5. Оформление и порядок контроля результатов
Результатом выполнения лабораторной работы является отлаженная программа, файлы исходных текстов и шифртекстов. Текст программы представляется в виде исходного файла и должен включать постановку задачи, сведения об авторе и подробные комментарии.
После создания и отладки программ преподаватель проверяет оформление исходных текстов и правильность функционирования программы на тестах, предлагаемых студентом и на других данных.
Комментарии в тексте программы должны пояснять назначение основных идентификаторов, процедур, особенности реализации процессов шифрования и дешифрации.
Преподаватель вправе задать вопросы по теоретической части лабораторной работы, листингам программ и полученным результатам.
6. Контрольные вопросы
Что такое криптография и криптоанализ?
В чем заключается основной принцип симметричных систем шифрования?
Что такое криптосистема с секретным ключом?
По какому принципу действуют шифры перестановок?
Какие шифры перестановок известны?
В чем заключается принцип метода шифрующих таблиц?
По какому принципу действуют шифры простых замен?
Какие шифры простых замен известны?
В чем заключается принцип аффинных подстановок Цезаря?
Какие методы и приемы криптоанализа известны?
Какие из шифров перестановок и простых замен являются наиболее стойкими?
Список рекомендуемой литературы
1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь 1999. – 328 с.
2. Мельников В.В. Защита информации в компьютерных системах. – М.: Финансы и статистика; Электронинформ, 1997. – 368 с.
3. Организация и современные методы защиты информации / Под общ. ред. С.А.Диева, А.Г.Шаваева. – М.: Концерн «Банковский деловой центр», 1998. – 472 с.
4. Жельников В. Криптография от папируса до компьютера. – М.: АBF, 1997. – 336 с.