Ход работы. шифрование данных

Задание 1

Шифр Цезаря. Этот шифр реализует следующее преобразование текста: каждая буква исходного текста заменяется следующей после нее буквой в алфавите, который считается написанным по кругу.

Используя шифр Цезаря, зашифровать следующие фразы (по вариантам):

1. Делу время — потехе час

2. С днем рождения

3. Первое сентября

4. Не имей сто рублей

5. А имей сто друзей

6. Снежная зима

7. Морозная зима

8. Старый друг

9. Лучше новых двух

10. Учение и труд

11. Всё перетрут

12. Лето не зима

13. Старый друг

14. Лучше новых двух

15. Учение и труд

Задание 2

Используя шифр Цезаря, декодировать следующие фразы:

а) Лмбттоьк шбт

б) Вёмпё тпмочё рфтуьой

Задание по вариантам:

1. о ё й н ё к т у п с ф в м ё
2. б й н ё к т у п е с ф и ё к
3. т о ё з о б а и й н б
4. н п с п и о б а и й н б
5. т у б с ь к е с ф д

<table>

6. м ф ш щ ё о п г ь ц е г 7. ф ш ё о й ё й у с ф е 8. г т ж р ё с ё у с ф у 9. м ё у п о ё и й н б 10. е ё м ф г с ё н а р п у
11. т е о ж н с п з е ё о й
12. р ё с г п ё т ё о у а в с а

Задание 3

Шифр Виженера. Это шифр Цезаря с переменной величиной сдвига. Величину сдвига задают ключевым словом. Например, ключевое слово ВАЗА означает следующую последовательность сдвигов букв исходного текста: 31913191 и т. д. (первая буква слова сдвигается на 3 символа, вторая на 1, третья на 9, четвёртая на 1, далее начиная с первого символа). Закодировать слово АЛГОРИТМ.

Если полученный код больше количества символов в языке, то из него вычитается число равное количеству символов в алфавите.

Используя в качестве ключевых слов слова, заданные в столбце «ключ» закодировать слова по вариантам:

№ варианта ключ Слово длякодирования Закодированноеслово
1. код специальность
2. свет примерный
3. ключ улучшенный
4. бит принципиальный
5. байт алгоритм
6. миг повышенный
7. код алгоритм
8. свет лазерный
9. ключ ветвление
10. бит безусловный
11. байт алгебраический
12. миг информатика
13. код специалист
14. свет алгоритм
15. байт интернет

Задание 4

При помощи кода Виженера восстановить исходное слово (по вариантам):

№ варианта ключ Закодированноеслово Исходное слово
1. миг
ь ч ж и б й ъ ц я ц
2. код
л ъ и щ я н э ы 3. свет
э г н у в р б ь 4. ключ
н с с ъ ц с м а р 5. бит
г о ъ х ъ ю р л а э т 6. байт
в м н ш г с к ы щ ж ы э к к 7. миг
х ц ш ы щ р н ы м ч й 8. код
ь ю к б ч е ц ч ц э 9. свет
т о й б в л ш я 10. байт
к о ь ш т о п е 11. код
ь ю к б ч е ц л т щ а ч з 12. свет
б у о я ч у у о ы 13. ключ
ю ч т п г с м е ж х 14. бит
с щ ы п я ы с с у н е а э т 15. байт
в м н б т й ь я

Задание 5

Используя в качестве ключа расположение букв на клавиатуре вашего компьютера, декодировать сообщение (по вариантам):

1.pyfxtybt gjuhtiyjcnb

2.ghbvth fkujhbnvf

3.yfenb kjufhbav

4.dsxbckbnm pyfxtybt

5.ghbvth ghjuhfvvs

6.pyfrevyj;tybz

7.dsgjkybnm eckjdbt

8.kjufhbav aeyrwbb

9.pfgbcfnm ghjuhtccb.

10. bpvthbnm fvgkbnele

11. ckj;bnm dshf;tybz

12. htibnm pflfxe

13. yfxfnm htitybt

14. yfgbcfnm fkujhbnv

15. ckj;bnm xbckf

Задание 6

Используя в качестве ключа расположение букв на клавиатуре вашего компьютера, закодировать сообщение (по вариантам):

1.Москва — столица России

2.Выбранная специальность

3.Рейтинг группы

4.Классный час

5.Тестирующая программа

6.Антивирусная программа

7.Язык программирования

8.Блок операторов

9.Найденное значение

10. Пример программы

11. Следующий шаг

12. Скорость интернета

13. Пошаговое отслеживание

14. Линейный алгоритм

15. Система счисления

Задание 7

Шифр перестановки. Кодирование осуществляется перестановкой букв в слове, по одному и тому же правилу. Восстановить слова и определить правило перестановки:

Н И М А Р Е Л, Л Е Т О Ф Е Н, НИЛКЙЕА, НОМОТИР, РАКДНАША.

Задание 8

Используя приведенный выше шифр перестановки, закодировать следующие слова:

ГОРИЗОНТЫ, ТЕЛЕВИЗОР, программа .

Задание 9

Определить правило шифрования и расшифровать слова (по вариантам):

1.КЭРНОЦЛИТКЭЛУОНПИЕЖДАИФЯ

2.СИЛНЫФВОАРРМНАЫТЙИКА

3.ППТРДОЛГПРМЕОСЩССИБЯ

4.УКРОГРЕОШЛАЕКВИСЧТЕВМО

5.АВПАПАРОСЕНКЛДАИТЛПЕЬ

6.АИГНГТШЕВРДФЦЕУЙДС

7.МРНАЬОТЛОРЩШИЕКЦТИА

8.ЕАЩЛЗФЫАКВСИНТ

9.КЭРНОЦЛИТКЭЛУОНПИЕЖДАИФЯ

10. СИЛНЫФВОАРРМНАЫТЙИКА

11. ППТРДОЛГПРМЕОСЩССИБЯ

12. УКРОГРЕОШЛАЕКВИСЧТЕВМО

13. АВПАПАРОСЕНКЛДАИТЛПЕЬ

14. АИГНГТШЕВРДФЦЕУЙДС

15. МРНАЬОТЛОРЩШИЕКЦТИА

Вопросы и задания

1.Почему информацию надо защищать?

2.Какие основные виды угроз существуют для цифровой информации?

3.Встречались ли вы со случаями поражения информации вирусами? Как ой антивирусной программой вы пользуетесь:

4.Что такое хакерская атака? Для кого она опасна?

5.Что надо делать, чтобы быть спокойным еа информацию в своем личном ПК?

6.Какие меры компьютерной безопасности следует использовать в школьном
компьютерном классе?

7.Чем отличается шифрование с закрытым ключом от шифрования с открытым
ключом?

8.Какой вариант ключа Цезаря использован для шифрования знаменитой фразы
другого великого царя и полководца? Расшифруйте тайнопись:

ТУНЫИО, ИЕЛЖЗО, ТСДЗЖЛОГ

Литература

1.Информатика и ИКТ. И.Г. Семакин, Е.К. Хеннер. Базовый уровень.

Учебник для 10-11 классов, 3-е издание., Москва, Бином. Лаборатория знаний ОАО «Московский учебник»

2.Практикум. Информатика и ИКТ. И.Г. Семакин, Е.К. Хеннер. Базовый уровень.

Учебник для 10-11 классов, 3-е издание., Москва, Бином. Лаборатория знаний ОАО «Московский учебник»

Рандомно подобранные статьи с сайта:

Надежное шифрование данных средствами Windows. EFS. Зеленые имена файлов


Похожие статьи:

admin