Програма для шифрування тексту

Вивчення особливості програмування додатків на мові C++ Builder. Шифрування повідомлення методом перестановки букв за маршрутами типу гамільтонський. Огляд існуючих аналогів. Розгляд необхідних вимог до конфігурації електронно-обчислювальної машини.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык украинский
Дата добавления 24.07.2014
Размер файла 1,2 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

МІНІСТЕРСТВО АГРАРНОЇ ПОЛІТИКИ І ПРОДОВОЛЬСТВА УКРАЇНИ

ВСП ТАЛЬНІВСЬКИЙ БУДІВЕЛЬНО-ЕКОНОМІЧНИЙ КОЛЕДЖ

УМАНСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ САДІВНИЦТВА

КУРСОВИЙ ПРОЕКТ

ПРОГРАМА ДЛЯ ШИФРУВАННЯ ТЕКСТУ

Виконавець

Рябий О.Р.

Керівник викладач

Бойко С.В.

Тальне, 2014

Зміст

Список скорочень та умовних позначень

Вступ

1. Постановка задачі

2. Актуальність задачі

3. Огляд існуючих аналогів

4. Аналіз предметної області

5. Вибір засобів реалізації

5.1 Мова програмування і середовище розробки

5.2 Операційна система

5.3 Необхідні вимоги до конфігурації ЕОМ

6. Опис системи

Висновок

Список літератури

Додатки

Список скорочень та умовних позначень

ПК - персональний комп'ютер

ОС - операційна система

ЕОМ - електронно-обчислювальна машина

ПП - програмний продукт

ПЗ - програмне забезпечення

Вступ

Більшість людей ідуть до того щоб їхня інформація була добре захищена від інших. Наприклад навіть на парі коли 2 переписуються між один одним і вони не хочуть щоб цю інформацію узнав хтось інший, для цього вони використовують ключ шифрування. Є багато методів шифрування тексту, але самий розповсюджуваніший вид - це шифрування методом перестанови букв. Цей метод не самий надійний, але щоб розшифрувати таке повідомлення без коду потрібно не мало часу.

1. Постановка задачі

Шифрування перестановкою полягає в тому, що символи відкритого тексту переставляються за певним правилом в межах деякого блоку цього тексту. Дані перетворення призводять до зміни тільки порядку проходження символів вихідного повідомлення. При достатній довжині блоку, в межах якого здійснюється перестановка, і складному неповторним порядку перестановки можна досягти прийнятної для простих практичних додатків стійкості шифру. При шифруванні методом простої перестановки виробляють поділ відкритого тексту на блоки однакової довжини, що дорівнює довжині ключа. Ключ довжини n являє собою послідовність неповторюваних чисел від 1 до n, в цьому випадку кожне з даних чисел зустрінеться в ключі рівно один раз. Символи відкритого тексту всередині кожного з блоків переставляють у відповідність із символами ключа. Елемент ключа Ki в заданій позиції блоку говорить про те, що на дане місце буде поміщений символ відкритого тексту з номером Ki з відповідного блоку. Щоб дешифрувати зашифрований текст необхідно символи зашифрованого тексту переміщати в позицію, зазначену відповідним їм символом ключа Ki. Вельми високу стійкість шифрування можна забезпечити ускладненням перестановок за маршрутами типу гамільтонський. При цьому, для запису символів шифрованого тексту використовуються вершини деякого гіперкуба, а знаки зашифрованого тексту зчитуються за маршрутами Гамільтона, причому використовується вісім різних маршрутів. Розмір ключа перестановки в даному випадку дорівнює восьми (нумерація символів у блоці здійснюється з нуля).

програмування builder шифрування електронний

2. Актуальність задачі

Дана програма створена для того щоб допомогти людям безпечно обмінюватися інформацією, зберігати цю інформацію та інше. Але щоб розшифрувати інформацію потрібен ключ, який повинен бути збережений, або переданий іншій людині, щоб та могла розшифрувати текст. Але якщо якась друга людина перехватить ключ, вона зможе скористатися зашифрованою інформацією в своїх цілях.

3. Огляд існуючих аналогів

В ході пошуку схожих програм я знайшов багато інших методів шифрування, не схожих один на інший. Цих методів дуже багато, і ця тема дуже актуальна на даний час, так як кожен хоче приховати якусь інформацію від інших.

4. Аналіз предметної області

Програма для виконання шифрування тексту:

В головній формі ми можемо вписати текст для шифрування, згенерувати ключ, зашифрувати та розшифрувати текст, а також подивитися довідку, як робить метод перестановки та його історію, та закрити програму.

В ній використовуються такі елементи :

Button - це просто кнопка.

Label - створює на формі текстову мітку або напис.

Edit - вікно для введення даних в одну стрічку.

Image - вставляє картинку

Mine menu - головне меню

Всі остальні форми містять в собі тільки картинку і все.

5. Вибір засобів реалізації

5.1 Мова програмування і середовище розробки

Даний ПП розробляється на мові програмування С++ у середовищі розробки Borland C++ Builder 6.

C++ - мова програмування високого рівня з підтримкою декількох парадигм програмування: об'єктно-орієнтованої, узагальненої та процедурної.

C++ Builder - це технологія візуального програмування, яка дає змогу замість повного самостійного написання програми використовувати великий набір готових візуальних об'єктів, так званих компонентів. Розроблена Б'ярном Страуструпом в AT&T Bell Laboratories у 1979 році. Мову використовують для системного програмування, розробки ПЗ, написання драйверів, потужних серверних та клієнтських програм, а також для розробки розважальних програм таких як відео ігри. Піктограми компонентів розміщено на відповідних вкладках палітри компонентів. Компоненти забезпечено набором певних властивостей (назва, колір, розмір тощо), методів (програмних кодів, готових до виконання) та шаблонів підпрограм-відгуків на обробку подій (підпрограм-оброблювачів). Ці події (натиснення клавіші миші, вибір пункту меню тощо) виникають під час виконання програми. Властивості компонентів обираються на сторінці Properties, а підпрограми-оброблювачі Events у вікні Object Inspector. “Контейнером”, в якому на екрані розміщуються компоненти, слугує форма, яка сама є компонентом з назвою Form. Без додаткових вказівок заголовок компонента збігається з його назвою, до якої додається порядковий номер починаючи з 1. Але назву можна змінити за допомогою властивості Caption

5.2. Операційна система

Даний ПП розробляється під ОС Windows XP. Windows XP - ОС сімейства Windows NT від компанії Microsoft. Вона була випущена 25 жовтня 2001 року. На відміну від попередньої системи Windows 2000, яка поставлялася як в серверному, так і в клієнтському варіантах, Windows XP є виключно клієнтською системою. ЇЇ серверним варіантом є випущена пізніше система Windows Server 2003. Основною перевагою системи є швидка робота з великими числами.

Таким чином ця система дуже ефективна, наприклад, при виконанні обчислень, що використовують числа з плаваючою комою, необхідних у таких областях, як створення спец ефектів для кінофільмів і тривимірної анімації, а також розробка технічних і наукових програм.

5.3 Необхідні вимоги до конфігурації ЕОМ

Для використання в ОС Windows XP :

Таблия з Мінімальними та рекомендованими Конфігураціями ЕОМ

Мінімальні

Рекомендовані

Процесор

233 MHz

300 MHz або вище

ОЗУ

64 Мб RAM

128 Мб RAM або вище

Відеоадаптер і монітор

Super VGA (800 x 600)

Super VGA (800 x 600) або більше розширення

Вільне місце на HDD

100 Гб

1 Гб або вище

Оптичні накопичувачі

CD-ROM

CD-ROM або DVD-ROM

Пристрої взаємодії з користувачем

Клавіатура і миша

Клавіатура і миша

Інші пристрої

Звукова карта, колонки і навушники

Звукова карта, колонки і навушники

6. Опис роботи системи

ПП, що розробляється складається із 6 форм. Розглянемо їх.

В головній формі ми можем виконати шифрування тексту якщо виконаємо невеличкий алгоритм, для цього потрібно:

1. Ввести текст

2. Згенерувати ключ шифрування

3. Зашифрувати, або розшифрувати потрібний нам текст

Вище знаходиться головне меню програми де ми можемо подивитися інформацію про метод перестановки, а саме:

1. Його історія

2. Як він робить

Ще ми можемо через головне меню нажати на вкладку «Допомога» і там подивитися:

1. Про програму

2. Як користуватися

3. Розробник програми

Також ми можемо в вкладці Файл знайти функцію «Закрити» яка закриває програму.

Робить програма дуже просто. Коли ми вписуємо якесь слово, в поле де потрібно ввести текст, програма визначає скільки це слово має символів, і коли ми генеруємо ключ, кількість символів (починаючи з нуля) програма автоматично вписує в поле де має бути ключ. Потім по цьому ключу ми можемо зашифрувати, або розшифрувати повідомлення.

Висновок

Дана робота була присвячена розробці програма для виконання шифрування тексту. В ході виконання роботи було здійснено наступні види робіт:

- досліджено предметну область;

- проаналізовано наявні засоби розробки;

- вивчено особливості програмування додатків на мові C++ Builder;

- розроблено додаток на мові програмування C++ Builder, шифрувати повідомлення методом перестановки.

В ході розробки даного ПП ніяких проблем не виникало. В подальшому часі дане ПП може бути вдосконалене.

Список літератури

1. Шлее М. Qt 4.8. Профессиональное программирование на C++. : 2012. - 912 с.

2. Дьюхерст С.С. C++. Священные знания. - 2-е издание, исправленное. : 2012. - 240 с.

3. Бондарев В.М. Програмирование на С++ (2 изд). : 2005. - 284 с.

4. Стивен Прата. Язык программирования C++. Лекции и упражнения. 6-е издание. : 2012. - 1248 с.

5. Федоренко Ю. Алгоритмы и программы на C++ Builder. : 2010. - 544 с.

Размещено на Allbest.ru


Подобные документы

  • Використання адитивних властивостей множин у системі шифрування Цезаря. Розгляд основних етапів процедури шифрування. Шифр перестановки з використанням шифруючої таблиці. З'ясування особливостей шифруючих таблиць Трисемуса та біграмного шифру Плейфейра.

    курсовая работа [57,8 K], добавлен 25.11.2020

  • Основи технології запису на оптичні диски. Довготривале зберігання інформації на оптичних носіях. Дослідження існуючих програмних і технічних засобів шифрування даних. Можливі рішення проблем і попередження злому. Програмні засоби шифрування даних.

    дипломная работа [4,0 M], добавлен 27.01.2012

  • Історія виникнення та розвиток методів шифрування. Особливості розробки програми, що виконує шифрування за допомогою доповнювального модуля, який надає доступ до самої програми. Вибір ефективного методу шифрування даних. Розробка відповідного інтерфейсу.

    курсовая работа [1,9 M], добавлен 21.07.2011

  • Криптографія – математичні методи забезпечення інформаційної безпеки та захисту конфіденційності. Огляд існуючих методів пошуку нових алгоритмів шифрування. Розробка системи оцінки ефективності криптографічних систем. Найпоширеніші методи шифрування.

    дипломная работа [1,2 M], добавлен 13.06.2015

  • Сутність і напрямки вивчення методики шифрування алгоритмами збивання. Поняття та структура алгоритму DES, оцінка його переваг та недоліків. Підключ як деяка ключова інформація, яка отримується з основного ключа шифрування, його аналіз і значення.

    лабораторная работа [99,5 K], добавлен 18.11.2015

  • Характеристика видів крипто-аналітичних атак. Особливості симетричних та асиметричних систем шифрування. Розробка програми, призначеної для криптографічного дешифрування повідомлення методом гамування за допомогою лінійного рекурентного регістру.

    курсовая работа [171,4 K], добавлен 25.08.2014

  • Спосіб шифрування, в якому для шифрування і дешифрування застосовується один криптографічний ключ. Класифікація симетричних криптоалгоритмів. Стандарт блочних шифрів AES. Порівняння з асиметричними криптосистемами. Скремблер: переваги та недоліки.

    презентация [73,3 K], добавлен 19.08.2013

  • Задачі інформаційних систем криптографічного захисту інформації. Принципи шифрування даних на основі використання хеш-функцій. Розробка програмних компонентів інформаційних систем криптографічного захисту інформації. Види криптографічних алгоритмів.

    курсовая работа [2,7 M], добавлен 23.01.2012

  • Основи криптосистем та їх використання. Шифрування методом гамування, його зміст, прийоми та етапи реалізації. Вимоги до програмного продукту, його структура та принципи роботи, схеми алгоритму, вимоги до функціональних можливостей. Лістинг програми.

    курсовая работа [245,5 K], добавлен 25.08.2014

  • Основні джерела ненадійності мережі. Моніторинг широковісних запитів. використання програм типу wrapper, протокол IP v 6, шифрування вмісту пакетів. Технологія функціонування системи FireWall. Використання антивірусних програм та міжмережевих екранів.

    презентация [148,2 K], добавлен 19.08.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.