Криптографические и стеганографические методы защиты информации
Описание методов сокрытия информации, такие как кодирование с помощью матрицы побайтно и побитно, шифрование методом гаммирования, скрытие информации в рамке графического объекта. Обзор языка программирования JavaScript для работы с системами счисления.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 04.01.2016 |
Размер файла | 652,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Курсовая работа
Криптографические и стеганографические методы защиты информации
Содержание
Введение
1. Кодирование с помощью матрицы (побайтно)
2. Декодирование с помощью матрицы (побайтно)
3. Кодирование с помощью матрицы (побитно)
4. Декодирование с помощью матрицы (побитно)
5. Программа для перевода чисел из 16-ричной системы в 2-ичную
6. Шифрование методом гаммирования
7. Дешифрование криптограммы, зашифрованную методом гаммирования
8. Программа для суммирования байтов по правилу ИСКЛЮЧАЮЩЕЕ ИЛИ
9. Кодирование с помощью графических матриц
10. Декодирование с помощью графических матриц
11. Скрытие информации в рамке графического объекта
12. Извлечение информации, скрытой в рамке графического объекта
Заключение
Список используемой литературы
Введение
Существует много методов кодирования и шифрования информации. Некоторые из них, рассматриваются в данной курсовой работе. Мы отрабатываем методы сокрытия информации такие как: кодирование с помощью матрицы побайтно и побитно, шифрование методом гаммирования, кодирование информации с помощью графической матрицы и скрытие информации в рамке графического объекта.
Так же мы изучаем язык программирования JavaScript для того, чтобы работать с системами счисления и выполнять логические операции.
1. Кодирование с помощью матрицы (побайтно)
Используя матрицу mxm, зашифровать по столбцам сообщение, содержащее не менее L символов. Шифрограмму распределить по n HTML-контейнерам.
Величину m определить по последней цифре зачетки u из соотношения:
m=8 + u=8+6=14
Величину L определить по предпоследней цифре зачетки p из соотношения:
L=64 + p= =64+3=67
Величину n определить по последней цифре зачетки u из соотношения:
n=4 + u/2=4+4/2=4+3=7
Используя матрицу 14x14, зашифровать по столбцам сообщение, содержащее не менее 67 символов. Шифрограмму распределить по 7 HTML-контейнерам
Фраза: Тот, кто ради своей пользы подвёл бы друга, не имеет права на дружбу. (69 символов)
Открытый текст |
Десятичное число |
Двоичное число |
|
Т |
210 |
11010010 |
|
о |
238 |
11101110 |
|
т |
242 |
11110010 |
|
, |
44 |
00101100 |
|
Пробел |
32 |
00100000 |
|
к |
234 |
11101010 |
|
т |
242 |
11110010 |
|
о |
238 |
11101110 |
|
Пробел |
32 |
00100000 |
|
р |
240 |
11110000 |
|
а |
224 |
11100000 |
|
д |
228 |
11100100 |
|
и |
232 |
11101000 |
|
Пробел |
32 |
00100000 |
|
с |
241 |
11110001 |
|
в |
226 |
11100010 |
|
о |
238 |
11101110 |
|
е |
229 |
11100101 |
|
й |
233 |
11101001 |
|
Пробел |
32 |
00100000 |
|
п |
239 |
11101111 |
|
о |
238 |
11101110 |
|
л |
235 |
11101011 |
|
ь |
252 |
11111100 |
|
з |
231 |
11100111 |
|
ы |
251 |
11111011 |
|
Пробел |
32 |
00100000 |
|
п |
239 |
11101111 |
|
о |
238 |
11101110 |
|
д |
228 |
11100100 |
|
в |
226 |
11100010 |
|
е |
229 |
11100101 |
|
л |
235 |
11101011 |
|
Пробел |
32 |
00100000 |
|
б |
225 |
11100001 |
|
ы |
251 |
11111011 |
|
Пробел |
32 |
00100000 |
|
д |
228 |
11100100 |
|
р |
240 |
11110000 |
|
у |
243 |
11110011 |
|
г |
227 |
11100011 |
|
а |
224 |
11100000 |
|
, |
44 |
00101100 |
|
Пробел |
32 |
00100000 |
|
н |
237 |
11101101 |
|
е |
229 |
11100101 |
|
Пробел |
32 |
00100000 |
|
и |
232 |
11101000 |
|
м |
236 |
11101100 |
|
е |
229 |
11100101 |
|
е |
229 |
11100101 |
|
т |
242 |
11110010 |
|
Пробел |
32 |
00100000 |
|
п |
239 |
11101111 |
|
р |
240 |
11110000 |
|
а |
224 |
11100000 |
|
в |
226 |
11100010 |
|
а |
224 |
11100000 |
|
Пробел |
32 |
00100000 |
|
н |
237 |
11101101 |
|
а |
224 |
11100000 |
|
Пробел |
32 |
00100000 |
|
д |
228 |
11100100 |
|
р |
240 |
11110000 |
|
у |
243 |
11110011 |
|
ж |
230 |
11100110 |
|
б |
225 |
11100001 |
|
у |
243 |
11110011 |
|
. |
46 |
00101110 |
Для кодирования информации понадобятся 3 матрицы 14х14
1 |
2 |
3 |
4 |
5 |
6 |
7 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
|
1 |
1 |
0 |
1 |
0 |
0 |
1 |
0 |
1 |
1 |
1 |
0 |
1 |
1 |
|
1 |
0 |
1 |
1 |
1 |
1 |
0 |
0 |
1 |
0 |
0 |
0 |
1 |
0 |
|
1 |
1 |
0 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
1 |
1 |
|
1 |
0 |
1 |
0 |
1 |
0 |
1 |
1 |
1 |
1 |
0 |
0 |
1 |
0 |
|
1 |
1 |
1 |
0 |
1 |
1 |
1 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
|
0 |
0 |
1 |
1 |
1 |
1 |
0 |
0 |
0 |
0 |
1 |
1 |
1 |
0 |
|
0 |
0 |
0 |
0 |
1 |
1 |
1 |
0 |
0 |
1 |
0 |
0 |
1 |
1 |
|
1 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
|
1 |
1 |
1 |
1 |
0 |
0 |
0 |
1 |
1 |
1 |
1 |
0 |
0 |
0 |
|
1 |
0 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
0 |
|
0 |
1 |
0 |
1 |
1 |
1 |
1 |
0 |
1 |
0 |
0 |
1 |
0 |
0 |
|
1 |
0 |
0 |
0 |
0 |
0 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
1 |
|
1 |
1 |
1 |
0 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
0 |
1 |
0 |
|
1 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
0 |
0 |
1 |
1 |
1 |
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
|
0 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
0 |
1 |
1 |
0 |
0 |
|
1 |
0 |
0 |
0 |
0 |
0 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
1 |
|
1 |
1 |
1 |
0 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
0 |
0 |
1 |
|
0 |
0 |
1 |
1 |
1 |
0 |
0 |
0 |
1 |
0 |
1 |
1 |
1 |
0 |
|
0 |
1 |
0 |
1 |
1 |
1 |
1 |
0 |
1 |
0 |
1 |
1 |
0 |
0 |
|
1 |
0 |
0 |
0 |
0 |
0 |
1 |
1 |
1 |
0 |
0 |
0 |
0 |
1 |
|
1 |
1 |
1 |
1 |
1 |
0 |
1 |
1 |
0 |
0 |
1 |
0 |
0 |
0 |
|
0 |
0 |
1 |
1 |
1 |
0 |
0 |
1 |
0 |
0 |
1 |
1 |
1 |
1 |
|
0 |
0 |
0 |
0 |
1 |
1 |
1 |
1 |
0 |
0 |
1 |
1 |
1 |
1 |
|
1 |
0 |
0 |
0 |
1 |
1 |
1 |
1 |
1 |
0 |
0 |
0 |
0 |
0 |
|
0 |
0 |
1 |
0 |
1 |
1 |
0 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
|
0 |
0 |
1 |
1 |
1 |
0 |
1 |
1 |
0 |
1 |
1 |
1 |
1 |
0 |
|
0 |
1 |
0 |
1 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
1 |
1 |
|
1 |
0 |
1 |
0 |
0 |
0 |
1 |
1 |
1 |
0 |
1 |
1 |
0 |
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
|
1 |
1 |
1 |
0 |
0 |
1 |
0 |
1 |
1 |
1 |
1 |
0 |
0 |
1 |
|
0 |
1 |
1 |
1 |
1 |
1 |
0 |
0 |
1 |
0 |
0 |
0 |
1 |
0 |
|
0 |
0 |
0 |
0 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
1 |
1 |
1 |
|
1 |
1 |
0 |
0 |
0 |
0 |
1 |
1 |
1 |
0 |
0 |
0 |
0 |
0 |
|
1 |
1 |
1 |
0 |
0 |
0 |
1 |
0 |
1 |
1 |
1 |
0 |
0 |
0 |
|
0 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
1 |
1 |
1 |
0 |
|
1 |
1 |
0 |
1 |
1 |
1 |
1 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
|
1 |
0 |
0 |
0 |
0 |
0 |
1 |
1 |
1 |
0 |
0 |
1 |
0 |
0 |
|
1 |
1 |
1 |
1 |
0 |
0 |
0 |
0 |
1 |
1 |
1 |
1 |
0 |
0 |
|
1 |
1 |
1 |
1 |
1 |
0 |
0 |
1 |
1 |
0 |
1 |
1 |
1 |
0 |
|
0 |
0 |
0 |
1 |
1 |
1 |
1 |
1 |
0 |
0 |
1 |
1 |
0 |
0 |
|
1 |
0 |
1 |
1 |
1 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
|
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
|
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
2. Декодирование с помощью матрицы (побайтно)
Дешифровать сообщение, зашифрованное побайтно (по столбцам).
2 |
4 |
2 |
4 |
2 |
4 |
2 |
4 |
2 |
4 |
2 |
4 |
2 |
4 |
2 |
4 |
|
1 |
1 |
0 |
1 |
0 |
0 |
1 |
1 |
1 |
1 |
1 |
0 |
1 |
1 |
0 |
0 |
|
1 |
1 |
1 |
0 |
1 |
1 |
0 |
1 |
1 |
1 |
1 |
1 |
1 |
0 |
1 |
1 |
|
1 |
1 |
1 |
0 |
0 |
1 |
0 |
1 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
|
1 |
1 |
1 |
0 |
1 |
0 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
0 |
|
1 |
1 |
1 |
0 |
0 |
1 |
0 |
0 |
1 |
1 |
1 |
0 |
1 |
0 |
0 |
0 |
|
0 |
0 |
1 |
0 |
1 |
1 |
0 |
1 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
|
1 |
1 |
1 |
0 |
1 |
0 |
1 |
1 |
1 |
1 |
1 |
1 |
0 |
0 |
1 |
1 |
|
1 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
0 |
0 |
0 |
|
1 |
1 |
1 |
0 |
0 |
0 |
0 |
0 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
|
0 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
1 |
1 |
1 |
1 |
1 |
1 |
0 |
1 |
|
1 |
1 |
1 |
0 |
1 |
1 |
0 |
1 |
1 |
1 |
1 |
1 |
0 |
1 |
1 |
0 |
|
1 |
1 |
1 |
0 |
1 |
0 |
0 |
0 |
1 |
1 |
1 |
0 |
1 |
0 |
1 |
0 |
|
1 |
1 |
1 |
0 |
1 |
0 |
1 |
1 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
0 |
|
1 |
1 |
1 |
0 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
0 |
0 |
1 |
0 |
1 |
|
1 |
1 |
1 |
0 |
0 |
1 |
0 |
0 |
1 |
1 |
1 |
0 |
1 |
0 |
0 |
0 |
|
1 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
0 |
0 |
1 |
0 |
1 |
1 |
1 |
0 |
|
3 |
1 |
3 |
1 |
3 |
1 |
3 |
1 |
3 |
1 |
3 |
1 |
3 |
1 |
3 |
1 |
Полученная фраза: Умные люди - лучшая энциклопедия.
3. Кодирование с помощью матрицы (побитно)
Используя матрицу qxq, зашифровать побитно сообщение, содержащее не менее W символов (букв, цифр, знаков препинания). Шифрограмму распределить по r контейнерам.
Величину q определить по предпоследней цифре зачетки p из соотношения:
q=8 + p =8+3=11
Величину W определить по последней цифре зачетки u из соотношения:
W = 64 + u=64+6 =70
Величину r определить по предпоследней цифре зачетки p из соотношения:
r =4 + 3/2=4+2=6
Используя матрицу 11x11, зашифровать побитно сообщение, содержащее не менее 70 символов (букв, цифр, знаков препинания). Шифрограмму распределить по 6 контейнерам.
Фраза: Некоторые люди скрывают свой ум гораздо тщательнее, чем свою глупость.(70 символов)
Ключ: 123456
Открытый текст |
Десятичное число |
Двоичное число |
|
Н |
205 |
11001101 |
|
е |
229 |
11100101 |
|
к |
234 |
11101010 |
|
о |
238 |
11101110 |
|
т |
242 |
11110010 |
|
о |
238 |
11101110 |
|
р |
240 |
11110000 |
|
ы |
251 |
11111011 |
|
е |
229 |
11100101 |
|
Пробел |
32 |
00100000 |
|
л |
235 |
11101011 |
|
ю |
254 |
11111110 |
|
д |
228 |
11100100 |
|
и |
232 |
11101000 |
|
Пробел |
32 |
00100000 |
|
с |
241 |
11110001 |
|
к |
234 |
11101010 |
|
р |
240 |
11110000 |
|
ы |
251 |
11111011 |
|
в |
226 |
11100010 |
|
а |
224 |
11100000 |
|
ю |
254 |
11111110 |
|
т |
242 |
11110010 |
|
Пробел |
32 |
00100000 |
|
с |
241 |
11110001 |
|
в |
226 |
11100010 |
|
о |
238 |
11101110 |
|
й |
233 |
11101001 |
|
Пробел |
32 |
00100000 |
|
у |
243 |
11110011 |
|
м |
236 |
11101100 |
|
Пробел |
32 |
00100000 |
|
г |
227 |
11100011 |
|
о |
238 |
11101110 |
|
р |
240 |
11110000 |
|
а |
224 |
11100000 |
|
з |
231 |
11100111 |
|
д |
228 |
11100100 |
|
о |
238 |
11101110 |
|
Пробел |
32 |
00100000 |
|
т |
242 |
11110010 |
|
щ |
249 |
11111001 |
|
а |
224 |
11100000 |
|
т |
242 |
11110010 |
|
е |
229 |
11100101 |
|
л |
235 |
11101011 |
|
ь |
252 |
11111100 |
|
н |
237 |
11101101 |
|
е |
229 |
11100101 |
|
е |
229 |
11100101 |
|
, |
44 |
00101100 |
|
Пробел |
32 |
00100000 |
|
ч |
247 |
11110111 |
|
е |
229 |
11100101 |
|
м |
236 |
11101100 |
|
Пробел |
32 |
00100000 |
|
с |
241 |
11110001 |
|
в |
226 |
11100010 |
|
о |
238 |
11101110 |
|
ю |
254 |
11111110 |
|
Пробел |
32 |
00100000 |
|
г |
227 |
11100011 |
|
л |
235 |
11101011 |
|
у |
243 |
11110011 |
|
п |
239 |
11101111 |
|
о |
238 |
11101110 |
|
с |
241 |
11110001 |
|
т |
242 |
11110010 |
|
ь |
252 |
11111100 |
|
. |
46 |
00101110 |
1 |
1 |
1 |
0 |
0 |
1 |
1 |
0 |
1 |
1 |
1 |
1 |
|
2 |
0 |
0 |
1 |
0 |
1 |
1 |
1 |
1 |
0 |
1 |
0 |
|
3 |
1 |
0 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
0 |
1 |
|
4 |
1 |
1 |
1 |
0 |
0 |
1 |
0 |
1 |
1 |
1 |
0 |
|
5 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
1 |
0 |
0 |
0 |
|
6 |
0 |
1 |
1 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
1 |
|
1 |
1 |
0 |
0 |
1 |
0 |
1 |
0 |
0 |
1 |
0 |
0 |
|
2 |
0 |
0 |
0 |
1 |
1 |
1 |
0 |
1 |
0 |
1 |
1 |
|
3 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
|
4 |
0 |
0 |
1 |
0 |
0 |
1 |
1 |
1 |
0 |
1 |
0 |
|
5 |
0 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
1 |
|
6 |
1 |
2 |
3 |
4 |
5 |
6 |
1 |
2 |
3 |
4 |
1 |
1 |
1 |
1 |
0 |
0 |
0 |
1 |
1 |
1 |
1 |
0 |
|
2 |
1 |
0 |
1 |
0 |
1 |
1 |
1 |
1 |
0 |
0 |
0 |
|
3 |
0 |
1 |
1 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
1 |
|
4 |
1 |
0 |
0 |
0 |
1 |
0 |
1 |
1 |
1 |
0 |
0 |
|
5 |
0 |
0 |
0 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
0 |
|
6 |
1 |
1 |
1 |
1 |
0 |
0 |
1 |
0 |
0 |
0 |
1 |
|
1 |
0 |
0 |
0 |
0 |
0 |
1 |
1 |
1 |
1 |
0 |
0 |
|
2 |
0 |
1 |
1 |
1 |
1 |
0 |
0 |
0 |
1 |
0 |
1 |
|
3 |
1 |
1 |
0 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
0 |
|
4 |
1 |
0 |
0 |
1 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
|
5 |
0 |
1 |
1 |
1 |
1 |
0 |
0 |
1 |
1 |
1 |
1 |
|
6 |
1 |
2 |
3 |
4 |
5 |
6 |
1 |
2 |
3 |
4 |
1 |
1 |
0 |
1 |
1 |
0 |
0 |
0 |
0 |
1 |
0 |
0 |
|
2 |
0 |
0 |
0 |
1 |
1 |
1 |
0 |
0 |
0 |
1 |
1 |
|
3 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
|
4 |
1 |
0 |
0 |
0 |
0 |
1 |
1 |
1 |
0 |
0 |
0 |
|
5 |
0 |
0 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
0 |
1 |
|
6 |
1 |
1 |
0 |
0 |
1 |
0 |
0 |
1 |
1 |
1 |
0 |
|
1 |
1 |
1 |
1 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
|
2 |
0 |
1 |
1 |
1 |
1 |
0 |
0 |
1 |
0 |
1 |
1 |
|
3 |
1 |
1 |
1 |
0 |
0 |
1 |
1 |
1 |
1 |
0 |
0 |
|
4 |
0 |
0 |
0 |
1 |
1 |
1 |
1 |
0 |
0 |
1 |
0 |
|
5 |
1 |
1 |
1 |
0 |
0 |
1 |
0 |
1 |
1 |
1 |
1 |
|
6 |
1 |
2 |
3 |
4 |
5 |
6 |
1 |
2 |
3 |
4 |
1 |
0 |
1 |
0 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
|
2 |
0 |
0 |
1 |
1 |
1 |
0 |
1 |
1 |
0 |
1 |
1 |
|
3 |
1 |
1 |
0 |
0 |
1 |
0 |
1 |
1 |
1 |
1 |
0 |
|
4 |
0 |
1 |
0 |
1 |
0 |
0 |
1 |
0 |
1 |
1 |
0 |
|
5 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
1 |
1 |
|
6 |
1 |
1 |
0 |
1 |
1 |
1 |
1 |
1 |
1 |
0 |
0 |
|
1 |
1 |
0 |
1 |
1 |
1 |
1 |
0 |
1 |
1 |
0 |
0 |
|
2 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
1 |
1 |
1 |
|
3 |
1 |
0 |
0 |
0 |
1 |
1 |
1 |
1 |
0 |
0 |
0 |
|
4 |
1 |
0 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
0 |
1 |
|
5 |
1 |
1 |
1 |
1 |
1 |
1 |
0 |
0 |
0 |
1 |
0 |
|
6 |
1 |
2 |
3 |
4 |
5 |
6 |
1 |
2 |
3 |
4 |
1 |
0 |
0 |
0 |
0 |
1 |
1 |
1 |
0 |
0 |
0 |
1 |
|
2 |
1 |
1 |
1 |
1 |
0 |
1 |
0 |
1 |
1 |
1 |
1 |
|
3 |
1 |
1 |
0 |
0 |
1 |
1 |
1 |
1 |
1 |
0 |
1 |
|
4 |
1 |
1 |
1 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
0 |
|
5 |
1 |
1 |
1 |
1 |
0 |
0 |
0 |
1 |
1 |
1 |
1 |
|
6 |
1 |
0 |
0 |
0 |
1 |
1 |
1 |
1 |
1 |
0 |
0 |
|
1 |
1 |
0 |
1 |
1 |
1 |
1 |
1 |
1 |
0 |
0 |
0 |
|
2 |
0 |
1 |
0 |
1 |
1 |
1 |
00 |
0 |
0 |
0 |
0 |
|
3 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
|
4 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
|
5 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
|
6 |
1 |
2 |
3 |
4 |
5 |
6 |
1 |
2 |
3 |
4 |
4. Декодирование с помощью матрицы (побитно)
Дешифровать сообщение, зашифрованное побитно
Ключ: 23451
1 |
1 |
0 |
1 |
0 |
0 |
0 |
1 |
1 |
1 |
1 |
0 |
0 |
1 |
0 |
1 |
|
1 |
1 |
1 |
1 |
0 |
0 |
0 |
0 |
1 |
1 |
1 |
1 |
1 |
1 |
0 |
0 |
|
1 |
1 |
1 |
0 |
0 |
1 |
0 |
1 |
1 |
1 |
1 |
0 |
0 |
1 |
1 |
1 |
|
1 |
1 |
1 |
0 |
1 |
1 |
0 |
1 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
0 |
|
1 |
... |
Подобные документы
Необходимость защиты информации. Виды угроз безопасности ИС. Основные направления аппаратной защиты, используемые в автоматизированных информационных технологиях. Криптографические преобразования: шифрование и кодирование. Прямые каналы утечки данных.
курсовая работа [72,1 K], добавлен 22.05.2015Представление числовой информации с помощью систем счисления. Кодирование символьной, текстовой, числовой и графической информации. Устройство жесткого диска; дисковод компакт-дисков CD-ROM. Использование главного меню Windows; языки программирования.
контрольная работа [62,9 K], добавлен 16.03.2015История возникновения и развития шифрования от древних времен и до наших дней. Анализ современных проблем обеспечения секретности и целостности передаваемых или хранимых данных, наиболее часто используемые криптографические методы защиты информации.
контрольная работа [961,5 K], добавлен 23.04.2013Получение изображения объекта с помощью оптико-электронных систем, построенных на основе ПЗС-приемника. Методы обработки первичной измерительной информации. Реализация алгоритма обработки графической информации с помощью языка программирования Python.
лабораторная работа [1,1 M], добавлен 30.05.2023Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.
дипломная работа [255,5 K], добавлен 08.03.2013Криптография и шифрование. Симметричные и асимметричные криптосистемы. Основные современные методы шифрования. Алгоритмы шифрования: замены (подстановки), перестановки, гаммирования. Комбинированные методы шифрования. Программные шифраторы.
реферат [57,7 K], добавлен 24.05.2005Развитие новых информационных технологий и всеобщая компьютеризация. Информационная безопасность. Классификация умышленных угроз безопасности информации. Методы и средства защиты информации. Криптографические методы защиты информации.
курсовая работа [25,9 K], добавлен 17.03.2004Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.
реферат [21,2 K], добавлен 17.01.2004Хранение важной информации в ненадежных источниках и передача ее по незащищенным каналам связи. Восстановление шифрованных данных. Программа реализующая шифрование текстового массива. Кодирование информации методом Цезаря. Описание алгоритма Атбаш.
курсовая работа [1,1 M], добавлен 18.01.2013Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.
курсовая работа [350,4 K], добавлен 10.06.2014Понятие и сущность стеганографии, использование свойств формата файла-контейнера. Классификация методов стеганографии. Компьютерные вирусы и стеганография, гарантированное уничтожение информации. Методы воздействия на средства защиты информации.
контрольная работа [80,2 K], добавлен 02.01.2018Методы компрессии информации. Обзор и характеристика существующих методов сжатия информации, основанных на процедуре кодирования Хаффмена. Алгоритмы динамического кодирования методом FGK и Виттера. Программная реализация и руководство пользователя.
курсовая работа [33,2 K], добавлен 09.03.2009Симметричные и асиметричные методы шифрования. Шифрование с помощью датчика псевдослучайных чисел. Алгоритм шифрования DES. Российский стандарт цифровой подписи. Описание шифрования исходного сообщения асимметричным методом с открытым ключом RSA.
курсовая работа [101,1 K], добавлен 09.03.2009Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.
курсовая работа [1,1 M], добавлен 21.04.2015Знакомство с идеей векторного способа представления изображений в цифровом виде. Разработка последовательности команд для кодирования графического объекта. Основные команды; двоичное кодирование графической информации, растровый и векторный варианты.
презентация [128,5 K], добавлен 05.01.2012Применение алгоритмов шифрования и дешифрования данных в компьютерной технике в системах сокрытия конфиденциальной и коммерческой информации от злонамеренного использования сторонними лицами. Классический пример - симметричные криптографические алгоритмы.
дипломная работа [44,9 K], добавлен 08.07.2009Непрерывная и дискретная информация. Кодирование как процесс представления информации в виде кода. Особенности процедуры дискретизации непрерывного сообщения. Позиционные и непозиционные системы счисления. Представление информации в двоичном коде.
реферат [117,3 K], добавлен 11.06.2010Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.
курсовая работа [132,1 K], добавлен 28.07.2015Организация системы защиты информации во всех ее сферах. Разработка, производство, реализация, эксплуатация средств защиты, подготовка соответствующих кадров. Криптографические средства защиты. Основные принципы инженерно-технической защиты информации.
курсовая работа [37,5 K], добавлен 15.02.2011Семиуровневая архитектура, основные протоколы и стандарты компьютерных сетей. Виды программных и программно-аппаратных методов защиты: шифрование данных, защита от компьютерных вирусов, несанкционированного доступа, информации при удаленном доступе.
контрольная работа [25,5 K], добавлен 12.07.2014