Курсы по программированию

Формула программиста

основатель — Волосатов Евгений Витольдович
Поздравляю с 1 сентября! Система начисления Байтов работает.

Шифрование / Перестановочный шифр

  • Метод шифрования перестановочным шифром.
    На этом уроке мы обсудим, чем отличается шифрование
    от кодирования и познакомимся с перестановочным шифром.
  • Дата отправки отчёта: 6 марта 2020 г.
  • Задание выполнено: за 1 день 22 час. 7 мин.
  • Чему научился: Да, интересное было задание решил написать тоже такой же шифрофшик на golang.
    Кодирование это больше упаковка данных, а шифрование это сокрытие от чужих глаз данных.

    "кяз.уь ыо е.Умдл оуелрбн" это строка которую получила программа из строки "У лукоморья дуб зеленый" с кодом "ПУШКИН"
  • Оценка видео-уроку:
Отчёт от 24765 за Шифрование / Перестановочный шифр




Оцени работу

 
Сохранить страницу:

  • Отчёт оценивали:
    2146Иван+1   6203Николай Миролюбов+1   9014Николай Денисов+1   791Валерий Жданов+1   17947Dmitry Sinitsin+1   24974Вячеслав0  

Начинаем практику по языку C#





Если вы пришли без приглашения -
введите тысяча двадцать четыре (цифрами).
Чтобы стать хорошим программистом — нужно писать программы. На нашем сайте очень много практических упражнений.

После заполнения формы ты будешь подписан на рассылку «C# Вебинары и Видеоуроки», у тебя появится доступ к видеоурокам и консольным задачам.

Несколько раз в неделю тебе будут приходить письма — приглашения на вебинары, информация об акциях и скидках, полезная информация по C#.

Ты в любой момент сможешь отписаться от рассылки.


Научился: Узнал разницу между шифрованием и кодированием.
Трудности: Кодирование нужно для передачи информации, а шифрование для её скрытия. Хотя логически по моему разницы нету.
..


Кодирование используется для передачи информации и часто позволяет исправлять ошибки, возникающие при передаче (избыточное кодирование). Шифрование предназначено для "сокрытия передаваемой информации от посторонних", чтобы только передающее и принимающее звено, знающие шифровальный ключ, могли получить доступ к содержимому передаваемой информации.