Реализация алгоритма книжного шифра
Методы криптографической защиты информации в России в XIX веке. Описание структуры программы: библиотека DLL, графическая оболочка, консольная реализация. Вид функции шифрования. Инструкция системного программиста. Класс для шифровки, расшифровки данных.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | контрольная работа |
Язык | русский |
Дата добавления | 22.12.2011 |
Размер файла | 26,3 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Контрольная работа по теме:
Реализация алгоритма книжного шифра
ВВЕДЕНИЕ
Развитие науки и техники передовых стран в начале XXI в. постепенно приобретает зримые очертания создания теоретиками картины информационного общества. Прогнозируется превращение всего мирового пространства в единое компьютеризированное и информационное сообщество людей, проживающих в электронных квартирах и коттеджах. Любое жилище оснащено всевозможными электронными приборами и компьютеризированными устройствами. Деятельность людей будет сосредоточена главным образом на обработке информации, а материальное производство и производство энергии будет возложено на машины.
Все эти усовершенствования в повседневной жизни и в информационном мире могут быть выполнены только благодаря активной деятельности программистов. Именно эти люди будут занимать ведущее место среди всех остальных специальностей и направлений. Это люди с очень высокими способностями и умениями, которые являются будущим для всего дальнейшего развития мира. Поэтому профессия программиста, на сегодняшний день, является наиболее перспективной и популярной.
Ближе всех на пути к информационному обществу стоят страны с развитой информационной индустрией, к числу которых следует отнести США, Японию, Англию, Германию, страны Западной Европы. В этих странах уже давно одним из направлений государственной политики является направление, связанное с инвестициями и поддержкой инноваций в информационную индустрию, в развитие компьютерных систем и телекоммуникаций, возникает новая индустрия переработки информации на базе компьютерных и телекоммуникационных информационных технологий.
1. ПОСТАНОВКА ЗАДАЧИ И СФЕРА ЕЕ ИСПОЛЬЗОВАНИЯ
Необходимо написать программу, которая смогла бы шифровать файлы с использованием алгоритма книжного шифра, а также разработать удобный и простой интерфейс пользователя, чтобы облегчить использование программы.
Метод книжного шифра был избран из всех возможных потому, что при относительной простоте реализации он является достаточно криптостойким.
Также к программе были предъявлены такие требования:
Компилятор должен быть бесплатным.
Сама программы могла бы без труда, быть перенесена на другие платформы, например Linux или Mac OS. Без значительных усилий по доработке программного кода.
Сферой использования данного программного продукта является широкий круг пользователей, которым необходимо защищать свои данные, находящиеся на их персональной ЭВМ.
2. ТЕОРЕТИЧЕСКАЯ ЧАСТЬ
Проблема защиты информации в современном обществе охватила экономическую, социальную, политическую сферы деятельности людей. Причем сегодня защита данных представляет собой сложный комплекс технических, правовых, организационных мероприятий, проводимых в целях сохранения от несанкционированного доступа информации каждого пользователя.
Вместе с новым тысячелетием появилось такое явление, как информационное противодействие. Это понятие включает в себя «процесс воздействия на компьютерную систему с использованием программно-технических средств и имеющий следствием активизацию некоторого программного средства в данной системе, приводящую к любому негативному отключению от предписанных алгоритмов работы системы».
Множество способов доступа к информации, широкое использование компьютерной техники позволяют злоумышленнику практически в любой момент и в любом месте осуществлять действия, представляющие угрозу информационной безопасности. Результаты проведенных опросов показывают, что в настоящее время среди основных угроз безопасности 43% составляют вирусы, 26% - отказ в работе важнейших корпоративных систем, 15% - атаки с целью вызвать отказ в обслуживании, 14% - проникновение извне, 11% - проникновение изнутри, 5% - нарушение целостности данных, 3% - финансовое мошенничество, 2% - хищение коммерческой информации.
Защита документальной информации в компьютерных системах и сетях на сегодняшний день является одним из приоритетных направлений в деятельности компаний компьютерной индустрии и является важным направлением работы любой организации, которая использует в своей деятельности информационные технологии. Одним из аспектов проблемы является вопрос о защите электронных документов. Постепенное внедрение систем электронного документооборота в учреждениях и на предприятиях, использование информационных технологий при создании, исполнении и хранении документов поставили перед сферой документоведения и делопроизводства необходимость изучения проблем защиты документальной информации в компьютерных системах и сетях. Специалисты, работающие в данных областях, должны владеть вопросами, связанными с определением, классификацией угроз безопасности, методами и средствами защиты электронных документов.
Безбумажная технология предполагает электронное представление информации. Информационные системы осуществляют автоматическую подготовку и обмен разнообразных электронных документов: приказов, инструкций, отчетов, справочных и других рабочих документов, используемых должностными лицами и пользователями, а также циркулирующих между подразделениями учреждения и внешними организациями по средствам сетевых технологий.
Документы, обрабатываемые в компьютерной системе и имеющие электронное представление, по своей физической природе не имеют реквизитов, присущих бумажным документам. Они в значительной степени уязвимы как перед случайным искажением, так и перед злоумышленной манипуляцией. За неимением механической защиты, фальсификация электронного документа достаточна проста и может вообще не поддаваться обнаружению, причем в роли злоумышленника могут выступать законные отправители документа либо третья сторона. Электронные документы должны иметь юридически значимые реквизиты, позволяющие получателю убедиться в целостности получаемого документа, в подлинности его отправителя, а также обеспечение от подлога со стороны получателя. Как и в бумажных документах, эти реквизиты должны легко вырабатываться законным отправителем, легко проверяться законным получателем и быть сложными для подделки.
Одним из аспектов проблемы обеспечения безопасности документальной информации в компьютерных системах и сетях является определение, анализ и классификация возможных угроз безопасности. Перечень угроз, оценка вероятности их реализации, а также модель нарушителя служат основой для формулировки требований к системе защиты.
2.1 Возникновение книжного шифра
Методы криптографической защиты информации в России в XIX веке в основном воспроизводили аналогичные методы западных стран с учетом собственного криптографического опыта XVIII века. Однако появлялись и оригинальные идеи их усложнения для усиления стойкости, и новые шифры. Одновременно уделялось значительное внимание вопросам перехвата и дешифрования иностранных посланий и переписки антигосударственных организаций в самой России. Этим вопросам придавалось огромное значение на высшем государственном уровне. Так, например, Николай I и Александр II охотно читали выписки из перлюстрированных писем и, используя эту информацию, принимали важные решения.
В начале XIX века в России была произведена реорганизация органов управления страной. Манифестом Александра I вместо коллегий учреждались министерства. В частности, было организовано министерство иностранных дел (МИД), руководителем которого был назначен граф А.Р. Воронцов. Канцелярия МИД содержала четыре основные экспедиции и три секретные. Первая секретная - цифирная (шифровальная), вторая - цифирная (дешифровальная), третья - газетная (служба перлюстрации). Позднее экспедиции стали называться отделениями.
"Черный кабинет" России, сосредоточенный в основном в МИД, совершенствовал методы, технику перехвата и перлюстрации сообщений иностранных государств. На почтамтах были созданы профессиональные службы по перехвату и перлюстрации дипломатической переписки, разрабатывались методы быстрого копирования, перлюстрации без улик (подделка печатей и т.д.), оперативного ознакомления с содержанием сообщений и передачи их дешифровальным органам. За успехи в этой работе императоры щедро награждали подчиненных: например, один из чиновников "черного кабинета", который изобрел новый эффективный метод подделки печатей и аппарат для вскрытия конвертов паром, высочайшим указом был награжден орденом Святого Владимира 4-й степени "за полезные и применимые в деле открытия".
Обычно шифры классифицировались на общие и индивидуальные. Общие шифры предназначались для нескольких корреспондентов, как правило, расположенных в одном географическом регионе. Они обеспечивали им связь между собой и с "центром". Индивидуальный шифр предназначался исключительно для связи с центром. Идея такого разделения восходила еще к временам Екатерины II.
Одной из ярких личностей, связанных с российской криптографией начала XIX века, являлся барон П.Л. Шиллинг фон Канштадт. Он родился в 1786 году в городе Ревель (ныне Таллин). Разносторонняя и одаренная личность, полковник российской армии, ученый-востоковед, член-корреспондент Российской Академии наук, друг А.С. Пушкина, К.Н. Батюшкова, А. Мицкевича, А.И. Тургенева, заведующий цифирной (криптографической) частью МИД - таковы наиболее яркие моменты его биографии. Ранее он уже упоминался как изобретатель электромагнитного телеграфа, он также изобрел и внедрил электрический способ подрыва минных зарядов, ввел в России литографию, положил начало изучению языка и культуры народов Дальнего Востока.
В историю криптографии Шиллинг вошел, прежде всего, как изобретатель так называемого биграммного шифра, который являлся комбинацией шифра перестановки с шифром многозначной замены на биграммах (двухбуквенных сочетаниях). Соответственно шифрвеличинами были не буквы, а биграммы. Шифробозначениями являлись числа, по два на каждую биграмму. Важно при этом заметить, что шифровались не две рядом стоящие в открытом тексте буквы, а пара букв, разделенных некоторым заранее оговоренным расстоянии Т друг от друга.
Открытый текст сначала переписывался в биграммы букв находящихся на расстоянии Т. Если длина открытого сообщения была не кратна Т, то она дополнялось произвольными знаками алфавита. Таким образом сообщение а1, а2, …, аi, … преобразовывалась к следующему виду: а1 аТ+1, а2 аТ+2, …, аi, aT+i… По сути это было предварительное шифрование - перестановка букв исходного сообщения.
Табличное задание правила шифрования биграмм напоминает биграммный шифр Порта, однако вместо замысловатых знаков для замены биграмм использовались числа. При этом вводились и "пустышки": предусматривалось шифрование отдельных знаков, дополнение открытого текста хаотическим набором знаков и т.д. Для реализации своего способа шифрования Шиллинг предложил механическое устройство - наборно-разборную таблицу, наклеенную на коленкор. Срок действия шифра был определен в 6 лет (позднее снижен до 3 лет). С современных позиций этот шифр нельзя признать стойким.
В XIX веке в связи с развитием внешних и внутренних связей России существенно увеличился объем шифрованной переписки. Это повлекло за собой необходимость увеличения числа вводимых в действие шифров и кодов. Поэтому во второй половине XIX века криптографическая служба России была вновь реорганизована. Она была создана еще в двух ведомствах (кроме МИД) - военном и внутренних дел (в департаменте полиции). Сфера использования криптографии существенно расширилась. Стали прибегать к шифрованию переписки жандармерия и гражданские ведомства (Министерство финансов и др.). Разрабатывались специальные агентурные шифры. Шифровались и несекретные документы (на так называемых ключах "специального назначения") с целью недопущения утечки информации к "третьим лицам" (журналистам и пр.). Особые шифры разрабатывались для разведчиков и агентов.
Появилось разделение шифров по степени секретности защищаемой информации. Соответственно менялись и требования к ним. Шифры стали делиться и по языковому принципу: русские, французские, английские, немецкие и т.д. Таким образом, разработка шифров опиралась на язык, на котором велась переписка.
Потребность в шифрах постоянно возрастала. Достаточно напомнить, что только количество посольств и консульств за рубежом приближалось к 150.
2.2 Алгоритм реализации
Широко применялись и книжные шифры, обеспечивающие достаточную стойкость, но обладающие существенным недостатком: корреспондентам сети необходимо всегда иметь при себе книгу-ключ. Это нередко представляло неудобство, и, кроме того, при "провале" сети связи противник мог определить ключевую книгу (по наличию ее у всех корреспондентов). Поэтому часто вместо книги использовались легко запоминаемые слова или фразы, по которым воспроизводилась гипотетическая страница книги. Приведем примеры.
В "шифре по слову" ключом является заранее оговоренное слово, словосочетание или фраза. По нему строится таблица замены. Пусть, например, этим словом является слово "ПРЕКРАСНАЯ". Строится таблица такого вида (применительно к современному редуцированному русскому алфавиту): слово-лозунг выписывается по вертикали. Эти вертикали обозначаются числами от 1 до 0 (в слове 10 букв). Каждая буква построчно разворачивается в последовательность букв русского алфавита (циклически). В результате получается прямоугольник 10?10, который и является гипотетической страницей книги-ключа:
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
0 |
|
1 |
П |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
|
2 |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ш |
Ь |
Э |
|
3 |
Е |
Ж |
З |
И |
К |
Л |
М |
Н |
О |
П |
|
4 |
К |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
У |
|
5 |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Ь |
|
6 |
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
К |
|
7 |
С |
Т |
У |
Ф |
Х |
Ц |
Ш |
Ь |
Э |
Ю |
|
8 |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
|
9 |
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
К |
|
0 |
Я |
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
В соответствии с этим квадратом производилась замена букв открытого текста на их координаты (первая цифра - номер строки, вторая - номер столбца). Например, буква П получала обозначения: 11, 30, или 46 и т.д. Таким образом, слово "агент" может иметь разные шифробозначения : "61, 94, 07, 44, 53" или "02, 64, 66, 38, 49" и т.д. Этот шифр обладает уже неплохой криптографической стойкостью.
Дальнейшее усложнение шифра многозначной замены связано с введением "пустышек" - фиктивных знаков в шифрованный текст. Приведем пример. Пусть действует ранее описанный шифр по слову. Заранее оговорено, что столбцы и строки с номерами 2 и 9 являются "пустыми", то есть вычеркиваются. Таким образом, появляется возможность вставлять в шифрованный текст "пустые" комбинации, содержащие указанные цифры. 27, 95, 92, 29 и т.д.
Следующее усложнение заключается в одновременном использовании нескольких квадратов, полученных по разным ключам-лозунгам. При шифровании квадраты таблицы используются циклически один за другим. Иногда переход к следующему квадрату отмечался определенными комбинациями знаков, например, трехкратным повторением одной и той же буквы в открытом тексте. Шифр стал более стойким, но менее удобным в применении.
В стихотворном шифре ключом является заранее оговоренное стихотворение, которое записывается в прямоугольник согласованного размера, например, 10?20. Этот прямоугольник является ключевой страницей книжного шифра.
3. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ
Данная программа содержит несколько реализаций, это Подключаемая DLL библиотека, реализующая само шифрование, Программа с Графическим интерфейсом ее использующая, и также консольная реализация программы без использования ресурсов библиотеки.
3.1 Описание структуры программы
3.1.1 Библиотека DLL
В динамически подключаемой библиотеке (файл bookc.dll) реализованы классы crypt, key, и keymanager.
Класс crypt реализует сам алгоритм шифрования.
Кеу - в этом классе описан ключ для реализации его в классе keymanager
Keymanager - класс для управлиния ключами от разных корреспондентов по определенным правилам. В библиотеке экспортирована функция Process(char* crypt_file,char* encrypt_file,char mode_value,char* key_value), которая служит для шифрования в формате С, для возможности использования библиотеки с разными языками программирования.
3.1.2 Графическая оболочка
В графической оболочке (файл book.exe) реализован интерфейс пользователя с использованием библиотек виджетов GTK+. GTK+ был выбран потому, что эти библиотеки являются популярными, кроссплатформенными и бесплатными.
3.1.3 Консольная реализация
В консольной реализации программы (файл bookc.exe) реализованы функции шифрования. Данные для обработки программа получает из командной строки. Консольная версия предназначена для использования в различных скриптах.
3.2 Описание алгоритма программы
Главной программной составляющей, которые используются в данной работе, является функция шифрования: Process(char* crypt_file,char* encrypt_file,char mode_value,char* key_value), где:
char* crypt_file - имя зашифрованного файла.
char* encrypt_file - имя расшифрованного (исходного) файла.
char mode_value - символ режим (с - для шифрования)
char* key_value - Строка содержащая в себе ключ.
Рассмотрим подробнее работу функции:
В зависимости от режима mode выбирается шифровать или расшифровывать файл. Если mode==с тогда файл шифруется, иначе файл будет расшифрован. Далее после определения режима, функция считывает блок из файла размеров 512 байт. Такой размер был выбран не случайно, т.к. большинство оборудования работает с блоками такого размера. Следовательно это увеличивает скорость обработки файла.
Функция шифрования выглядит следующим образом:
writebuffer[i]=(ti+t)%255, где:
writebuffer - это выходная строка размером 512 байт.
i - текущая позиция в строке,
ti - символ из исходной строки,
t - текущий символ ключа.
Результат взят по модулю, чтобы значение входило в диапазон значений char.
При расшифровке используется обратная + операция -.
Результирующая строка writebuffer записывается в файл.
4. ИНСТРУКЦИЯ ПОЛЬЗОВАТЕЛЯ
Данный программный продукт может использоваться для создания зашифрованных файлов, которые можно безопасно хранить, и передавать по небезопасным каналам информационных сетей типа Интернет.
На диске хранятся все файлы, которые связанны с реализацией программы на языке программирования C++, а также компилятор gcc, среда разработки Dev-Cpp, набор библиотек GTK+ и текст пояснительной записки. Который был создан в текстовом редакторе Word, прочитав который можно получить необходимые сведения для работы с программой.
Созданные файлы отвечают всем особенностям и задачам языка ANSI C++, например, фаил с расширением .exe соответствует самой программе, запустив который, мы можем работать с самой программой; фаил с расширением .cpp отвечает за текст программы (просмотреть его можно только тогда, когда у вас на компьютере установлена та версия С++, на которой была создана программа); также существуют файлы с расширениями h, o, rc, glade.
5. ИНСТРУКЦИЯ СИСТЕМНОГО ПРОГРАММИСТА
криптографический шифрование информация программа
В файле crypt.h реализован интерфейс класса шифрования.
Класс для шифровки, расшифровки данных
Поля класа:
key - для хранения ключа шифрования
cfilename - имя кодированного файла
encfilename- имя расшифрованного файла
mode- для установки режима (с - кодировать)
Методы класса
SetFilesName- установить имена файлов
SetCryptFileName- установить имя шифрованного файла
SetEncryptFileName- установить имя нормального файла
GetCryptFileName- узнать имя шифрованного файла
GetEncryptFileName- узнать имя нормального файла
SetKey- установить ключ
GetKey- узнать ключ
SetMode- установить режим (с - кодировать)
GetMode- узнать режим (с - кодировать)
Process- обработать файлы (в зависимости от режима)
Конструкторы
crypt()
crypt(string cryptfilename, string encryptfilename,char ec)
crypt(string cryptfilename, string encryptfilename,char ec, char *nkey)
все неустановленные памаметры конструктор устанавливает в NULL
ВЫВОДЫ
В результате выполнения поставленной задачи была создана программа, выполняющая шифрование файлов методом книжного шифра. Также была изучена вся необходимая литература по этой теме. Также были закреплены знания, полученные на лекциях и лабораторных занятиях по программированию.
ПЕРЕЧЕНЬ ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Керниган Б., Ритчи Д. Язык программирования Си: Москва: Финансы и статистика, 1992г. - 272 с.
2. Глушаков С.В., Коваль А.В., Смирнов С.В. Язык программирования С++: Харьков: Издательство “Фолио”, 2002г. - 500 с.
3. П.Дж. Дейтел, Х.М. Дейтел Как программировать на С++: Перевод с англ.- В.Г. Кузьменко, Издательство “ЗАО Бином”, Москва 2003 г. - 1150 с.
4. Бугров Я.С., Никольский С.М. Элементы линейной алгебры и аналитической геометрии: Москва: “Наука”, 1984г. - 190 с.
5. Прата С. Язык программирования C: Санкт-Петербург: ДиаСофтЮП, 1999г. - 880 с.
6. Рябушко А.П., Бархатов В.В. Сборник индивидуальных заданий по высшей математике: Минск, 1989 г. - 270 с.
Приложение
Текст программы
#include "crypt.h"
#include <fstream>
#include <cstdio>
using namespace std;
crypt::crypt(){
cfilename="";
encfilename="";
key="";
mode='c';
}
crypt::crypt(string cryptfilename, string encryptfilename,char ec){
cfilename=cryptfilename;
encfilename=encryptfilename;
key="";
mode=ec;
}
crypt::crypt(string cryptfilename, string encryptfilename,char ec,char *nkey){
cfilename=cryptfilename;
encfilename=encryptfilename;
mode=ec;
key=nkey;
}
void crypt::SetFilesName(string cryptfilename, string encryptfilename){
cfilename=cryptfilename;
encfilename=encryptfilename;
}
void crypt::SetCryptFileName(string cryptfilename){
cfilename=cryptfilename;
}
void crypt::SetEncryptFileName(string encryptfilename){
this->encfilename=encryptfilename;
}
string crypt::GetCryptFileName(){
return cfilename;
}
string crypt::GetEncryptFileName(){
return encfilename;
}
void crypt::SetKey(char *nkey){
key=nkey;
}
string crypt::GetKey(){
string out(key);
return out;
}
void crypt::SetMode(char ec){
mode=ec;
}
void crypt::GetMode(char &res){
res=this->mode;
}
int crypt::Process(){
int t,ti,k,i,bc;
FILE* cryptfile;
FILE* encryptfile;
k=strlen(key);
char readbuffer[512];
char writebuffer[512];
if(mode=='c'){
cryptfile=fopen(cfilename.c_str(),"wb");
encryptfile=fopen(encfilename.c_str(),"rb");
while(!feof(encryptfile)){
bc=fread((char*)&readbuffer, 1, 512, encryptfile);
for(i=0;i<bc;i++){
ti=readbuffer[i];
if(k>0)
t=key[i%k];
else
t=key[i];
writebuffer[i]=(ti+t)%255;
}
fwrite((char*)&writebuffer, bc, 1, cryptfile);
}
fclose(encryptfile);
fclose(cryptfile);
}
else{
cryptfile=fopen(cfilename.c_str(),"rb");
encryptfile=fopen(encfilename.c_str(),"wb");
while(!feof(cryptfile)){
bc=fread((char*)&readbuffer, 1, 512, cryptfile);
for(i=0;i<512;i++){
ti=readbuffer[i];
if(k>0)
t=key[i%k];
else
t=key[i];
writebuffer[i]=(ti-t)%255;
}
fwrite((char*)&writebuffer, bc, 1, encryptfile);
}
fclose(encryptfile);
fclose(cryptfile);
}
}
Размещено на Allbest.ru
Подобные документы
Основные методы криптографической защиты информации. Система шифрования Цезаря числовым ключом. Алгоритмы двойных перестановок и магические квадраты. Схема шифрования Эль Гамаля. Метод одиночной перестановки по ключу. Криптосистема шифрования данных RSA.
лабораторная работа [24,3 K], добавлен 20.02.2014Сущность метода зонного сжатия буквенной информации. Описание классов, определяющих место хранения символов и алфавита. Реализация асимметричного алгоритма RSA. Логика построения шифра и структура ключевой информации в криптографическом алгоритме ГОСТ.
контрольная работа [3,2 M], добавлен 30.11.2013Проблема скрытия и защиты информации от несанкционированного использования. История создания шифра. Решения задачи шифрования текста и кодирования данных. Тестирование полученного приложения и анализ работы программы с точки зрения пользователя.
курсовая работа [3,0 M], добавлен 24.11.2013Разработка приложения для шифрования данных с помощью алгоритма DES5: процесс шифрования, расшифрования, получение ключей. Спецификация программы, процедуры и функции; описание интерфейса пользователя. Реализация задачи в среде программирования DELPHI.
курсовая работа [812,6 K], добавлен 27.03.2012Реализация криптографического алгоритма шифрования и дешифрования с использованием шифра Виженера. Понятие и суть полиалфавитного шифра. Метод полиалфавитного шифрования буквенного текста с использованием ключевого слова. Взлом полиалфавитных шифров.
курсовая работа [863,0 K], добавлен 21.04.2012Программа на языке Turbo Pascal для шифрования данных с помощью шифра Тритемиуса. Входные, выходные данные. Схема алгоритма и текст программы. Порядок ввода исходных данных и описание получаемых результатов. Тестовых задания и анализ их функционирования.
курсовая работа [4,0 M], добавлен 06.01.2011Симметричные криптосистемы; алгоритмы шифрования и дешифрования данных, их применение в компьютерной технике в системах защиты конфиденциальной и коммерческой информации. Основные режимы работы алгоритма DES, разработка программной реализации ключа.
курсовая работа [129,6 K], добавлен 17.02.2011Необходимость автоматизации и защиты информации в Управлении Федеральной налоговой службы России. Реализация криптографической защиты алгоритмом ГОСТ 28147-89 "Сеть Фейстеля" и разработка программного обеспечения функционала в среде Borland Delphi 7.
дипломная работа [4,4 M], добавлен 28.06.2011Понятие информационной безопасности. История развития криптографии. Функции информационных моделей. Переменные, используемые при разработке прикладной программы для шифрования и дешифрования сообщений с помощью шифра Цезаря. Блок-схема общего алгоритма.
курсовая работа [975,5 K], добавлен 11.06.2014Краткая история развития криптографических методов защиты информации. Сущность шифрования и криптографии с симметричными ключами. Описание аналитических и аддитивных методов шифрования. Методы криптографии с открытыми ключами и цифровые сертификаты.
курсовая работа [1,2 M], добавлен 28.12.2014