WP 1403051

WP 1403051



Bezpieczeństwo i ochrona danych

Laboratorium nr 1

KLASYCZNE ALGORYTMY SZYFROWANIA

Plan zajęć

1. ZaDoznać sie

rodow ^iem Drący (Droaram CrypTool — wersja 1.4.30).

2. Rodzaje szyfrć

lasvczrvch. Poznać cechy szyfrów z każdej grupy;

a)    szy?

b)

c)

d)

e)    szyi

f)    szy.

podstawieniowe monoalfabetowe.

alfabetowe,

igramoye,

rwfonic ~ne,

orzesz . ieniowe (permutacyjne), złożone.

Na podstawie re analiza dostępny

«qi procesu szyfrowania i deszyfracji dowolnego (wybranego) tekstu -.zyfrów

a)    mor Nih;

b)    poii

c)    poli

h (szyfr Cezara, klasyczne podstawienie, Atbash, ROT13,

.etyc- ch (szyfr Vigenere’a, Byte Addltion, XOR, szyfr Vernam’a), -nowych (Hill. Playfair),

d)    hor. licznych.

e)    prz f iwienirwych,

f)    ztor ~h (ADFGVX)

Analizę przeproś np

ć w ta sposób, by móc odpowiedzieć na pytania sformułowane w p 3,

-    szyfrowa

-    szyfrowa

-    zastosc.

: 3.\r. z użyciem różnych kluczy, także różnej długości, s* jaw-y o różnym stopniu złożoności,

/ c . .e wielokrotne (tym samym kluczem, różnymi kluczami).

3 Udzielić od dc

na r • zouiace pytania

1)    Comozn: monoc

2)    Comozr polialfai;

3)    Ile jest ró: podsta.-.

4)    He wynos

5)    Co moc-i Hilla?

6)    Jakie są •

7)    Co char?

8)    Jakie v a

Tedzie o szyfrowaniu wielokrotnym w przypadku algorytmów

-_cz co szyfrowaniu wielokrotnym w kontekście algorytmów

h kluc: -v algorytmie Cezara, a ile w przypadku klasycznego

ba kluc / w algorytmach wieloalfabetowych?

?dz " o szyfrowaniu wielokrotnym w odniesieniu do szyfrów Playfaira

ce. a jakie podobieństwa między algorytmami Playfaira i Hilla? żuje sz fry homofoniczne?

usi :‘mać zbiór homofonów, aby algorytm działał prawidłowo?

1


Wyszukiwarka

Podobne podstrony:
IMG 1403265740 Bezpieczeństwo i ochrona danych Laboratorium nr 3BLOKOWE ALGORYTMY SZYFROWANIAPlan z
IMG 1405214938 Bezpieczeństwo i ochrona danych Laboratorium nr 6 JEDNOKIERUNKOWE FUNKCJE SKRÓTU ALG
WP 1403052 Bezpieczeństwo i ochrona danych 9)    Co charał 10)    Jak
IMG 1405072610 Bezpieczeństwo i ochrona danych Laboratorium nr 5KRYPTOANALIZA SYMETRYCZNYCH I ASYME
WP 1403121 SełpieCtefrltWO i vxłiMd danych Laboratorium nr 2 KKNHOANAl HA KI A3YCZNYCH ALGORYTMÓW
IMG 1404095353 Bezpieczeństwo i ochrona danychLaboratorium nr 4 ASYMETRYCZNE ALGORYTMY SZYFROWANIA
dr inż. Marta Choduka Bazy danych LABORATORIUMLaboratorium nr 7 Temat: Podstawy języka zapytań SQL
Bazy Danych - Instrukcja do Ćwiczenia laboratoryjnego nr 3 1) Urwórz kwerendę, która posłuży do stwo
Polityka bezpieczeństwa ochrony (lanych osobowych Załącznik nr I do Zarządzenia
Laboratorium Telekomunikacji i Transmisji Danych Ćwiczenie laboratoryjne nr .6. Temat: Pakietowa
Prezentacja Danych i Multimedia II r SocjologiaĆwiczenia laboratoryjne nr 11 - Bazy danych i SQL. Ce
WP 1510157 Elektronika - Laboratorium nr 1 Dla każdego pomiaru oblicz wartość sumy L/i+L/j i porówn
WP 1510158 Elektronika - Laboratorium nr 1 ETAP II (pomiar U oraz lx) 9 Multimetr wirtualny, ustawi

więcej podobnych podstron