SełpieCtefrltWO i vxł\i\M\d danych
Laboratorium nr 2
KKNHOANAl HA KI A3YCZNYCH ALGORYTMÓW SZYFROWANIA
Pluń tajęc
i *ais-cnao %tf j poięcrami entrop** htstograwk mgramy* autokorelacja,
* *\ky\v\«c \\4.k'$v< tnfoaaii tekstu iawnaoo t odpowiadających mu kryptooramów uzyskanych przy utyciu następujących szyfrów
a) |
Cezara | |
hi |
klasyczne podstawa |
wie. |
c) |
NAgenereYr rctta nv ■ |
>ei długości klucza). |
d> |
FHs\:fais a | |
ei |
ty\nv\Kv\tojflv | |
f) |
H»m a (dla »v\?nai w*i |
Mkoscr macierzy). |
pennautacyfny. | ||
h) |
AOROW |
\\v* wszystkich anektowanych przy gikach (także w dalszych punktach Ćwiczenia) - pliki v>r Ń^vn\r >vv\ v>v t'\c tego rozmiaru Sformułować wnioski z przeprowadzonej
amalcy
^^WBHiiAliiMaaiainy tekstów >awnvch dla kuku wybranych języków (polski, angielski, memweki. . i
4 fV 0v> J^jggaBB* teksk ■awtwao i odpowiadającego mu kryotooremu dla różnych algorytmów (jak w p. 2).
5 Roróamać vn*.\ 31 tekstów jawnych dla różnych jeżyków Sformułować wnioski
0 PorOw.i\ac ' s amy tekstów ..iwmon > ich krwptoaramóyy uzyskanych z wykorzystaniem KCtiycn algorytmów
* \ \\toac .vm ; c 4K loko elaci kryotoaramów uzyskanych w wyniku szyfrowania
algorytmami Vtganafa*a > xor dla różnych kluczy
Ł ^ggj|ari«ó yyewocdame ; przahiaou owtczenią. dołączyć fragmenty tekstów jawnych
1 Kti szyfrogramów, podać parametry algorytmów szyfrowania, w opisie każdego eksperynyentu. v\ podsumowałam sformułować stosowne wnioski.