Логотип Автор24реферат
Задать вопрос
%
уникальность
не проверялась
Контрольная работа на тему:

Алгоритм шифрования ГОСТ 28147 89 Выполните первый цикл алгоритма шифрования ГОСТ 28147

уникальность
не проверялась
Аа
4078 символов
Категория
Информационная безопасность
Контрольная работа
Алгоритм шифрования ГОСТ 28147 89 Выполните первый цикл алгоритма шифрования ГОСТ 28147 .pdf

Зарегистрируйся в 2 клика в Кампус и получи неограниченный доступ к материалам с подпиской Кампус+ 🔥

Условие

Алгоритм шифрования ГОСТ 28147.89. Выполните первый цикл алгоритма шифрования ГОСТ 28147.89 в режиме простой замены. Для получения 64 бит исходного текста используйте 8 первых букв из своих данных: Фамилии Имени Отчества. Для получения ключа (256 бит) используют текст, состоящий из 32 букв. Первый подключ содержит первые 4 буквы. Фамилия Имя Отчество: Журавлева Анастасия Александровна.

Нужно полное решение этой работы?

Решение

Потяни, чтобы посмотреть
Исходный текст для зашифрования: “ЖУРАВЛЕВ”
Для ключа возьмем последовательность состоящую из 32 знаков:
АДМИнистративная ответственность
Для первого подключа Х используем первые 4 буквы ключа: АДМИ.
Переводим исходный текст и первый подключ в двоичную последовательность в соответствии с альтернативной кодовой таблицей ASCII для символов кириллицы:
Символ Десятичный Двоичный Символ Десятичный Двоичный
А 192 11000000 б 225 11100001
Б 193 11000001 в 226 11100010
В 194 11000010 г 227 11100011
Г 195 11000011 д 228 11100100
Д 196 11000100 е 229 11100101
Е 197 11000101 ж 230 11100110
Ж 198 11000110 з 231 11100111
З 199 11000111 и 232 11101000
И 200 11001000 й 277 11101001
Й 201 11001001 к 234 11101010
К 202 11001010 л 235 11101011
Л 203 11001011 м 236 11101100
М 204 11001100 н 237 11101101
Н 205 11001101 о 238 11101110
О 206 11001110 п 239 11101111
П 207 11001111 р 240 11110000
Р 208 11010000 с 241 11110001
С 209 11010001 т 242 11110010
Т 210 11010010 у 243 11110011
У 211 11010011 ф 244 11110100
Ф 212 11010100 х 245 11110101
Х 213 11010101 ц 246 11110110
Ц 214 11010110 ч 247 11110111
Ч 215 11010111 ш 248 11111000
Ш 216 11011000 щ 249 11111001
Щ 217 11011001 ъ 250 11111010
Ъ 218 11011010 ы 251 11111011
Ы 219 11011011 ь 252 11111100
Ь 220 11011100 э 253 11111101
Э 221 11011101 ю 254 11111110
Ю 222 11011110 я 255 11111111
Я 223 11011111 пробел 32 00100000
а 224 11100000
Таким образом, получаем:
Исходный текст Двоичный код
Первый подключ X0 Двоичный код
Ж 11000110
А 11000000
У 11010011
Д 11000100
Р 11010000
М 11001100
А 11000000
И 11001000
В 11000010
Л 11001011
Е 11000101
В 11000010
Первые 64 бита исходного текста определяют входную последовательность:
L0: 11000110 11010011 11010000 11000000
R0: 11000010 11001011 11000101 11000010
Следующие 32 бита определяют первый подключ:
X0: 11000000 11000100 11001100 11001000
I
50% задачи недоступно для прочтения
Переходи в Кампус, регистрируйся и получай полное решение
Получить задачу
Больше контрольных работ по информационной безопасности:

Вероятность подбора пароля задается по формуле

588 символов
Информационная безопасность
Контрольная работа

Зашифровать строку «ИНФОРМАЦИОННАЯ_БЕЗОПАСНОСТЬ» методом Цезаря с ключевым словом

1721 символов
Информационная безопасность
Контрольная работа

Администрация фирмы «Свет» поручила своему программисту Алексину

3518 символов
Информационная безопасность
Контрольная работа
Все Контрольные работы по информационной безопасности
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты