ом;
cat.jpg.gz - заархівований файл;
cat.jpg.gz.transfer - заархівований файл, що пройшов кодування алгоритмом Anubis.
При отриманні повідомлення, необхідно натиснути кнопку В«ОтриматиВ», після цього в папці з програмою з'являться файли:
cat.jpg.res.gz - файл після декодування алгоритмом Anubis;
key.txt.res.txt - файл, що містить ключ алгоритму Anubis, декодований рюкзачними методом;
cat.jpg.res.jpg - вихідний файл, декодований алгоритмом Anubis.
З метою контролю якості роботи програми, відкриємо файл, що пройшов декодування:
В
інформація шифр архівування послідовність
Як видно з прикладу, отримане зображення не відрізняється від вихідного, отже, можна зробити висновок про те, що програма успішно справляється з покладеними на неї завданнями.
ВИСНОВОК
У даній роботі були вивчені рюкзачними алгоритм (асиметричний) і симетричний алгоритм шифрування Anubis. Розглянуто математичні принципи, що лежать в основі кожного. Алгоритм Anubis заснований на перестановках з використанням таблиць, а рюкзачними алгоритм - на виборі взаємно простих чисел і генерації супервозрастающей послідовності. Підсумком даної роботи є розроблене програмне засіб, що використовує обидва алгоритму для безпечної передачі інформації. p align="justify"> Розроблене програмне засіб призначений для використання приховування переданого повідомлення, переданого по мережі. Так само можлива процедура кодування з подальшою передачею інформації іншим способом. p align="justify"> Подальшим розвитком даного програмного засобу є розширення його можливостей за рахунок додавання додаткових алгоритмів шифрування і можливості зміни схеми шифрування.
СПИСОК ВИКОРИСТОВУЮТЬСЯ ДЖЕРЕЛ
Сучасна криптографія [Електронний ресурс] URL: # "justify"> Блог про шифрування [Електронний ресурс] URL: # "justify"> Панасенко С.П. В«Алгоритми шифруванняВ», Санкт-Петербург: Изд-во БХВ-Петербург, 2009 УДК 681.3.06
ДОДАТОК А. ТЕХНІЧНЕ ЗАВДАННЯ НА ПРОГРАМНЕ ЗАСІБ
П.А.1 Введення
П.А.1.1 Найменування програми
В«Організація криптозахищені обміну інформацією на основі протоколу PGPВ».
П.А.1.2 Область застосування
Організації, які потребують забезпечення безпеки інформації на персональних станціях.
П.А.1.3 Об'єкт впровадження
Кафедра В«ПОВТ і АСВ», ДДТУ, м. Ростова-на-Дону.
п.а.2 Підстави для розробки
Розробка проводиться на підставі завдання на курсову роботу, для студентів факультету В...