грамного продукту було виявлено, що поставлена ??мета? створення програмного продукту реалізує три методи шифрування - і всі завдання курсової роботи були виконані.
В результаті тестування були виявлені деякі неточності в розшифровці тексту, які вимагають доопрацювання. Але в цілому програма працює із загальноприйнятими стандартами про шифрування тексту.
Висновок
програма користувач шифрування
У процесі написання курсової роботи на тему «створення програмного продукту реалізує різні методи шифрування тексту» поставлена ??мета була досягнута.
При досягнення поставленої мети були вирішені наступні завдання:
. Вивчено аналогічні програмні продукти,
. Вивчено теоретичні відомості, необхідні для вирішення поставленого завдання,
. Систематизовано й узагальнено отримані знання,
. Створено програмний продукт, який реалізує три методи шифрування.
При розробці програмного продукту були засвоєні функції ctr () і val (), що перетворюють інформацію з чисельного типу в строковий і навпаки, так само були остаточно засвоєні умовні оператори if ... then..else і for.... To ... do.
У ході тестування програмного продукту були виявлені такі недоліки:
. У ході роботи програми виявляються помилки.
. У програмі не зовсім зручне для сприйняття меню.
Підводячи підсумки можна сказати, що за допомогою цього програмного продукту будь-яка людина, в будь-якому віці може приємно і з користю для себе провести час.
Список літератури
1.ItSphera [Електронний ресурс]: стаття «Криптографічні методи та засоби захисту інформації» © 2010-2014 IT Sphera . Впровадження, супровід, оновлення 1С в Курську.
2.Клод Шеннон - американський інженер і математик «Математична теорія зв'язку». 1945
.Анін Б. «Захист комп'ютерної інформації»? Санкт-Петербург.2000? 384 с.
.Байтурін В.Б., Бровкова М.Б., Пластун І.Л. «Введення в захист інформації»? Москва Форум? ИНФРА? М2000г.? 107 с.
.Х.К.А.ван Тілборг Основи криптології. Професійне керівництво та інтерактивний підручник.- М., Мир, 2006. - 471 стор.
.Ростовцев А.Г., Маховенко Є.Б. Теоретична криптографія.- М., Изд. Професіонал, 2005. - 490 стор.
.В.А. Мухачев, В.А. Хорошко Методи практичної криптографії.- М., Изд. Поліграф-Консалтинг, 2005. - 209 стор.
.Брюс Шнайер, Прикладна криптографія. Протоколи, алгоритми, вихідні тексти на мові Сі, неофіційний переклад другого видання тисячі дев'ятсот дев'яносто шість г.в.
.Панасенко С. Алгоритми шифрування. Спеціальний довідник.- СПб: БХВ-Петербург, 2009 г., 576 с.
.Барічев С. Криптографія без секретів.- 2004. - 43 стор.
.Барічев С.Г., Сєров Р.Е. Основи сучасної криптографії.- Гаряча Лінія - Телеком, 2002 - 153 с.
Додаток
program shifri; t, t1: integer;: string;
Cezarzash (a: string); v, v1, i, j, k, d, d1, s: integer ;, b, g:string;(laquo;1-Зашифроватьraquo;);(laquo;2-Расшифроватьraquo;);(v);(v=1) then1:=v;
writeln ( Введіть слово );
readln (a); ( ключ ); (d);:= raquo ;;:=( абвгдеёжзійклмнопрстуфхцчшщ'иьеюя ); i:=1 to length (a) doj :=1 to length (b) do:=(j + d); a [i]=b [j] then c:=c + b [k] ;; (c) ;; ((v=2) and (v1 lt; gt; 1)) then
begin ( Нат даних для розшифровки );
end; ((v=2) and (v1=1)) then:= raquo ;; ( Розшифровка ); ( Введіть ключ ); (d1); i:=1 to length (c) doj:=1 to length (b) do:=k-d1; c [i]=b [j] then g:=g + b [j-d1] ;; (g ) ;;;;
cifrzash (a: string); e, i, v, v1: integer;: array [1..256] of integer;: array [1..256] of char;:string;(laquo;1-Зашифроватьraquo;);(laquo;2-Расшифроватьraquo;);(v);(v=1) then:=1; ( Введіть текст ); (s);:=0; i:=1 to length (s) do ((s [i]= a ) or (s [i]= A )) then mas [i]:=1; ((s [i]= b ) or (s [i]= B )) then mas [i]:=2; ( (s [i]= c ) or (s [i]= C )) then mas [i]:=3; ((s [i]= d ) or (s [i ]= D )) then mas [i]:=4; ((s [i]= e ) or (s [i]= e )) then mas [i]:=5 ; ((s [i]= f ) or (s [i]= F )) then mas [i]:=6; ((s [i]= g ) or (s [i]= G )) then mas [i]:=7; ((s [i]= h ) or (s [i]= H )) then mas [i]: =8; ((s [i]= i ) or (s [i]= I )) then mas [i]:=9; ((s [i]= j ) or (s [i]= J )) then mas [i]:=10; ((s [i]= k ) or (s [i]= K )) then mas [i ]:=11; ((s [i]= l ) or (s [i]= L )) then mas [i]:=12; ((s [i]= m ) or (s [i]= M )) then mas [i]:=13; ((s [i]= n ) or (s [i]= N )) then mas [i]:=14; ((s [i]= o ) or (s [i]= O )) then mas [i]:=...