Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ekateriny_Zolotukhinoy.doc
Скачиваний:
2
Добавлен:
01.05.2025
Размер:
734.21 Кб
Скачать

Применение криптоалгоритмов замены

Шифр Цезаря со сдвигом 13 также используется в алгоритме ROT13, простом методе запутывания текста, широко используемого в Usenet, и используется скорее как способ сокрытия, чем как метод шифрования. Шифр Виженера использует шифр Цезаря с различными сдвигами в каждой позиции в тексте; значение сдвига определяется с помощью повторяющегося ключевого слова. Если ключевое слово такое же длинное как и сообщение, тогда этот шифр становится невзламываемым до тех пор пока пользователи поддерживают тайну ключевого слова.

Преобразование, подобное аффинному шифру, используется в линейном конгруэнтном методе (разновидности генератора псевдослучайных чисел).

Однако сами по себе простая и Аффинная подстановка Цезаря не являются криптостойкими. Они использовались на практике несколько веков назад, а сегодня их применение ограничивается большей частью иллюстрациями основных криптологических положений.

  1. Результаты работы программы

Программа «Shifr.exe» содержит 3 модуля: Form1, Form2, Form3.

Модуль Form1 содержит две вкладки и является основным модулем программы, выполняющим все основные функции программы.

На первой вкладке данной формы реализована подстановка Цезаря. В ней предусмотрено:

  • Ввод открытого или зашифрованного текста, ключа;

  • Сохранение результатов работы программы в файл и чтение из файла;

  • Просмотр справки и алфавита.

Алгоритм заложен в кнопках ”Зашифрование” и «Расшифрование». Входными данными в данном модуле являются число К (ключ) и открытый текст в случае выполнения шифрования, или зашифрованный текст в случае - расшифрования. Выходными данными являются зашифрованный (в первом случае) или открытый текст (во втором случае).

На второй вкладке данной формы реализована подстановка Цезаря. В ней предусмотрено:

  • Ввод открытого или зашифрованного текста, ключа (переменные А и В);

  • В случае расшифрование вычисление А-1;

  • Сохранение результатов работы программы в файл и чтение из файла;

  • Просмотр справки и алфавита.

Алгоритм заложен в кнопках ”Зашифрование” и «Расшифрование». Входными данными в данном модуле являются числа А(простое с M), B (<M) и открытый текст в случае выполнения шифрования, или зашифрованный текст в случае - расшифрования. Также в случае расшифрования вычисляется А -1. Выходными данными являются зашифрованный (в первом случае) или открытый текст (во втором случае).

Модуль Form2 содержит алфавит .

Модуль Form3 содержит инструкцию пользователя.

Дополнительную информацию по интерфейсу программы можно прочитать в Приложении А. А для более детального разбора работы с программой можно обратиться к Приложению Б.

  1. Заключение

В ходе курсовой работы был реализовано ПО для реализации криптоалгоритмов замены, а именно подстановка Цезаря и Аффинная подстановка Цезаря. Была разработана программа “ Shifr.exe”, реализующая следующие основные функции:

  • шифрование сообщений двумя методами;

  • расшифрование сообщений двумя методами,

и дополнительная:

  • ознакомление с криптоалгоритмами замены.

Поставленная задача решена полностью. Алгоритм реализован. Программа готова к практическому использованию.

Приложение А

(обязательное)

Государственное образовательное учреждение

высшего профессионального образования

ВЯТСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

ФАКУЛЬТЕТ ПРИКЛАДНОЙ МАТЕМАТИКИ И ТЕЛЕКОММУНИКАЦИЙ

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]