Автор: Пользователь скрыл имя, 12 Января 2011 в 16:51, лабораторная работа
Шифрование методом моноалфавитной замены.
н | ы | м | и | п | р | и | д | и | р | к | а | м | и | м | о | г | у | т | п | р | и | н | у | д | и | т | ь | п | р | е | д | П | р | и |
4 | 1 | 2 | 2 | 2 | 3 | 2 | 1 | 2 | 3 | 4 | 1 | 2 | 2 | 2 | 3 | 4 | 2 | 2 | 2 | 3 | 2 | 4 | 2 | 1 | 2 | 2 | 2 | 2 | 3 | 3 | 1 | 2 | 3 | 2 |
6 | 4 | 4 | 2 | 6 | 1 | 2 | 3 | 2 | 1 | 1 | 6 | 4 | 2 | 4 | 2 | 2 | 3 | 5 | 6 | 1 | 2 | 6 | 3 | 3 | 2 | 5 | 1 | 6 | 1 | 4 | 3 | 6 | 1 | 2 |
й | ч | г | б | п | ю | и | ё | з | о | щ | ц | й | ь | к | ц | в | а | о | з | о | б | й | щ | ъ | ч | й | м | х | й | у | з | м | п | у |
6 | 4 | 4 | 3 | 2 | 5 | 2 | 6 | 1 | 3 | 5 | 5 | 6 | 2 | 4 | 5 | 1 | 1 | 3 | 1 | 3 | 3 | 6 | 5 | 6 | 4 | 6 | 2 | 1 | 6 | 2 | 1 | 2 | 2 | 2 |
6 | 4 | 2 | 5 | 6 | 6 | 2 | 2 | 2 | 2 | 4 | 2 | 1 | 1 | 1 | 2 | 1 | 6 | 2 | 2 | 2 | 5 | 1 | 4 | 6 | 4 | 1 | 4 | 5 | 4 | 3 | 2 | 4 | 6 | 3 |
н | и | м | а | т | е | л | я | о | б | р | а | т | и | т | ь | с | я | в | к | о | н | с | а | л | т | и | Н | Г | о | в | у | ю | ф | и | р | м | у |
4 | 2 | 2 | 1 | 2 | 3 | 4 | 3 | 3 | 3 | 3 | 1 | 2 | 2 | 2 | 2 | 3 | 3 | 1 | 4 | 3 | 4 | 3 | 1 | 4 | 2 | 2 | 4 | 4 | 3 | 1 | 2 | 5 | 5 | 2 | 3 | 2 | 2 |
6 | 2 | 4 | 6 | 5 | 4 | 5 | 6 | 2 | 5 | 1 | 6 | 5 | 2 | 5 | 1 | 3 | 6 | 1 | 1 | 2 | 6 | 3 | 6 | 5 | 5 | 2 | 6 | 2 | 2 | 1 | 3 | 6 | 1 | 2 | 1 | 4 | 3 |
д | р | с | э | п | ё | м | щ | щ | г | ц | ч | ч | ю | ц | а | ы | ё | п | п | у | е | я | о | п | и | е | ф | г | н | у | б | ч | в | и | ъ | ч | у |
5 | 6 | 6 | 4 | 6 | 2 | 2 | 1 | 4 | 4 | 2 | 5 | 1 | 6 | 3 | 5 | 6 | 4 | 6 | 2 | 2 | 6 | 4 | 6 | 5 | 6 | 2 | 1 | 6 | 1 | 6 | 6 | 5 | 6 | 2 | 3 | 1 | 1 |
2 | 6 | 4 | 2 | 1 | 3 | 1 | 6 | 2 | 2 | 3 | 6 | 2 | 3 | 2 | 1 | 1 | 3 | 1 | 6 | 4 | 5 | 5 | 2 | 1 | 5 | 5 | 3 | 1 | 2 | 3 | 5 | 2 | 2 | 1 | 6 | 2 | 4 |
Информация о работе Лабораторная работа по ”Информационной безопасности”