Сети ЭВМ и средства коммуникаций. Балабанов П.В. - 32 стр.

UptoLike

Составители: 

32
Результатом считывания данных таблицы этапа б) будет фраза
«этот пример шифрования».
Если в качестве ключа перестановки использовать последова-
тельность не цифр, а произвольных символов (например пароль поль-
зователя), то его необходимо предварительно преобразовать в после-
довательность целых чисел от 1 до m.
Например, пользователь ввел пароль «Петров».
Отсортируем символы в алфавитном порядке.
Получим Петров=>веопрт. Каждому символу присвоим порядко-
вый номер:
в е о п р т
1 2 3 4 5 6
Заменим символы введённого пароля цифрами и получим ключ:
426531.
Выберите предложение открытого текста для шифрования в соот-
ветствии с номером своего варианта (табл. 2).
2. Таблица выбора заданий по вариантам
Вариант
шифруемой
строки
Вариант
шифруемой
строки
Вариант
шифруемой
строки
1 1 7 7 13 13
2 2 8 8 14 14
3 3 9 9 15 15
4 4 10 10 16 16
5 5 11 11 17 17
6 6 12 12 18 18
1. Существует три разновидности угроз.
2. Угроза нарушения конфиденциальности заключается в сле-
дующем.
3. Информация становится известной тому, кто не располагает
полномочиями доступа к ней.
4. Она имеет место всякий раз, когда получен доступ к некото-
рой секретной информации.
5. Информация хранится в вычислительной системе или переда-
ется от одной системы к другой.
6. В связи с угрозой нарушения конфиденциальности, использу-
ется термин «утечка».
7. Угроза нарушения целостности включает в себя любое умыш-
ленное изменение информации.