
- •Алгоритмы поиска простых чисел Наивный перебор
- •Оптимизированный перебор делителей
- •Перебор с запоминанием найденных простых чисел
- •Решето Эратосфена
- •Колёсный метод
- •Шифры простой замены
- •1.1 Система шифрования Цезаря
- •1.2 Афинная система подстановок
- •1.3 Лозунговый шифр
- •1.4 Шифровальный квадрат Полибия
- •1.5 Шифровальная таблица Трисемуса
- •4Х8 «Сколько волка ни корми, он все в лес глядит »
- •2. Разработка программного продукта
- •2.1 Современные требования к программным продуктам
- •2.2 Обоснование выбора средств реализации
- •2.3 Предполагаемая структура разрабатываемого пп
- •3. Руководство пользователя, инструкция по инсталляции
- •3.1 Особенности запуска программы
- •3.3 Результат работы программы
- •Список литературы
1.4 Шифровальный квадрат Полибия
Шифр изобрел древнегреческий писатель и историк Полибий. В качестве ключа шифра используется прямоугольная таблица с количеством ячеек равным количеству символов исходного алфавита. Эту таблицу случайным образом заполняют символами этого алфавита. Для получения шифротекста каждый символ исходного текста заменяют на символ, расположенный в том же столбце, но в следующей строке (символы из последней строки заменяют символами из первой строки).
Ниже приведен пример шифровального квадрата Полибия. Фраза «ПРИЙДУ В ДГМА ВОСЬМОГО» в зашифрованном виде будет выглядеть так:
«ЪЯДБУХМУЫЧЬМАГЛЧАЫА»
|
Таблица 5.
Дешифрование шифротекста выполняется в обратном порядке – каждую букву шифротекста, используя тот же шифровальный квадрат, заменяют на букву с того же столбца, но строкой выше.
1.5 Шифровальная таблица Трисемуса
Для получения шифровальной таблицы, аналогичной квадрату Полибия используют ключевую фразу или слово. Сначала в таблицу вписывают буквы ключевой фразы. Если некоторая буква присутствует в фразе больше одного раза, то при заполнении таблицы фиксируется только ее первое вхождение. После этого таблицу продолжают заполнять оставшимися буквами, соблюдая алфавитный порядок. В качестве шифра таблица Трисемуса используется аналогично квадрату Полибия.
Ниже приведен пример шифровальной таблицы, для генерации которой использована поговорка «СКОЛЬКО ВОЛКА НИ КОРМИ, ОН ВСЕ В ЛЕС ГЛЯДИТ »
|
Таблица 6.
Фраза «ПРИЙДУ В ДГМА ВОСЬМОГО» в зашифрованном виде будет выглядеть так:
«ЪЖБЩФЫЯФПЗДЯМИГЗМПМ».
Ключом для такого шифра будет размер таблицы и ключевая фраза:
4Х8 «Сколько волка ни корми, он все в лес глядит »
Преимуществами перечисленных выше шифров является простота их реализации, недостатком – низкая стойкость в связи с тем, что шифротексти сохраняют информацию о статистике исходных текстов. Это позволяет криптоаналитику применить частотный анализ для взламывания шифра.
Приведенные ниже шифры позволяют исказить или вообще скрыть информацию о статистике исходного текста.
2. Разработка программного продукта
2.1 Современные требования к программным продуктам
Современные программные продукты должны иметь большой функционал в области своего использования. Качество, максимальную быстроту и простоту в использовании. Иметь инструкцию по эксплуатации программы.
2.2 Обоснование выбора средств реализации
Для решения поставленного задания мной был выбран способ разработки на языке программирования С++ в среде Visual Studio 13 - продукт компании Microsoft включающий интегрированную среду разработки программного обеспечения и ряд других инструментальных средств. С++ широко используется для разработки программного обеспечения, являясь одним из самых популярных языков программирования, позволяет сосредоточить при программировании усилия на реализации алгоритма обработки данных и различных вычислений.