмы и тексты программы шифрования и программы дешифрования, выполненные на языке программирования C/C++. Содержание файла с исходным текстом, с шифротекстом, с дешифрованным текстом.
курсовая работа [24,7 K], добавлен 20.10.2014Основные требования к разрабатываемым программам и исходным текстовым файлам. Характеристика шифров замены. Укрупненные структурные схемы и коды программ шифрования и дешифрования, скриншоты их выполнения. Пример зашифрованного текста и его дешифрования.
курсовая работа [556,8 K], добавлен 14.01.2013Симметричные и асиметричные методы шифрования. Шифрование с помощью датчика псевдослучайных чисел. Алгоритм шифрования DES. Российский стандарт цифровой подписи. Описание шифрования исходного сообщения асимметричным методом с открытым ключом RSA.
курсовая работа [101,1 K], добавлен 09.03.2009Понятие шифров сложной замены. Шифры сложной замены называют многоалфавитными. Данная подстановка последовательно и циклически меняет используемые алфавиты. Понятие схемы шифрования Вижинера. Стойкость шифрования методом гаммирования и свойство гаммы.
реферат [52,2 K], добавлен 22.06.2010Разработка приложения для шифрования данных с помощью алгоритма DES5: процесс шифрования, расшифрования, получение ключей. Спецификация программы, процедуры и функции; описание интерфейса пользователя. Реализация задачи в среде программирования DELPHI.
курсовая работа [812,6 K], добавлен 27.03.2012Принцип работы и программная реализация однозвучного, одноалфавитного и полиграммного шифра. Шифрование по методу подстановки, замены и кодового слова. Безопасность шифровки простой замены. Частотные характеристики текстовых сообщений и дешифрация.
контрольная работа [1,1 M], добавлен 02.02.2012Проектирование пользовательского интерфейса программы, осуществляющей шифрование и дешифрование файлов. Выбор формата представления данных. Список процедур, макросов и их назначение. Описание используемых в программе функций, ее тестирование и отладка.
курсовая работа [29,3 K], добавлен 17.05.2013История появления и развития шифрования текста. Проблема шифрования и дешифрования текстовых сообщений в современности. Создание программы для зашифровки и расшифровки вводимого текста пятью методами: Атбаш, Цезаря, Полибия, Гронсфельда и Винжера.
курсовая работа [923,6 K], добавлен 26.12.2011