Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ekateriny_Zolotukhinoy.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
734.21 Кб
Скачать

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИР

ВЯТСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

Факультет прикладной математики и телекоммуникаций

КАФЕДРА РАДИОЭЛЕКТРОННЫХ СРЕДСТВ

Реализация криптоалгоритмов замены (подстановка Цезаря и Аффинная подстановка Цезаря)

Пояснительная записка

Курсовая работа по дисциплине

"Основы криптографии"

Тпжа.12214-01 81 01 пз

Разработала студентка гр. ЗС-31 ____________ /Е.Е. Золотухина/

Руководитель ст. преподаватель

кафедры РЭС _____________ /Н. Л. Харина/

Курсовая работа защищена с

оценкой «____» «___» ______________2011 г. Киров 2011

Реферат

Золотухина Е.Е.. Реализация криптоалгоритмов замены (подстановка Цезаря и Аффинная подстановка Цезаря): ТПЖА.12214-01 81 01 ПЗ: Курс. работа/ ВятГУ, каф. РЭС; рук. Н.Л. Харина. – Киров, 2011. ПЗ 29 с., 7 рис., 3 табл., 3 источника, 3 прил.

ШИФР ЗАМЕНЫ, ПОДСТАНОВКА ЦЕЗАРЯ, КЛЮЧ, АФФИННАЯ ПОДСТАНОВКА ЦЕЗАРЯ, РАСШИФРОВАНИЕ, ЗАШИФРОВАНИЕ, ВЗАИМНО ПРОСТЫЕ ЧИСЛА, ДЕЛЕНИЕ ПО МОДУЛЮ, АЛФАВИТ.

Объектом реализации являются криптоалгоритмы замены, а именно простая и Аффинная подстановки Цезаря. Шифр Цезаря — это частный случай Аффинного шифра( a = 1).

Цель работы – разработка программы, реализующей данные криптоалгоритмы замены. Программа должна осуществлять зашифрование и расшифрование сообщений с помощью указанных криптоалгоритмов замены. Также реализуется интерактивный режим работы, чтобы пользователь мог сам поэтапно разобраться с действием данных алгоритмов

Данные для шифрования вводятся в отдельном поле, либо загружаются из файла. Результаты шифрования выводятся в отдельном окне, и могут быть сохранены в файл. Существует возможность дешифрования данных. Пользователю предлагается самостоятельно задать ключ и текст для работы.

Результаты работы программы могут быть использованы в линейном шифре Виженера (шифр Цезаря) и конгруэнтном методе (аффинный шифр).

Программное обеспечение реализовано в среде программирования Microsoft Visual C++ 2008 и является Windows приложением.

Содержание

  1. Введение………………………………………...……...……………….........

  2. Обзор и анализ систем шифрования с открытым ключом………..…………

  3. Криптоалгоритмы замены……………………………………...……...……

  4. Результаты работы программы…………………………………….……….

  5. Заключение…………………………………………………….…….....…....

Приложение А (обязательное). Реализация криптоалгоритмов замены (подстановка Цезаря и Аффинная подстановка Цезаря). Описание программы. ТПЖА.12214-01 13 01-1…………………………………………………..….…

Приложение Б (обязательное). Реализация криптоалгоритмов замены (подстановка Цезаря и Аффинная подстановка Цезаря). Руководство пользователя. ТПЖА.12214-01 34 01-1…………………………………………………..

Приложение В (справочное). Библиографический список…………….…..…

  1. Введение

В современном информационном обществе методы криптографического закрытия информации играют огромную роль в обеспечении конфиденциальности и аутентичности информации. Если в начале развития криптографии шифрованием пытались достичь гарантированной секретной связи в первую очередь в таких областях, как, шпионаж, военное дело, и дипломатия, то в настоящее время она охватывает все области жизни людей, так или иначе связанные с телекоммуникациями. Поэтому не удивительно, что в последнее 20 лет было разработано огромное количество криптографических алгоритмов. В настоящее время в криптографии активно используются математика, включая теорию информации, теорию сложности вычислений, статистику, комбинаторику, абстрактную алгебру и теорию чисел. Криптография также стала частью инженерного дела. Также активно развиваются исследования по применению в криптографии квантовой физики.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]