
- •Факультет прикладной математики и телекоммуникаций
- •Реализация криптоалгоритмов замены (подстановка Цезаря и Аффинная подстановка Цезаря)
- •Тпжа.12214-01 81 01 пз
- •Реферат
- •Содержание
- •Введение
- •Обзор и анализ систем шифрования с открытым ключом
- •3. Криптоалгоритмы замены
- •Применение криптоалгоритмов замены
- •Результаты работы программы
- •Заключение
- •Кафедра радиоэлектронных средств
- •Реализация криптоалгоритмов замены (подстановка Цезаря и Аффинная подстановка Цезаря) Описание программы
- •Кафедра радиоэлектронных средств Утверждён:
- •Реализация криптоалгоритмов замены (подстановка Цезаря и Аффинная подстановка Цезаря)
- •Аннотация
- •Содержание
- •Выходные данные
- •Описание логической структуры
- •Состав программного модуля
- •Кафедра радиоэлектронных средств
- •Реализация криптоалгоритмов замены (подстановка Цезаря и Аффинная подстановка Цезаря)
- •Кафедра радиоэлектронных средств Утверждён:
- •Реализация криптоалгоритмов замены (подстановка Цезаря и Аффинная подстановка Цезаря)
- •Аннотация
- •Содержание
- •Работа с программой
- •Приложение в Библиографический список
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИР
ВЯТСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
Факультет прикладной математики и телекоммуникаций
КАФЕДРА РАДИОЭЛЕКТРОННЫХ СРЕДСТВ
Реализация криптоалгоритмов замены (подстановка Цезаря и Аффинная подстановка Цезаря)
Пояснительная записка
Курсовая работа по дисциплине
"Основы криптографии"
Тпжа.12214-01 81 01 пз
Разработала студентка гр. ЗС-31 ____________ /Е.Е. Золотухина/
Руководитель ст. преподаватель
кафедры РЭС _____________ /Н. Л. Харина/
Курсовая работа защищена с
оценкой «____» «___» ______________2011 г. Киров 2011
Реферат
Золотухина Е.Е.. Реализация криптоалгоритмов замены (подстановка Цезаря и Аффинная подстановка Цезаря): ТПЖА.12214-01 81 01 ПЗ: Курс. работа/ ВятГУ, каф. РЭС; рук. Н.Л. Харина. – Киров, 2011. ПЗ 29 с., 7 рис., 3 табл., 3 источника, 3 прил.
ШИФР ЗАМЕНЫ, ПОДСТАНОВКА ЦЕЗАРЯ, КЛЮЧ, АФФИННАЯ ПОДСТАНОВКА ЦЕЗАРЯ, РАСШИФРОВАНИЕ, ЗАШИФРОВАНИЕ, ВЗАИМНО ПРОСТЫЕ ЧИСЛА, ДЕЛЕНИЕ ПО МОДУЛЮ, АЛФАВИТ.
Объектом реализации являются криптоалгоритмы замены, а именно простая и Аффинная подстановки Цезаря. Шифр Цезаря — это частный случай Аффинного шифра( a = 1).
Цель работы – разработка программы, реализующей данные криптоалгоритмы замены. Программа должна осуществлять зашифрование и расшифрование сообщений с помощью указанных криптоалгоритмов замены. Также реализуется интерактивный режим работы, чтобы пользователь мог сам поэтапно разобраться с действием данных алгоритмов
Данные для шифрования вводятся в отдельном поле, либо загружаются из файла. Результаты шифрования выводятся в отдельном окне, и могут быть сохранены в файл. Существует возможность дешифрования данных. Пользователю предлагается самостоятельно задать ключ и текст для работы.
Результаты работы программы могут быть использованы в линейном шифре Виженера (шифр Цезаря) и конгруэнтном методе (аффинный шифр).
Программное обеспечение реализовано в среде программирования Microsoft Visual C++ 2008 и является Windows приложением.
Содержание
Введение………………………………………...……...……………….........
Обзор и анализ систем шифрования с открытым ключом………..…………
Криптоалгоритмы замены……………………………………...……...……
Результаты работы программы…………………………………….……….
Заключение…………………………………………………….…….....…....
Приложение А (обязательное). Реализация криптоалгоритмов замены (подстановка Цезаря и Аффинная подстановка Цезаря). Описание программы. ТПЖА.12214-01 13 01-1…………………………………………………..….…
Приложение Б (обязательное). Реализация криптоалгоритмов замены (подстановка Цезаря и Аффинная подстановка Цезаря). Руководство пользователя. ТПЖА.12214-01 34 01-1…………………………………………………..
Приложение В (справочное). Библиографический список…………….…..…
Введение
В современном информационном обществе методы криптографического закрытия информации играют огромную роль в обеспечении конфиденциальности и аутентичности информации. Если в начале развития криптографии шифрованием пытались достичь гарантированной секретной связи в первую очередь в таких областях, как, шпионаж, военное дело, и дипломатия, то в настоящее время она охватывает все области жизни людей, так или иначе связанные с телекоммуникациями. Поэтому не удивительно, что в последнее 20 лет было разработано огромное количество криптографических алгоритмов. В настоящее время в криптографии активно используются математика, включая теорию информации, теорию сложности вычислений, статистику, комбинаторику, абстрактную алгебру и теорию чисел. Криптография также стала частью инженерного дела. Также активно развиваются исследования по применению в криптографии квантовой физики.