Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Розробка програми шифрування

Реферат Розробка програми шифрування





грамного продукту було виявлено, що поставлена ??мета? створення програмного продукту реалізує три методи шифрування - і всі завдання курсової роботи були виконані.

В результаті тестування були виявлені деякі неточності в розшифровці тексту, які вимагають доопрацювання. Але в цілому програма працює із загальноприйнятими стандартами про шифрування тексту.




Висновок

програма користувач шифрування

У процесі написання курсової роботи на тему «створення програмного продукту реалізує різні методи шифрування тексту» поставлена ??мета була досягнута.

При досягнення поставленої мети були вирішені наступні завдання:

. Вивчено аналогічні програмні продукти,

. Вивчено теоретичні відомості, необхідні для вирішення поставленого завдання,

. Систематизовано й узагальнено отримані знання,

. Створено програмний продукт, який реалізує три методи шифрування.

При розробці програмного продукту були засвоєні функції ctr () і val (), що перетворюють інформацію з чисельного типу в строковий і навпаки, так само були остаточно засвоєні умовні оператори if ... then..else і for.... To ... do.

У ході тестування програмного продукту були виявлені такі недоліки:

. У ході роботи програми виявляються помилки.

. У програмі не зовсім зручне для сприйняття меню.

Підводячи підсумки можна сказати, що за допомогою цього програмного продукту будь-яка людина, в будь-якому віці може приємно і з користю для себе провести час.



Список літератури


1.ItSphera [Електронний ресурс]: стаття «Криптографічні методи та засоби захисту інформації» © 2010-2014 IT Sphera . Впровадження, супровід, оновлення 1С в Курську.

2.Клод Шеннон - американський інженер і математик «Математична теорія зв'язку». 1945

.Анін Б. «Захист комп'ютерної інформації»? Санкт-Петербург.2000? 384 с.

.Байтурін В.Б., Бровкова М.Б., Пластун І.Л. «Введення в захист інформації»? Москва Форум? ИНФРА? М2000г.? 107 с.

.Х.К.А.ван Тілборг Основи криптології. Професійне керівництво та інтерактивний підручник.- М., Мир, 2006. - 471 стор.

.Ростовцев А.Г., Маховенко Є.Б. Теоретична криптографія.- М., Изд. Професіонал, 2005. - 490 стор.

.В.А. Мухачев, В.А. Хорошко Методи практичної криптографії.- М., Изд. Поліграф-Консалтинг, 2005. - 209 стор.

.Брюс Шнайер, Прикладна криптографія. Протоколи, алгоритми, вихідні тексти на мові Сі, неофіційний переклад другого видання тисячі дев'ятсот дев'яносто шість г.в.

.Панасенко С. Алгоритми шифрування. Спеціальний довідник.- СПб: БХВ-Петербург, 2009 г., 576 с.

.Барічев С. Криптографія без секретів.- 2004. - 43 стор.

.Барічев С.Г., Сєров Р.Е. Основи сучасної криптографії.- Гаряча Лінія - Телеком, 2002 - 153 с.



Додаток


program shifri; t, t1: integer;: string;

Cezarzash (a: string); v, v1, i, j, k, d, d1, s: integer ;, b, g:string;(laquo;1-Зашифроватьraquo;);(laquo;2-Расшифроватьraquo;);(v);(v=1) then1:=v;

writeln ( Введіть слово );

readln (a); ( ключ ); (d);:= raquo ;;:=( абвгдеёжзійклмнопрстуфхцчшщ'иьеюя ); i:=1 to length (a) doj :=1 to length (b) do:=(j + d); a [i]=b [j] then c:=c + b [k] ;; (c) ;; ((v=2) and (v1 lt; gt; 1)) then

begin ( Нат даних для розшифровки );

end; ((v=2) and (v1=1)) then:= raquo ;; ( Розшифровка ); ( Введіть ключ ); (d1); i:=1 to length (c) doj:=1 to length (b) do:=k-d1; c [i]=b [j] then g:=g + b [j-d1] ;; (g ) ;;;;

cifrzash (a: string); e, i, v, v1: integer;: array [1..256] of integer;: array [1..256] of char;:string;(laquo;1-Зашифроватьraquo;);(laquo;2-Расшифроватьraquo;);(v);(v=1) then:=1; ( Введіть текст ); (s);:=0; i:=1 to length (s) do ((s [i]= a ) or (s [i]= A )) then mas [i]:=1; ((s [i]= b ) or (s [i]= B )) then mas [i]:=2; ( (s [i]= c ) or (s [i]= C )) then mas [i]:=3; ((s [i]= d ) or (s [i ]= D )) then mas [i]:=4; ((s [i]= e ) or (s [i]= e )) then mas [i]:=5 ; ((s [i]= f ) or (s [i]= F )) then mas [i]:=6; ((s [i]= g ) or (s [i]= G )) then mas [i]:=7; ((s [i]= h ) or (s [i]= H )) then mas [i]: =8; ((s [i]= i ) or (s [i]= I )) then mas [i]:=9; ((s [i]= j ) or (s [i]= J )) then mas [i]:=10; ((s [i]= k ) or (s [i]= K )) then mas [i ]:=11; ((s [i]= l ) or (s [i]= L )) then mas [i]:=12; ((s [i]= m ) or (s [i]= M )) then mas [i]:=13; ((s [i]= n ) or (s [i]= N )) then mas [i]:=14; ((s [i]= o ) or (s [i]= O )) then mas [i]:=...


Назад | сторінка 5 з 6 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Створення програмного додатку &Шифрування інформації&
  • Реферат на тему: Історичні методи шифрування інформації
  • Реферат на тему: Програма для шифрування тексту
  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...
  • Реферат на тему: Криптографія та види шифрування