Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Розробка програми шифрування

Реферат Розробка програми шифрування





17, 19, 20, 23, 25, 26, 28, 29, 31, 32), тоді загальне число ключів одно 20 * 33-1=659. Перебір такої кількості ключів не складе труднощів при використанні комп'ютера. Але існують методи спрощують цей пошук і які можуть бути використані при аналізі більш складних шифрів.

багатоалфавітних системи

поліалфавітних підстановочні шифри були винайдені Ліном Баттіста (Lean Battista) в 1568 році. Основна ідея багатоалфавітних систем полягає в тому, що протягом усього тексту одна і та ж буква може бути зашифрована по-різному. Тобто заміни для букви вибираються з багатьох алфавітів в залежності від положення в тексті. Це є хорошим захистом від простого підрахунку частот, так як не існує єдиної маскування для кожної букви в кріптотексте. У даних шифрах використовуються множинні однобуквені ключі, кожен з яких використовується для шифрування одного символу відкритого тексту. Першим ключем шифрується перший символ відкритого тексту, другим - другий, і т.д. Після використання всіх ключів вони повторюються циклічно.

Шифр ??Вернама

Шифр ??Вернама, або одноразовий блокнот, був винайдений в 1917 році Мейджором Джозефом Моборн (Major Joseph Mauborn) і Гильбертом Вернама (Gilbert Vernam) з AT amp; T (American Telephone amp; Telegraph). У класичному розумінні одноразовий блокнот є великою неповторним послідовністю символів ключа, розподілених випадковим чином. Спочатку це була одноразова стрічка для телетайпів. Відправник використовував кожен символ ключа для шифрування тільки одного символу відкритого тексту. Шифрування являє собою додавання по модулю n (потужність алфавіту) символу відкритого тексту і символу ключа з одноразового блокнота. Кожен символ ключа використовується тільки один раз і для єдиного повідомлення, інакше навіть якщо використовувати блокнот розміром у кілька гігабайт, при отриманні криптоаналітиків кількох текстів з перекриваються ключами він зможе відновити вихідний текст. Він зрушить кожну пару шифротекст щодо один одного і підрахує число збігів в кожній позиції. якщо шифротекст зміщені правильно, співвідношення збігів різко зросте. З цієї точки зору криптоаналіз не складе труднощів. Якщо ж ключ не повторюється і випадковий, то криптоаналитик, перехоплює він тексти чи ні, завжди має однакові знання. Випадкова ключова послідовність, складена з невипадковою відкритим текстом, дає абсолютно випадковий кріптотексте, і ніякі обчислювальні потужності не зможуть це змінити.

У реальних системах спочатку підготовляють дві однакові стрічки з випадковими цифрами ключа. Одна залишається у відправника, а інша передається «неперехвативаемой» чином наприклад, кур'єром з охороною, законному одержувачу. Коли відправник хоче передати повідомлення, він спочатку перетворює його в двійкову форму і поміщає в пристрій, який до кожної цифри повідомлення додає за модулем два цифри, лічені з ключовою стрічки. На приймаючій стороні кодоване повідомлення записується і пропускається через машину, схожу на пристрій, використане для шифрування, яке до кожної двійковій цифрі повідомлення додає (віднімає, оскільки додавання і віднімання за модулем два еквівалентні) за модулем два цифри, лічені з ключовою стрічки, отримуючи таким чином відкритий текст. При цьому, природно, ключова стрічка повинна просуватися абсолютно синхронно зі своїм дублікатом, використовуваним для зашифрування.

Головним недоліком даної системи є те, що для кожного біта переданої інформації повинен бути заздалегідь підготовлений біт ключової інформації, причому ці біти повинні бути випадковими. При шифруванні великого обсягу даних це є серйозним обмеженням. Тому дана система використовується тільки для передачі повідомлень найвищої секретності. З чуток «гаряча лінія» між США і СРСР шифрувалася за допомогою одноразового блокнота. Багато повідомлень радянських шпигунів були зашифровані з використанням одноразових блокнотів. Ці повідомлення нерозкриті сьогодні, і не будуть розкриті ніколи (якщо не знайдеться способу повернутися в минуле і дістати ці блокноти


.3 Огляд існуючих програм


На даний момент програми для зашифровуваної текстом поки ще не використовувалися, з розвиваючої метою, але програм шифруючих інформацію з метою секретності існує про безліч: Word - безкоштовна програма для шифрування і розшифровки текстів. Це надійний і простий у використанні додаток дозволяє швидко зашифрувати і розшифрувати текст за допомогою пароля.- програма для захисту файлів. За допомогою цієї програми можна захистити папки та файли функцією подвійний ідентифікації пользователя.- це безкоштовна програма яка дозволяє шифрувати дані в операційних системах Windows Vista/XP/Seven, Mac OS X і Linux.Steganography - програма. яка допоможе приховати текст або файли всередині зображень.

П...


Назад | сторінка 3 з 6 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Програма для шифрування тексту
  • Реферат на тему: Розробка програми шифрування та дешифрування тексту методом простої заміни
  • Реферат на тему: Розробка програм шифрування і дешифрування тексту методом простої заміни
  • Реферат на тему: Розробка системи генерації та перевірки достовірності сертифікату відкритог ...
  • Реферат на тему: Створення компонента для шифрування-дешифрування тексту