Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Програмна реалізація шифру заміни та його дешифрування

Реферат Програмна реалізація шифру заміни та його дешифрування





для англійського алфавіту:

Вихідний алфавіт: ABCDEFGHIJKLMNOPQRSTU VWXYZ

Алфавіт заміни: ZYXWVUTSRQPONMLKJIHGF EDCBA

Шифр ​​з використанням кодового слова

Шифр ​​з використанням кодового слова є одним з найпростіших як у реалізації так і в розшифровуванні. Ідея полягає в тому що вибирається кодове слово, яке пишеться попереду, потім виписуються інші літери алфавіту в своєму порядку. Шифр з використанням кодового слова WORD. p align="justify"> Вихідний алфавіт: ABCDEFGHIJKLMNOPQRSTU VWXYZ

Алфавіт заміни: WORDABCEFGHIJKLMNPQST UVXYZ

Як ми бачимо при використанні короткого кодового слова ми отримуємо дуже і дуже просту заміну. Так само ми не можемо використовувати в якості кодового слова слова з повторюваними літерами, так як це призведе до неоднозначності розшифровки, тобто двом різним буквах вихідного алфавіту буде відповідати одна і та ж буква шифрованого тексту. p align="justify"> Часто складається з одного елемента. Наприклад, у романі Ж. Верна `` Подорож до центру Землі'' в руки професора Ліденброк потрапляє пергамент з рукописом із знаків рунічного письма. Кожне безліч складається з одного елемента. Елемент кожного безлічі вибирається з набору символів виду


(2)

В оповіданні А. Конан Дойла `` Танцюючі чоловічки'' кожен символ зображує скакав чоловічка в самих різних позах


(3)

На перший погляд здається, що чим хитріше символи, тим важче розкрити повідомлення, не маючи ключа. Це, звичайно, не так. Якщо кожному символу однозначно зіставити-яку букву або число, то легко перейти до зашифрованого повідомленням з букв або чисел. У романі Ж. Верна `` Подорож до центру Землі'' кожен рунічний знак був замінений на відповідну літеру німецької мови, що полегшило відновлення відкритого повідомлення. З точки зору криптографів використання різних складних Літери не ускладнює шифру. Однак, якщо зашифроване повідомлення складається з букв або цифр, то розкривати таке повідомлення зручніше. p align="justify"> У даній розрахунково-графічної роботі, я використовував, створений програмно, випадковий алфавіт.


Безпека шифрів простої заміни


Головний недолік цього методу шифрування це те, що останні букви алфавіту (які мають низькі коефіцієнти при частотному аналізі) мають тенденцію залишатися в кінці. Більш захищений спосіб побудувати алфавіт заміни полягає в тому, щоб виконати колоночного переміщення (переміщення стовпців) в алфавіті, використовуючи ключове слово, але це не часто робиться. Незважаючи на те, що число можливих ключів є дуже великим (26! = 2 ^ 88.4), цей вид шифру може бути легко зламаним. Згідно віддалі унікальності англійської мови, 27.6 літер від зашифрованого тексту має бути достатньо щоб зламати шифр простої заміни. На практиці, звичайно досить близько 50 символів для злому, хоча деякі шифротекст можуть бути зламані і з меншою кількістю символів, якщо знайдено якихось нестандартні структури. Але при рівномірному розподілі символів у тексті може знадобитися куди більше довгі шифротекст для злому. p align="justify"> Відстань унікальності - термін, що використовується в криптографії, що звертається до довжини оригінального шіфротекста, якого повинно бути достатньо для злому шифру.

Частотний аналіз - це один з методів криптоаналізу шифротекст. Зокрема це процедура кодування, заснована на систематичній заміні одних літер іншими, оскільки середня частота, з якою зустрічаються букви якої мови, більш-менш постійна. p align="justify"> Стверджується, що для будь-якої мови частота народження окремих букв в осмисленому тексті є стійка величина. Стійкими також є комбінації двох, трьох (біграми, триграми) і чотирьох букв. Цей факт, зокрема, використовувався в криптографії для розтину шифрів. p align="justify"> Метод частотного аналізу відомий вже більше тисячі років. Таємні шифри зустрічаються в детективах, пригодницьких книгах. У Едгара По - В«Золотий жукВ», у Конан Дойля - В«Танцюючі чоловічкиВ», у Жюль Верна В«Діти капітана ГрантаВ» і т.д

Частотний аналіз відіграє надзвичайно важливу роль при зломі шифрів, а також при розшифровки стародавніх написів. Можливо, найбільш відомим результатом в цій області служить розшифровка єгипетських ієрогліфів Дж.-Ф.Шампольоном в 1822 році. Ключем до розшифровки послужив камінь Розетти. На камені один текст записаний трьома способами: ієрогліфічним, демотичним і по-грецьки. p align="justify"> Безумовно, при використанні комп'ютера частотний аналіз значно прискорюється. Тому більшість ранніх методів шифрування застаріли. Не будемо забувати, що деякі з ...


Назад | сторінка 2 з 5 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Літері англійського алфавіту, слова. Ігри на уроках англійської мови
  • Реферат на тему: Розробка програм шифрування і дешифрування тексту методом простої заміни
  • Реферат на тему: Розробка програми шифрування та дешифрування тексту методом простої заміни
  • Реферат на тему: Розвиток німецької писемності. Рунічний алфавіт
  • Реферат на тему: Застарілі слова та неологізми в різних стилях мови