- •Факультет прикладной математики и телекоммуникаций
- •Реализация криптоалгоритмов замены (подстановка Цезаря и Аффинная подстановка Цезаря)
- •Тпжа.12214-01 81 01 пз
- •Реферат
- •Содержание
- •Введение
- •Обзор и анализ систем шифрования с открытым ключом
- •3. Криптоалгоритмы замены
- •Применение криптоалгоритмов замены
- •Результаты работы программы
- •Заключение
- •Кафедра радиоэлектронных средств
- •Реализация криптоалгоритмов замены (подстановка Цезаря и Аффинная подстановка Цезаря) Описание программы
- •Кафедра радиоэлектронных средств Утверждён:
- •Реализация криптоалгоритмов замены (подстановка Цезаря и Аффинная подстановка Цезаря)
- •Аннотация
- •Содержание
- •Выходные данные
- •Описание логической структуры
- •Состав программного модуля
- •Кафедра радиоэлектронных средств
- •Реализация криптоалгоритмов замены (подстановка Цезаря и Аффинная подстановка Цезаря)
- •Кафедра радиоэлектронных средств Утверждён:
- •Реализация криптоалгоритмов замены (подстановка Цезаря и Аффинная подстановка Цезаря)
- •Аннотация
- •Содержание
- •Работа с программой
- •Приложение в Библиографический список
Применение криптоалгоритмов замены
Шифр Цезаря со сдвигом 13 также используется в алгоритме ROT13, простом методе запутывания текста, широко используемого в Usenet, и используется скорее как способ сокрытия, чем как метод шифрования. Шифр Виженера использует шифр Цезаря с различными сдвигами в каждой позиции в тексте; значение сдвига определяется с помощью повторяющегося ключевого слова. Если ключевое слово такое же длинное как и сообщение, тогда этот шифр становится невзламываемым до тех пор пока пользователи поддерживают тайну ключевого слова.
Преобразование, подобное аффинному шифру, используется в линейном конгруэнтном методе (разновидности генератора псевдослучайных чисел).
Однако
сами по себе простая и Аффинная
подстановка Цезаря не
являются криптостойкими. Они
использовались на практике несколько
веков назад, а сегодня их применение
ограничивается большей частью
иллюстрациями основных криптологических
положений.
Результаты работы программы
Программа «Shifr.exe» содержит 3 модуля: Form1, Form2, Form3.
Модуль Form1 содержит две вкладки и является основным модулем программы, выполняющим все основные функции программы.
На первой вкладке данной формы реализована подстановка Цезаря. В ней предусмотрено:
Ввод открытого или зашифрованного текста, ключа;
Сохранение результатов работы программы в файл и чтение из файла;
Просмотр справки и алфавита.
Алгоритм заложен в кнопках ”Зашифрование” и «Расшифрование». Входными данными в данном модуле являются число К (ключ) и открытый текст в случае выполнения шифрования, или зашифрованный текст в случае - расшифрования. Выходными данными являются зашифрованный (в первом случае) или открытый текст (во втором случае).
На второй вкладке данной формы реализована подстановка Цезаря. В ней предусмотрено:
Ввод открытого или зашифрованного текста, ключа (переменные А и В);
В случае расшифрование вычисление А-1;
Сохранение результатов работы программы в файл и чтение из файла;
Просмотр справки и алфавита.
Алгоритм заложен в кнопках ”Зашифрование” и «Расшифрование». Входными данными в данном модуле являются числа А(простое с M), B (<M) и открытый текст в случае выполнения шифрования, или зашифрованный текст в случае - расшифрования. Также в случае расшифрования вычисляется А -1. Выходными данными являются зашифрованный (в первом случае) или открытый текст (во втором случае).
Модуль Form2 содержит алфавит .
Модуль Form3 содержит инструкцию пользователя.
Дополнительную информацию по интерфейсу программы можно прочитать в Приложении А. А для более детального разбора работы с программой можно обратиться к Приложению Б.
Заключение
В
ходе курсовой работы был реализовано
ПО для реализации криптоалгоритмов
замены, а именно
подстановка Цезаря и Аффинная подстановка
Цезаря. Была
разработана программа “ Shifr.exe”,
реализующая следующие основные функции:
шифрование сообщений двумя методами;
расшифрование сообщений двумя методами,
и дополнительная:
ознакомление с криптоалгоритмами замены.
Поставленная задача решена полностью. Алгоритм реализован. Программа готова к практическому использованию.
Приложение А
(обязательное)
Государственное образовательное учреждение
высшего профессионального образования
ВЯТСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
ФАКУЛЬТЕТ ПРИКЛАДНОЙ МАТЕМАТИКИ И ТЕЛЕКОММУНИКАЦИЙ
