Bezpieczeństwo i ochrona danych
9) Co charał
10) Jaka jest i
11) Jaką cech
12) Co możne
/żuje algorytmy permutacyjne? sbność zbioru kluczy dla algorytmu przestawieniowego? lożna zaobserwować dla algorytmu ADFGVX? wiedzieć o mocy szyfrów złożonych?
4 Sporządzić s wozdanie z przebiegu ćwiczenia, dołączyć przykładowe fragmenty tekstów jawnych :h szyfrogramów, sformułować stosowne wnioski oraz odpowiedzi na pytania zadane w nkcie 3.