ЗадачаКриптографияГод: 2025ИМЦ: Институт мировых цивилизаций
👁 26💼 0

Готовая практика: шифрование методом перестановки

Загружена: 19.02.2026 07:27

Практическое руководство по перестановочным шифрам: пошаговое шифрование пяти фраз с разными размерами шифровальных таблиц и ключевыми словами. Включены готовые шифротексты, таблицы, разбиение на блоки и инструкция по оформлению в MS Word. Полезно для закрепления навыков по криптографии и подготовки к практическим заданиям.

Содержание

Практикоориентированное задание 1. Вариант 1.
Тема: «Шифрование методом перестановки»
1)	Зашифруйте фразу «Шифр Цезаря относится к детским шифрам» шифром перестановок с шифровальной таблицей размером 6×6 и ключевым словом ЦЕЗАРЬ.
Практикоориентированное задание 1. Вариант 1.
Тема: «Шифрование методом перестановки»
1)	Зашифруйте фразу «Шифр Цезаря относится к детским шифрам» шифром перестановок с шифровальной таблицей размером 6×6 и ключевым словом ЦЕЗАРЬ.
Практикоориентированное задание 1. Вариант 1.
Тема: «Шифрование методом перестановки»
1)	Зашифруйте фразу «Шифр Цезаря относится к детским шифрам» шифром перестановок с шифровальной таблицей размером 6×6 и ключевым словом ЦЕЗАРЬ.
2)	Зашифруйте фразу «Скитала является механическим шифровальным устройством» шифром перестановок с шифровальной таблицей размером 8×7 и ключевым словом ВИЖЕНЕР.
3)	Зашифруйте фразу «Шифр Цезаря относится к шифрам замены» шифром перестановок с шифровальной таблицей размером 6×6 и ключевым словом ПАРОЛЬ.
4)	Зашифруйте фразу «Кодирование является частью криптографии» шифром перестановок с шифровальной таблицей размером 6×7 и ключевым словом ИНЖЕНЕР.
5)	Зашифруйте фразу «Стеганография не является частью криптографии» шифром перестановок с шифровальной таблицей размером 8×6 и ключевым словом ВЕРНАМ.

Практикоориентированное задание 2. Вариант 1.
Тема: «Политика персональных данных в информационной безопасности»

2. Задание:
1)	Ответьте на вопросы
Вопрос 1 Каковы принципы обработки персональных данных, закрепленные в соответствующем федеральном законе?
Вопрос 2 Какую информацию субъект персональных данных может потребовать от оператора?
Вопрос 3 Что такое согласие на обработку персональных данных и какую информацию оно должно содержать?
Вопрос 4 Какие фундаментальные права граждан должна защищать информационная безопасность?

2. Описание требований
1)	При выполнении практического задания студенту выпадает роль сотрудника отдела информационной безопасности и технической защиты компании, обрабатывающего и хранящего персональные данные клиентов.
2)	Создайте документ «MS Word».
3)	В документ создайте форму:  
Форма для заполнения
Политика «Персональных данных в информационной безопасности»
ФИО студента, группа__________________________________ 
1. Порядок и условия обработки персональных данных 
1.1.____________________________________________ 1.2.____________________________________________ 
4)	Ответьте на вопросы.
5)	Сохраните документ под названием: Группа_ФИО_Задание_2 Вариант_1.
6)	Сохраненный документ отправьте на проверку через ЭИОС.
7)	В поле для ответа студента внесите: 10 пунктов раздела «Порядок и условия обработки персональных данных» и ответы на вопросы.
8)	Задание о «Порядке и условиях обработки персональных данных» весит 6 баллов. Ответ на вопрос вести 1 балл.

Подробное описание

📘 О чем эта работа

В комплекте представлены подробные пошаговые решения практических заданий по шифрованию методом перестановки. Объектом является набор фраз на русском языке; предмет — применение перестановочных алгоритмов с фиксированными шифровальными таблицами и ключевыми словами для получения шифротекстов.

📚 Что внутри

Документ содержит конкретные примеры и готовые ответы для пяти задач по перестановкам и одно практическое задание по политике обработки персональных данных:

  • Пять детально разобранных упражнений по перестановочному шифрованию: указаны исходные фразы, размеры таблиц (6×6, 8×7, 6×7, 8×6 и др.), ключевые слова (ЦЕЗАРЬ, ВИЖЕНЕР, ПАРОЛЬ, ИНЖЕНЕР, ВЕРНАМ), подготовленные тексты и итоговые шифротексты.
  • Для каждого примера показано: разбиение текста на блоки по числу столбцов таблицы, порядок букв ключа (перестановка), применение перестановки к каждому блоку и объединение блоков в итоговый шифротекст. Приведены конечные результаты: 'РЕФШЦИЯТОЗРАИСТНСОТЕКЯСДШИМКИФ5РА21М', 'СКИ ТАЛ ЛЯВ СЕТЯ АЕХЯМ СНЕЧИ ИМШКИ ... М53421 76', 'ИЕЦШРФЯТОЗРАИСТНСОКФРЯШИМАЕЗАМН12Ы', 'ОДРКОИ ЕИНАВ ЕЯВАЕ ЧСЯА ЮТРСЬК ПГОРИТ Ф12АИ', 'АЕГСТ АНРОГ ЕФАИН ЕЛЯАВ АЧСТЯ РКЬТСЮ ПГРИТО ИА12ИФ'.
  • Шифровальные таблицы и примеры вычисления порядков символов в ключевых словах, включая случаи повторяющихся букв (методика выбора порядка при повторе).
  • Инструкция по оформлению: шаблон MS Word, пример имени файла (Группа_ФИО_Задание_1 Вариант_1), требования к полю ответа студента и порядок сдачи через ЭИОС.
  • Отдельный практический блок по политике персональных данных: заполненная форма с пунктами 1.1–1.10 (цели обработки, категории данных, принципы, сроки хранения, меры безопасности, передача третьим лицам, права субъектов, cookie), а также развёрнутые ответы на контрольные вопросы о принципах обработки, содержании согласия и правах субъектов.

📊 Для кого подходит

Студентам и преподавателям по криптографии и информационной безопасности: для отработки практических навыков шифрования перестановками, подготовки домашних заданий и демонстрации заполнения документов по политике персональных данных.

✨ Особенности

Документ даёт готовые шифротексты и полностью разжёванный алгоритм для каждой фразы: разбиение на блоки, вычисление порядка ключа (включая повторы), примеры перестановок. Включён образец оформления в Word и заполненные ответы для быстрого копирования в поле студента при сдаче.

❓ Частые вопросы

Подойдет ли для моего ВУЗа?
Структура заданий и результат оформления соответствует требованиям практических работ и полям сдачи через ЭИОС.

Можно адаптировать?
Да — ключевые слова, таблицы и подготовленные тексты легко заменяются; документ содержит четкие инструкции, чтобы быстро получить аналогичные решения для других вариантов.