/p>
В
Малюнок 2.4. Екранна форма - постановка ЕЦП
Лістинг алгоритму постановки ЕЦП:
procedure TMain.Button6Click (Sender: TObject);: string;, p, q, tmp, i, crc, e: longword;: = edit4.text;: = Length (S);: = ord (s [1]); i: = 2 to N do: = CRC xor ord (s [i]);;: = Random (100);: = Random (100); not p_number (p) do dec (p); not p_number (q) do dec (q);. Text: = IntToStr (p);. text: = IntToStr (q);: = p * q;: = (p-1) * (q- 1); i: = 2 to tmp-1 doHOD (tmp, i) = 1 then break;: = i; i: = 1 to n do (i * e) mod ((p-1) * (q-1 )) = 1 then;. Text: = IntToStr (i);. Text: ='';: = Encrypt (IntToStr (crc), e, n); i: = 0 to High (FMes) do.Text: = edit5.Text + IntToStr (FMes [i]);
end;
2.5 Алгоритм підрахунку СРС
В
Малюнок 2.5. Екранна форма - Алгоритм підрахунку СРС
Лістинг алгоритму підрахунку СРС:
procedure TMain.Button5Click (Sender: TObject);, n, i: integer;: string;: = edtText.text;: = Length (S);: = ord (s [1]) ; i: = 2 to N do: = CRC xor ord (s [i]);. Text: = IntToStr (CRC);;
Висновок
У практичній частині необхідно було шляхом порівняльного аналізу виявити переваги і недоліки симетричних методів шифрування із закритим ключем.
Після проведеного аналізу було виявлено, що всі методи симетричних методів шифрування із закритим ключем недостатньо стійкі до розшифровуванні. І так, шифруванням методом простої підставки абсолютно не ефективні, так як його можна розшифрувати після нескладного аналізу. Алгоритм одиночній перестановки набагато надійніше підставки, але якщо ключ використовується кілька разів, то його можна проаналізувати і зламати. З трьох проаналізованих методів, алгоритм методом гамування є найефективнішим. p align="justify"> Але у всіх методів є загальний недолік відправник і одержувач повинні деяким таємним чином отримати копії секретного ключа і зберігати їх у таємниці.
У практичній частині було поставлено завдання розробки програми, в якому реалізувати ідентифікацію користувача по серійному, алгоритми шифрування із закритим і відкритим ключем, постановку ЕЦП.
Додаток було розроблено за допомогою середовища програмування Delphi 7, алгоритми були перевірені і налагоджені.
Список використаної літератури
. Захист інформації в обчислювальних системах./Збірник. - М.: Знание, 1982. p align="justify">. Хофман Л. Дж. Сучасні методи захисту інформації. - М.: Радянське радіо, 1980. p align="justify">. Дружинін Г.В. Сергєєва І.В. Якість інформації. - М.: Радіо і зв'язок, 1990. br/>
Додаток
Лістинг алгоритму RSA