Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Розробка програми шифрування

Реферат Розробка програми шифрування





Асиметричні криптосистеми (системи відкритого шифрування - з відкритим ключем public key systems) - сенс даних криптосистем полягає в тому, що для шифрування і розшифрування використовуються різні перетворення. Одне з них - зашифрование - є абсолютно відкритим для всіх. Інша ж - расшифрование - залишається секретним.

На даний момент найчастіше використовуються досить стійкі системи, системи з досить складним алгоритмом шифрування. Через необхідність різних об'єктів зашифровувати секретні дані та кодоване системи не стоять на місці і постійно удосконалюються.


Рис. 1.1 Модель процесу шифрування і дешифрування


1.2 Методи шифрування


Найпростішим шифром є ШИФР З ЗАМІНОЮ ЛІТЕР ЦИФРАМИ . Кожній букві відповідає число за алфавітним порядком. А - 1, B - 2, C - 3 і т.д.

Книжковий шифр

У такому шифрі ключем є якась книга, наявна і у відправника і в одержувача. У шифрі позначається сторінка книги і рядок, перше слово якої і є розгадкою. Дешифровка неможлива, якщо книги у відправника і кореспондента різних років видання і випуску. Книги обов'язково повинні бути ідентичними.

Шифр ??з кодовим словом

Ще один простий спосіб як в шифруванні, так і в розшифровці. Використовується кодове слово (будь-яке слово без повторюваних літер). Дане слово вставляється попереду алфавіту і інші літери по порядку дописуються, виключаючи ті, які вже є в кодовому слові. Приклад: кодове слово - NOTEPAD.

Вихідний: ABCDEFGHIJKLMNOPQRSTU VWXYZ
Заміна: NOTEPADBCFGHIJKLMQRSU VWXYZ Цифровий таблиці

Її параметри можуть бути якими завгодно, головне щоб одержувач і відправник були в курсі. Приклад цифровий таблиці.


Таблиця 1.1. Цифрова таблиця

123451ABCDE2FGHIJ3KLMNO4PQRST5UVWXY6Z123475678980.,?!

Складність дешифрування полягає у визначенні шифру. Як тільки він визначений, повідомлення легко розкладається за алфавітом.



Рис. 1.2 Масонський шифр


Шифр ??цезаря

Він є історичним прикладом шифру заміни (1 століття до н.е.), описаним істориком Стародавнього Риму Светонием. Гай Юлій Цезар використовував у своєму листуванні шифр власного винаходу. Стосовно до сучасного російській мові він полягав у наступному. Виписувався алфавіт, потім під ним виписувався той же алфавіт, але з циклічним зрушенням на 3 букви вліво:

АБВГДЕЁЖЗІЙКЛМНОПРСТУФХЦЧШЩИ'ЬЕЮЯ

ГДЕЁЖЗІЙКЛМНОП РСТУФХЦ ЧШ ЩИ'Ь ЕЮЯАБВ

Математична модель

Якщо зіставити кожному символу алфавіту його порядковий номер (нумеруя з 0), то шифрування і дешифрування можна виразити формулами:



де x - символ відкритого тексту, - символ шифрованого тексту, - потужність алфавіту (кількість символів), - ключ.

Теоретичний аналіз літератури дозволяє виділити перспективний напрямок розробки методів шифрування. У роботі пропонується створення програми з використанням трьох методів шифрування: шифр Цезаря, шифр із заміною букв цифрами і шифр Полібіуса. Всі ці шифри досить прості для розуміння і дешифрування, але в цьому й полягає мета - створення користувальницької програми для розвитку дітей.

Користувач буде вводити слово або речення, яке йому хотілося б зашифрувати. Потім, використовуючи метод шифрування буде вручну розшифровувати, а після того як отримає результат - перевірить його c допомогою програми.

Шифр ??Полібія

Система Цезаря не є найстаршою. Можливо, що найбільш древньою з відомих є система грецького історика Полібія, який помер за 30 років до народження Цезаря. Його суть полягає в наступному: розглянемо прямокутник, часто званий дошкою Полібія.

Методи розтину одноалфавітних систем

При своїй простоті в реалізації одноалфавітние системи легко уразливі. Визначимо кількість різних систем в афінної системі. Кожен ключ повністю визначений парою цілих чисел a і b, які задають відображення ax + b. Для а існує j (n) можливих значень, де j (n) - функція Ейлера, що повертає кількість взаємно простих чисел з n, і nзначеній для b, які можуть бути використані незалежно від a, за винятком тотожного відображення (a=1 b= 0), яке ми розглядати не будемо. Таким чином виходить j (n) * n - 1 можливих значень, що не так вже й багато: при n=33 в якості a можуть бути 20 значень (1, 2, 4, 5, 7, 8, 10, 13, 14 , 16,...


Назад | сторінка 2 з 6 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програми шифрування та дешифрування тексту методом простої заміни
  • Реферат на тему: Розробка програми "Шифр Цезаря"
  • Реферат на тему: Створення компонента для шифрування-дешифрування тексту
  • Реферат на тему: Розробка програм шифрування і дешифрування тексту методом простої заміни
  • Реферат на тему: Симетричні шифри із закритим ключем. Афінний шифр і операція XOR