Добавил:
донатики - https://qiwi.com/n/1ZOMBIE1 Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Бунина Алёна_ОИБ_Скремблер

.docx
Скачиваний:
2
Добавлен:
10.12.2022
Размер:
41.13 Кб
Скачать

Минобрнауки России

Юго-Западный государственный университет

Кафедра информационной безопасности

Лабораторная работа № 2

Скремблирование символьной последовательности

Выполнил:

студент группы ИБ-01б Бунина А.В.

Проверил:

к.т.н., доцент Марухленко А.Л.

Курск 2020

Индивидуальное задание.

Вариант: 6.

Файл данных: Бунина Алена Владимировна информационная безопасность юго-западный государственный университет.

Ключ: 143.

ГПЧ: 933.

Выполнение работы.

1. Сформировать блок исходных данных

При помощи формулы: ci = (2i+n) mod 11 + 3i формируем исходный блок данных.

i

ci

бит данных

1

11

0

2

16

1

3

10

1

4

15

1

5

20

1

6

25

0

7

30

1

8

24

1

9

29

0

10

34

0

11

39

1

12

44

0

13

49

0

14

43

0

15

48

1

16

53

0

17

58

0

18

63

1

19

57

0

20

62

0

21

67

0

22

72

1

23

77

0

24

82

0

25

76

0

26

81

1

27

86

1

28

91

0

29

96

1

30

90

0

31

95

1

32

100

0

33

105

0

34

110

0

35

115

0

36

109

0

37

114

1

38

119

1

39

124

0

40

129

0

41

123

0

42

128

1

43

133

0

44

138

0

45

143

1

46

148

1

47

142

1

48

147

1

Исходный блок данных:

01111011 00100010 01000100 01101010 00001100 01001111

2. Записать КЛЮЧ и ГПЧ двоичным кодом младшими битами вправо.

Ключ = 0010001111; ГПЧ =1110100101

 

 

 

 

 

 

Исходное значение

Биты скремблера

Результат

1

0

0

1

0

0

0

1

1

1

1

0

1

1

2

1

0

0

1

0

0

0

1

1

1

1

1

0

3

1

1

0

0

1

0

0

0

1

1

1

1

0

4

0

1

1

0

0

1

0

0

0

1

1

1

0

5

1

0

1

1

0

0

1

0

0

0

1

0

1

6

0

1

0

1

1

0

0

1

0

0

0

0

0

7

1

0

1

0

1

1

0

0

1

0

1

0

1

8

1

1

0

1

0

1

1

0

0

1

1

1

0

9

1

1

1

0

1

0

1

1

0

0

0

0

0

10

1

1

1

1

0

1

0

1

1

0

0

1

0

11

0

1

1

1

1

0

1

0

1

1

1

0

0

12

0

0

1

1

1

1

0

1

0

1

0

0

1

13

0

0

0

1

1

1

1

0

1

0

0

0

0

14

1

0

0

0

1

1

1

1

0

1

0

1

1

15

0

1

0

0

0

1

1

1

1

0

1

0

1

16

0

0

1

0

0

0

1

1

1

1

0

0

1

17

1

0

0

1

0

0

0

1

1

1

0

1

1

18

1

1

0

0

1

0

0

0

1

1

1

1

0

19

0

1

1

0

0

1

0

0

0

1

0

0

1

20

1

0

1

1

0

0

1

0

0

0

0

1

0

21

0

1

0

1

1

0

0

1

0

0

0

0

0

22

1

0

1

0

1

1

0

0

1

0

1

1

1

23

1

1

0

1

0

1

1

0

0

1

0

1

1

24

1

1

1

0

1

0

1

1

0

0

0

1

0

25

1

1

1

1

0

1

0

1

1

0

0

1

0

26

0

1

1

1

1

0

1

0

1

1

1

0

0

27

0

0

1

1

1

1

0

1

0

1

1

0

0

28

0

0

0

1

1

1

1

0

1

0

0

0

0

29

1

0

0

0

1

1

1

1

0

1

1

1

0

30

0

1

0

0

0

1

1

1

1

0

0

0

0

31

0

0

1

0

0

0

1

1

1

1

1

0

0

32

1

0

0

1

0

0

0

1

1

1

0

1

1

33

1

1

0

0

1

0

0

0

1

1

0

1

1

34

0

1

1

0

0

1

0

0

0

1

0

0

1

35

1

0

1

1

0

0

1

0

0

0

0

1

0

36

0

1

0

1

1

0

0

1

0

0

0

0

0

37

1

0

1

0

1

1

0

0

1

0

1

1

1

38

1

1

0

1

0

1

1

0

0

1

1

1

0

39

1

1

1

0

1

0

1

1

0

0

0

1

0

40

1

1

1

1

0

1

0

1

1

0

0

1

0

41

0

1

1

1

1

0

1

0

1

1

0

0

1

42

0

0

1

1

1

1

0

1

0

1

1

0

0

43

0

0

0

1

1

1

1

0

1

0

0

0

0

44

1

0

0

0

1

1

1

1

0

1

0

1

1

45

0

1

0

0

0

1

1

1

1

0

1

0

1

46

0

0

1

0

0

0

1

1

1

1

1

0

0

47

1

0

0

1

0

0

0

1

1

1

1

1

0

48

1

1

0

0

1

0

0

0

1

1

1

1

0

Соседние файлы в предмете Основы информационной безопасности