Программная реализация криптографического алгоритма шифрования с использованием открытого текста в качестве ключа
Разработка криптографического алгоритма программы ручного шифра по таблице Виженера. Разработка программы, выполняющей шифрование и расшифрование. Особенности использования в качестве ключа самого открытого текста. Алгоритмы решения "обратных" задач.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 13.11.2009 |
Размер файла | 45,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Федеральное агентство по образованию
Пензенский государственный университет
Кафедра «Информационной безопасности систем и технологий»
ПОЯСНИТЕЛЬНАЯ ЗАПИСКА
к курсовому проекту на тему
“ Программная реализация криптографического алгоритма шифрования с использованием открытого текста в качестве ключа ”
ПГУ 3.090105.001 ПЗ
Дисциплина: КМЗИ
Группа:
Разработал студент:
Работа принята с оценкой:
Руководитель проекта:
Пенза 2006г.
Реферат
Пояснительная записка содержит 24 страниц, 4 источника, 4 приложения.
ТАБЛИЦА ВИЖЕНЕРА, АЛФАВИТ, ОТКРЫТЫЙ ТЕКСТ, ШИФРОТЕКСТ, ШИФРОВАНИЕ, РАСШИФРОВАНИЕ.
Объектом исследования является шифр по таблице Виженера.
Целью работы является реализация криптографического алгоритма шифрования с использованием открытого текста в качестве ключа по таблице Виженера.
В процессе работы был рассмотрен шифр замены и разработана программа, реализующая данный шифр.
В результате работы был реализован криптографический алгоритм ручного шифра по таблице Виженера, осуществляющий шифрование.
Содержание
Реферат
Задание
Введение
1 Разработка алгоритма программы ручного шифра по таблице Виженера
1.1 Функция шифрования
1.2 Функция расшифрования
2 Разработка программы, выполняющей шифрование и расшифрование по таблице Виженера
3 Экспериментальная проверка работы программы
Заключение
Список использованных источников
Приложение А. Обязательное. Алгоритм программы шифрования и расшифрования
Приложение Б. Обязательное. Алгоритм функции шифрования
Приложение В. Обязательное. Алгоритм функции расшифрования
Приложение Г. Обязательное. Листинг программы шифрования и расшифрования
Введение
В настоящее время широкое распространение получили персональные компьютеры. Они, без преувеличения, вошли во все сферы человеческой деятельности. Это максимально облегчило человеческий труд. Сейчас трудно представить, чтобы делал человек без компьютера. Предприятия, фирмы, офисы, банки - это ещё далеко не все области применения персонального компьютера.
Без использования криптографии сегодня немыслимо решение задач по обеспечению безопасности информации, связанных с конфиденциальностью и целостностью. Если до 1990г. криптография обеспечивала закрытие государственных линий связи, то в наши дни использование криптографических методов получило широкое распространение благодаря развитию компьютерных сетей и электронного обмена данными в различных областях[2].
Владение языками программирования позволяет значительно расширить круг выполняемых задач специалистом по защите информации и более полно использовать возможности компьютера.
Данная курсовая работа написана на языке С.
Разработанная программа обладает интерактивным интерфейсом. Методы и средства взаимодействия с аппаратными и программными средствами называют пользовательским интерфейсом [4].
С - это универсальный язык программирования с компактным способом записи выражений, современными механизмами управления структурами данных и богатым набором операторов[1].
Целью курсовой работы является реализация криптографического алгоритма шифрования с использованием открытого текста в качестве ключа по таблице Виженера.
Многие недостатки и неудобства схем шифрованной связи с традиционным применением ключей удаётся преодолеть, используя идею так называемого «открытого» ключа. Принципиальная основа этой идеи состоит в использовании свойства некоторых математических операций, имеющих разную сложность выполнения в «прямом» и «обратном» направлениях. На основе этого свойства можно разработать такую систему шифрования, для которой процесс зашифрования выполняется с помощью «открытого» («общедоступного») ключа, а процесс расшифрования выполняется с помощью секретного ключа, который имеется только у адресата. Определение секретного ключа на основе знания «открытого» ключа - то есть решить для ключа «обратную» задачу представляет весьма сложную проблему, что и определяет стойкость шифросистемы.
Разумеется, «сложность» выполнения математической операции зависит от применяемого алгоритма и, в конечном счёте, сводится к оценке числа так называемых «элементарных» операций, составляющих алгоритм вычисления. Если иметь в виду, что алгоритм математической операции реализуется на ЭВМ, то при данных параметрах ЭВМ (скорость вычисления, объём долговременной и оперативной памяти) «сложность» математической операции может быть оценена временем её выполнения на ЭВМ. Существует тривиальные алгоритмы, основанные на последовательном переборе всех возможных вариантов решения и выделении среди них истинного варианта. Однако такой «силовой» метод требует больших временных затрат и на практике невыполним, если параметры задачи ( в примерах - это величена чисел, разлагаемого на простые множители; свойство многочлена и величина степени, в которую он возводится) достаточно велики.
Поиск и разработка эффективных алгоритмов для выполнения некоторых математических операций или доказательство невозможности их построения представляют сложную математическую проблему, над решением которой упорно работают математики всего мира. В последние годы получены некоторые успехи в этой области, что, конечно, заставило переоценить стойкость некоторых шифросистем, построенных на основе применения «открытого» ключа. Однако существуют проблемы, где продвижения в поисках эффективных алгоритмов оказались недостаточными для их практической реализации или требуют чрезвычайно больших материальных и временных затрат. ТО, что над этими проблемами работают самые квалифицированные математики всего мира, пытаясь улучшить алгоритмы решения «обратных» задач, даёт основание полагать, что на определённый период времени такого рода «сложные» математические операции могут обеспечивать криптографическую стойкость шифросистем, построенных с их использованием. Именно к таким проблемам относится « дискретное логарифмирование»[3].
1. Разработка алгоритма программы ручного шифра по таблице Виженера
Алгоритм программы шифрования и расшифрования приведен в приложении А.
Программа должна реализовывать алгоритм шифрования и расшифрования по квадрату Виженера.
1.1 Функция шифрования
Алгоритм функции шифрования приведен в приложении Б.
Виженер высказывает идею использования в качестве ключа самого открытого текста. При шифровании применяется таблица Тритемия, слегка модифицированную Виженером (см. таблицу 1). Заранее оговаривается одна ключевая буква алфавита, обозначим ее через t0. Она используется как ключ при шифровании первой буквы текста t1. Последовательность букв открытого текста t1 t2 … подписывается под ключевой последовательностью t0 t1 t2 …:
Пара букв, стоящих друг под другом в ключевой последовательности и в открытом тексте, указывает, соответственно, номера строк ti-1 и столбцов ti таблицы Тритемия, на пересечении которых находится буква si шифрованного текста.
1.2 Функция расшифрования
Алгоритм функции расшифрования приведён в приложении В.
При расшифровании открытый текст, являющийся частью ключевой последовательности, нам изначально неизвестен. Но если расшифровывающий знает букву ключа t0, он может расшифровать первую букву шифрованного текста s1: для этого находим в строке таблицы Виженера (см. таблицу 1) с номером t0 букву s1, t1 есть номер столбца, в котором она находится (буква того же столбца в первой строке). Вписываем эту букву над s2 и расшифровываем вторую букву. И т.д.
Таблица 1. Таблица Виженера
a |
b |
c |
d |
e |
f |
g |
h |
i |
j |
k |
l |
m |
n |
o |
p |
q |
r |
s |
t |
u |
v |
w |
x |
y |
z |
||
a |
a |
b |
c |
d |
e |
f |
g |
h |
i |
j |
k |
l |
m |
n |
o |
p |
q |
r |
s |
t |
u |
v |
w |
x |
y |
z |
|
b |
b |
c |
d |
e |
f |
g |
h |
i |
j |
k |
l |
m |
n |
o |
p |
q |
r |
s |
t |
u |
v |
w |
x |
y |
z |
a |
|
c |
c |
d |
e |
f |
g |
h |
i |
j |
k |
l |
m |
n |
o |
p |
q |
r |
s |
t |
u |
v |
w |
x |
y |
z |
a |
b |
|
d |
d |
e |
f |
g |
h |
i |
j |
k |
l |
m |
n |
o |
p |
q |
r |
s |
t |
u |
v |
w |
x |
y |
z |
a |
b |
c |
|
e |
e |
f |
g |
h |
i |
j |
k |
l |
m |
n |
o |
p |
q |
r |
s |
t |
u |
v |
w |
x |
y |
z |
a |
b |
c |
d |
|
f |
f |
g |
h |
i |
j |
k |
l |
m |
n |
o |
p |
q |
r |
s |
t |
u |
v |
w |
x |
y |
z |
a |
b |
c |
d |
e |
|
g |
g |
h |
i |
j |
k |
l |
m |
n |
o |
p |
q |
r |
s |
t |
u |
v |
w |
x |
y |
z |
a |
b |
c |
d |
e |
f |
|
h |
h |
i |
j |
k |
l |
m |
n |
o |
p |
q |
r |
s |
t |
u |
v |
w |
x |
y |
z |
a |
b |
c |
d |
e |
f |
g |
|
i |
i |
j |
k |
l |
m |
n |
o |
p |
q |
r |
s |
t |
u |
v |
w |
x |
y |
z |
a |
b |
c |
d |
e |
f |
g |
h |
|
j |
j |
k |
l |
m |
n |
o |
p |
q |
r |
s |
t |
u |
v |
w |
x |
y |
z |
a |
b |
c |
d |
e |
f |
g |
h |
i |
|
k |
k |
l |
m |
n |
o |
p |
q |
r |
s |
t |
u |
v |
w |
x |
y |
z |
a |
b |
c |
d |
e |
f |
g |
h |
i |
j |
|
l |
l |
m |
n |
o |
p |
q |
r |
s |
t |
u |
v |
w |
x |
y |
z |
a |
b |
c |
d |
e |
f |
g |
h |
i |
j |
k |
|
m |
m |
n |
o |
p |
q |
r |
s |
t |
u |
v |
w |
x |
y |
z |
a |
b |
c |
d |
e |
f |
g |
h |
i |
j |
k |
l |
|
n |
n |
o |
p |
q |
r |
s |
t |
u |
v |
w |
x |
y |
z |
a |
b |
c |
d |
e |
f |
g |
h |
i |
j |
k |
l |
m |
|
o |
o |
p |
q |
r |
s |
t |
u |
v |
w |
x |
y |
z |
a |
b |
c |
d |
e |
f |
g |
h |
i |
j |
k |
l |
m |
n |
|
p |
p |
q |
r |
s |
t |
u |
v |
w |
x |
y |
z |
a |
b |
c |
d |
e |
f |
g |
h |
i |
j |
k |
l |
m |
n |
o |
|
q |
q |
r |
s |
t |
u |
v |
w |
x |
y |
z |
a |
b |
c |
d |
e |
f |
g |
h |
i |
j |
k |
l |
m |
n |
o |
p |
|
r |
r |
s |
t |
u |
v |
w |
x |
y |
z |
a |
b |
c |
d |
e |
f |
g |
h |
i |
j |
k |
l |
m |
n |
o |
p |
q |
|
s |
s |
t |
u |
v |
w |
x |
y |
z |
a |
b |
c |
d |
e |
f |
g |
h |
i |
j |
k |
l |
m |
n |
o |
p |
q |
r |
|
t |
t |
u |
v |
w |
x |
y |
z |
a |
b |
c |
d |
e |
f |
g |
h |
i |
j |
k |
l |
m |
n |
o |
p |
q |
r |
s |
|
u |
u |
v |
w |
x |
y |
z |
a |
b |
c |
d |
e |
f |
g |
h |
i |
j |
k |
l |
m |
n |
o |
p |
q |
r |
s |
t |
|
v |
v |
w |
x |
y |
z |
a |
b |
c |
d |
e |
f |
g |
h |
i |
j |
k |
l |
m |
n |
o |
p |
q |
r |
s |
t |
u |
|
w |
w |
x |
y |
z |
a |
b |
c |
d |
e |
f |
g |
h |
i |
j |
k |
l |
m |
n |
o |
p |
q |
r |
s |
t |
u |
v |
|
x |
x |
y |
z |
a |
b |
c |
d |
e |
f |
g |
h |
i |
j |
k |
l |
m |
n |
o |
p |
q |
r |
s |
t |
u |
v |
w |
|
y |
y |
z |
a |
b |
c |
d |
e |
f |
g |
h |
i |
j |
k |
l |
m |
n |
o |
p |
q |
r |
s |
t |
u |
v |
w |
x |
|
z |
z |
a |
b |
c |
d |
e |
f |
g |
h |
i |
j |
k |
l |
m |
n |
o |
p |
q |
r |
s |
t |
u |
v |
w |
x |
y |
2. Разработка программы, выполняющей шифрование и расшифрование по таблице Виженера
Текст программы шифрования и расшифрования приведен в приложении Г.
Данная программа написана с использованием языка программирования С.
В главной функции объявляется таблица Виженера при помощи двумерного массива alfavit[27][27].
В этой функции осуществляется вызов функции шифрования.
Для вывода сообщений на экран используются функции printf() и puts(). А для ввода данных используются функции scanf() и cin().
Для организации циклов в этих функциях используются операторы с предусловием while и с параметрическим циклом for.
3. Экспериментальная проверка работы программы
Для проверки работы программы, выполняющей шифрование по таблице Виженера возьмем, например слово «welcome», а ключевым символом будет являться, например символ «a».
После шифрования был получен следующий шифротекст:«wapnqaq»
Для проверки работы программы расшифрования по таблице Виженера возьмём этот же шифротекст «wapnqaq» при этом ключевым символом должен являться символ «a». При расшифровки получим первоначальный текст «welcome».
Заключение
В результате выполнения курсового проекта была разработана программа, реализующая криптографический алгоритм шифрования и расшифрования с использованием открытого текста в качестве ключа по таблице Виженера. Разработанная программа написана на языке Си.
Также была выполнена экспериментальная проверка работы данной программы, подтверждающая правильность шифрования.
В завершении работы была оформлена пояснительная записка, содержащая описание разработки программы, осуществляющей по таблице Виженера.
Таким образом, задание на курсовую работу выполнено в полном объеме.
Список использованных источников
1. Керниган Б., Ритчи Д. Язык программирования Си.\Пер. с англ., 3-е изд., испр - СПб.: «Невский Диалект», 2001. - 352с.:ил.
2. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. - М.: Гелиос АРВ, 2001. - 480 с.
3. Основы криптологии. Шифры замены. Методические указания к практическим занятиям по дисциплине «Основы криптологии». / Составители М.М. Грунтович, С.М. Геращенко - Пенза: Пензен. госуд. ун_т, 2005.
4. Информатика: Базовый курс \ С.В. Симонович и др. - СПб,: Питер,2001. - 640 с.
ПРИЛОЖЕНИЕ А
Алгоритм программы шифрования и расшифрования
ПРИЛОЖЕНИЕ Б
Алгоритм функции шифрования
ПРИЛОЖЕНИЕ В
Алгоритм функции расшифрования
ПРИЛОЖЕНИЕ Г
Листинг программы шифрования и расшифрования
#include <stdio.h>
#include <string.h>
#include <iostream.h>
#include <stdlib.h>
void main()
{int b;
int f;
int z2;
int z1;
int y;
int y1;
char x1[20]={0};
char x2;
char x3[20]={0};
char x5[20]={0};
char filename[40];
FILE*text;
int r=0;
char c;
int i;
int i1;
int j;
int j1;
char t1[20]={0};
char t2;
char t5[20];
static char alfavit[27][27]={
{' ','a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w','x','y','z'},
{'a','a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w','x','y','z'},
{'b','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w','x','y','z','a'},
{'c','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w','x','y','z','a','b'},
{'d','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w','x','y','z','a','b','c'},
{'e','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w','x','y','z','a','b','c','d'},
{'f','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w','x','y','z','a','b','c','d','e'},
{'g','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w','x','y','z','a','b','c','d','e','f'},
{'h','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w','x','y','z','a','b','c','d','e','f','g'},
{'i','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w','x','y','z','a','b','c','d','e','f','g','h'},
{'j','j','k','l','m','n','o','p','q','r','s','t','u','v','w','x','y','z','a','b','c','d','e','f','g','h','i'},
{'k','k','l','m','n','o','p','q','r','s','t','u','v','w','x','y','z','a','b','c','d','e','f','g','h','i','j'},
{'l','l','m','n','o','p','q','r','s','t','u','v','w','x','y','z','a','b','c','d','e','f','g','h','i','j','k'},
{'m','m','n','o','p','q','r','s','t','u','v','w','x','y','z','a','b','c','d','e','f','g','h','i','j','k','l'},
{'n','n','o','p','q','r','s','t','u','v','w','x','y','z','a','b','c','d','e','f','g','h','i','j','k','l','m'},
{'o','o','p','q','r','s','t','u','v','w','x','y','z','a','b','c','d','e','f','g','h','i','j','k','l','m','n'},
{'p','p','q','r','s','t','u','v','w','x','y','z','a','b','c','d','e','f','g','h','i','j','k','l','m','n','o'},
{'q','q','r','s','t','u','v','w','x','y','z','a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p'},
{'r','r','s','t','u','v','w','x','y','z','a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q'},
{'s','s','t','u','v','w','x','y','z','a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r'},
{'t','t','u','v','w','x','y','z','a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s'},
{'u','u','v','w','x','y','z','a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t'},
{'v','v','w','x','y','z','a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u'},
{'w','w','x','y','z','a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v'},
{'x','x','y','z','a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w'},
{'y','y','z','a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w','x'},
{'z','z','a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w','x','y'},};
while (1)
{printf("\nVvedite 1 dlya shifrovaniya \nVvedite 2 dlya rasshifrovaniya\nVvedite 3 dlya vihoda\n");
scanf("%d",&b);
switch (b)
{case 1: printf("%d - shifrovaniye\n",b);
printf("\nVibor regima:\n1 from klava\n2 from file\n");
scanf("%d",&f);
switch(f)
{case 1: printf("Vvedite slovo\n");
cin>>x1;
printf("\nVvedite kluchevoy simvol\n");
cin>>x2;
for ( z2=strlen(x1)-1;z2>0;z2--)
{x3[z2]=x1[z2-1];}
x3[0]=x2;
x3[strlen(x1)]='\0';
printf("\nSlovo dlya shifrovaniya: %s\n",x1);
printf("\nKluchevoy simvol: %c\n",x2);
printf("\nKluchevaiya posledovatel'nost': %s\n",x3);
int z3;
for (z3=0;z3<20;z3++)
{z1 = y1 = 0;
if((x1[z3] !='\0')||(x3[z3] !='\0'))
{for (z2=0;z2<27;z2++)
if (alfavit[0][z2]==x1[z3])
{z1=z2;
break;}
for (y=0;y<27;y++)
if (alfavit[y][0]==x3[z3])
{y1=y;
break;}
x5[z3]=alfavit[y1][z1];}
else
break;}
x5[z3] = '\0';
printf("\nShifrotekst: %s\n",x5);
break;
case 2: puts("Put name of file with open text:\n");
scanf("%s",&filename);
text=fopen(filename,"r");
while(!(feof(text)))
{c=getc(text);
r++;}
fseek(text,0,0);
i=0;
while(r!=1)
{c=getc(text);
x1[i]=c;
r--;
i++;}
printf("\nVvedite kluchevoy simvol\n");
cin>>x2;
for ( z2=strlen(x1)-1;z2>0;z2--)
{x3[z2]=x1[z2-1];}
x3[0]=x2;
x3[strlen(x1)]='\0';
printf("\nSlovo dlya shifrovaniya: %s\n",x1);
printf("\nKluchevoy simvol: %c\n",x2);
printf("\nKluchevaiya posledovatel'nost': %s\n",x3);
for (z3=0;z3<20;z3++)
{z1 = y1 = 0;
if((x1[z3] !='\0')||(x3[z3] !='\0'))
{for (z2=0;z2<27;z2++)
if (alfavit[0][z2]==x1[z3])
{z1=z2;
break;}
for (y=0;y<27;y++)
if (alfavit[y][0]==x3[z3])
{y1=y;
break;}
x5[z3]=alfavit[y1][z1];}
else
break;}
x5[z3] = '\0';
printf("\nShifrotekst: %s\n",x5);
fclose(text);
break;
default: return;}
break;
case 2: printf("%d - rasshifrovaniye\n",b);
printf("\nVibor regima:\n1 from klava\n2 from file\n");
scanf("%d",&f);
switch(f)
{case 1: printf("\nVvedite shifrotekst:\n");
cin>>t1;
printf("\nVvedite kluchevoy simvol:\n");
cin>>t2;
printf("\nShifrotekst: %s\n",t1);
printf("\nKluchevoy simvol: %c\n", t2);
int i2;
for (i2=0;t1[i2];i2++)
{i1 = j1 = 0;
{for (i=0;i<32;i++)
if (alfavit[i][0]==t2)
{i1=i;
break;}
for (j=0;j<34;j++)
if (alfavit[i1][j]==t1[i2])
{j1=j;
break;}
t5[i2]=alfavit[0][j1];}
t2=t5[i2];}
t5[i2] = '\0';
printf("\nOtkritiy tekst: %s\n",t5);
break;
case 2: puts("Put name of file with open text:\n");
scanf("%s",&filename);
text=fopen(filename,"r");
while(!(feof(text)))
{c=getc(text);
r++;}
fseek(text,0,0);
i=0;
while(r!=1)
{c=getc(text);
t1[i]=c;
r--;
i++;}
printf("\nVvedite kluchevoy simvol:\n");
cin>>t2;
printf("\nShifrotekst: %s\n",t1);
printf("\nKluchevoy simvol: %c\n", t2);
for (i2=0;t1[i2];i2++)
{i1 = j1 = 0;
{for (i=0;i<32;i++)
if (alfavit[i][0]==t2)
{i1=i;
break;}
for (j=0;j<34;j++)
if (alfavit[i1][j]==t1[i2])
{j1=j;
break;}
t5[i2]=alfavit[0][j1];}
t2=t5[i2];}
t5[i2] = '\0';
printf("\nOtkritiy tekst: %s\n",t5);
fclose(text);}
break;
case 3: return;
default: printf("%d - tolko 1 ili 2!!!\n",b);
return;}}}
Подобные документы
Реализация криптографического алгоритма шифрования и дешифрования с использованием шифра Виженера. Понятие и суть полиалфавитного шифра. Метод полиалфавитного шифрования буквенного текста с использованием ключевого слова. Взлом полиалфавитных шифров.
курсовая работа [863,0 K], добавлен 21.04.2012Разработка программы, реализующей процедуры шифрования и расшифрования текста по стандарту DES (Data Encryption Standard). Структура алгоритма шифрования, схема выработки ключевых элементов. Использование криптографического программного средства.
курсовая работа [1,7 M], добавлен 15.06.2013Проблема скрытия и защиты информации от несанкционированного использования. История создания шифра. Решения задачи шифрования текста и кодирования данных. Тестирование полученного приложения и анализ работы программы с точки зрения пользователя.
курсовая работа [3,0 M], добавлен 24.11.2013Симметричные и асиметричные методы шифрования. Шифрование с помощью датчика псевдослучайных чисел. Алгоритм шифрования DES. Российский стандарт цифровой подписи. Описание шифрования исходного сообщения асимметричным методом с открытым ключом RSA.
курсовая работа [101,1 K], добавлен 09.03.2009Криптографические методы обеспечения конфиденциальности, невозможности прочтения информации посторонним. Современные методы шифрования информации как обратимого преобразования открытого текста в шифрованный на основе секретного алгоритма или ключа.
презентация [514,3 K], добавлен 06.02.2016Реализация алгоритма DES и режимов шифрования для любой длины сообщения и любой длины ключа. Шифрование сообщений различной длины и ключа с замериванием времени и скорости шифрования. Реализация алгоритма RSA. Сохранение зашифрованного файла на диск.
курсовая работа [398,4 K], добавлен 26.01.2010Симметричные криптосистемы; алгоритмы шифрования и дешифрования данных, их применение в компьютерной технике в системах защиты конфиденциальной и коммерческой информации. Основные режимы работы алгоритма DES, разработка программной реализации ключа.
курсовая работа [129,6 K], добавлен 17.02.2011Назначение алгоритма "Blowfish", особенности длины ключа и степени криптостойкости. Обоснование программной реализации расширения ключа и сцепления блоков шифра "Blowfish". Проверка использования инициализирующего вектора и распространения ошибок шифра.
курсовая работа [1,3 M], добавлен 30.01.2014Исследование симметричных алгоритмов блочного шифрования. Минусы и плюсы алгоритма IDEA. Разработка программы аутентификации пользователя и сообщений на основе алгоритма IDEA. Выбор языка программирования. Тестирование и реализация программного средства.
курсовая работа [314,2 K], добавлен 27.01.2015Исследование системы распределения ключей на основе линейных преобразований. Описание компонентов сети конфиденциальной связи. Характеристика отечественного алгоритма шифрования данных. Обзор результатов расчетов криптостойкости алгоритма шифрования.
контрольная работа [56,5 K], добавлен 26.09.2012