Page 29 - 4395
P. 29

від     значення         (‘Crypt’      або       ’Signature’)       рядкової         змінної
                 ALTERNATIVE.
                        Тут  фінішує опис програми, наведений у додатку В.   Додаток
                 Г  надає  два  варіанти  кінцевих  роздруківок  результатів  роботи  цієї

                 програми,  які  відповідають  двом  режимам  її  використання.
                 Підрозділ  Г.1  є  наслідком  запуску  режиму  шифрування-
                 дешифрування,            який       застосовний          при      декодуванні          листа

                 англійського друга. Підрозділ Г.2 відноситься до виконання режиму
                 підтвердження цифрового підпису.
                        На  цьому  процес  виконання  програмної  частини  курсової
                 роботи можна вважати закінченим. Слід зауважити, що як правило,

                 окремі  елементи  програми  можуть  бути  виконані  інакше  або
                 написані  іншою  мовою.  Головне,  щоб  розроблена  програма  точно
                 виконувала поставлене завдання.


                         3.5   Зауваження щодо виконання нетипових завдань


                         У  розділі  1  запропоновано  виконання  нетипових  завдань,  які
                 найвище оцінюються  90-100 балами. Одним з шляхів ускладнення
                 завдання  є  збільшення  розміру  блока  шифрування  з  одного  байта

                 (типове  завдання)  до  трьох.  Тоді  при  застосуванні  коду  ASCII
                 найбільше число для піднесення до степеню складає 256256256. Це
                 потребує  збільшення початкових  простих чисел  завдання  р  і  q  так,
                 щоб  n = p*q > 256256256. Після цього слід, зрозуміло, визначити

                 нові ключi шифрування-дешифрування.
                         При  збільшенні  розміру  блока  виникає  ще  одна  проблема.
                 Завдання  вимагає  застосувати  для  шифрування  повідомлення,

                 кількість символів у яких не є кратною трьом. Тому останній блок
                 необхідно  заповнити  сторонніми  символами,  які  повинні  бути
                 вилучені  при  дешифруванні.  Ця  процедура  отримала  назву
                 набивання. Нескладна процедура набивання описана у [2, розділ 9].

                        Зміна розміру блока вимагає внести незначну корекцію також у
                 підготовку чисел до піднесення до степеня і застосування оператора
                 CHAR у SCRIPT-файлах ENCRYPT i DECRYPT.

                         У цілому програма потребує небагатьох але суттєвих змін, які
                 неможливо внести без детального знайомства з нею. Тому бездоганні
                 результати  виконання  нетипового  завдання  курсової  роботи  у

                 відсутності  ясного  розуміння  її  тексту  свідчать  про  деяку
                 “некоректність” поведінки студента і будуть оцінюватись відповідно.


                                                              29
   24   25   26   27   28   29   30   31   32   33   34