Анализ средств защиты информации в информационных системах

Анализ криптографических методов и средств защиты информации в информационных системах. Методология симметричной системы шифрования. Порядок шифрования при помощи шифров. Разработка программы шифрования и расшифрования информации методом прямой замены.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 08.07.2011
Размер файла 1,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

противник может перехватывать все шифрованный сообщения и добывать соответствующие им открытые тексты;

противник имеет доступ к шифру (но не к ключам!) и поэтому может зашифровывать и дешифровывать любую информацию.

Параллельно развитию методов построения качественных шифров развивались методы их анализа. Сегодня направления занимающееся оценкой стойкости шифров и построением методов их дешифрования (или, как говорят специалисты, методов анализа) называется криптоанализом, а люди занимающиеся этим направлением криптоаналитиками [15, 16]. Для получения полной картины свойств шифра криптоанализу подвергают обычно не просто шифр, описанный в неких абстрактных математических преобразованиях, но также и криптосхему.

Криптосхема - условная схема состоящая из взаимосвязанных типовых элементов (узлов, блоков), каждый из которых реализует определенную функцию, в совокупности составляющих шифр.

Понятие криптосхемы достаточно условно и трудноопределимо, несколько условно можно провести следующую аналогию. Электрическую сеть можно представить принципиальной схемой и монтажной, первая необходима инженеру, для того чтобы понять как схема функционирует, вторая монтажнику - для того чтобы знать как ее (схему) собирать. Так вот в некотором смысле криптосхема является принципиальной схемой шифра [22].

Почему криптоаналитику приходится иметь дело именно с криптосхемой. Для этого существует две основные причины. Первая состоит в том, что имея дело с криптосхемой, удается с одной стороны избежать явного вида преобразования текста, осуществляемого шифром , которое может быть весьма громоздким, а с другой стороны более тонко понять смысл выполняемых операций. Вторая в том, что зачастую как бы этого не хотелось выписать явный вид преобразования, реализуемого шифром просто не представляется возможным.

Исторически сложилось три больших класса методов анализа [22]:

Универсальные методы - методы дешифрования основанные на общем определении шифра и применимость которых не зависит от конкретной реализации шифра или его типа.

Специальные методы - методы дешифрования применимые к некоторому классу шифров, основанные на свойствах присущих всем шифрам этого класса.

Частные методы - методы дешифрования применимые к одному шифру (к одному шифру в конкретной реализации или эксплуатации), основанные на свойствах присущих только этому шифру (только конкретной его реализации, только конкретным условиям эксплуатации).

Более подробно методы анализа шифров, рассмотрены во втором параграфе, так как их конкретизация представляет больший интерес для углубленного изучения, нежели для ознакомления, поэтому в этом параграфе приведены лишь несколько примеров по каждой группе методов.

Универсальные методы являются своего рода эталонными, и если шифр допускает эффективное использование для дешифрования одного из них, то дальнейший анализ проводить бессмысленно и очевидно требуется доработка шифра.

Наиболее часто упоминаемым универсальным методом является уже неоднократно упомянутый метод полного перебора, заключающийся в последовательном применении всех ключей расшифрования к дешифруемому тексту, и проверке получился ли при расшифровании на данном ключе открытый текст.

Данный метод неприменим только к шифру Вернама, в остальных случаях при достаточной длине шифрованного текста можно считать, что открытый текст может быть получен только один раз при опробовании истинного ключа.

Еще одним универсальным методом является метод:

-благоприятного события, заключающийся в применении специфического алгоритма дешифрования, основанного на наличии специфических закономерностей в части ключей или открытых текстов.

Проиллюстрировать этот метод поможет следующий пример. Пусть перед злоумышленником стоит цель дешифрования шифра Вернама. С точки зрения статистики при генерации ключа этого шифра вероятность появления гаммы, состоящей из всех нулей, не отличается от вероятности появления любой другой последовательности (другое дело, что вероятность этого пренебрежимо мала). Злоумышленник будет ожидать этого события и в случае его реализации получит непосредственно открытый текст без дополнительных трудозатрат.

Это пример наиболее тривиальный, реально для каждого шифра можно построить целый класс благоприятных событий, позволяющих осуществлять практическое дешифрование. Эффективность применения этого метода к конкретному шифру определяется вероятностью реализации событий из данного класса.

Перейдем к примерам специальных методов [20]. Выше утверждалось, что шифр гаммирования, а также шифр Вернама нестойки при повторном использовании ключей. Приведем два метода дешифрования, шифров гаммирования в этих условиях.

Имея на руках два шифрованных текста, соответствующих разным открытым, суммированных с одной и той же гаммой вычтем позначно один текст из другого по модулю гаммирования. В итоге получится последовательность, каждый знак которой равен разности по модулю гаммирования соответствующих знаков первого и второго открытых текстов. Для дешифрования обоих открытых текстов можно применить

Метод частотных словарей на разность, заключающийся в предварительном составлении частотных характеристик на последовательности, полученные путем вычисления позначной разности двух открытых текстов и применении данных частотных характеристик для восстановления конкретных открытых текстов.

Фактически это несколько усложненный метод дешифрования шифра простой замены. Грубо говоря, при его применении каждый знак в разности двух открытых текстов заменяется на пару знаков из разности которых он мог быть получен, с учетом частоты встречаемости этой пары знаков в открытых текстах. В силу неравновероятности знаков открытых текстов, при дешифровании достаточно длинных текстов каждая из таких пар определяется практически однозначно.

Метод протяжки вероятного слова - заключающийся в том, что на основании дополнительных данных, предполагается наличие в одном из открытых текстов конкретного слова. После фиксации слова, последовательно начиная с первой позиции оно подставляется в текст, при этом однозначно восстанавливается отрезок второго текста, который (в случае правильного позиционирования слова в первом тексте) можно продолжить по соображениям читаемости, в этом случае в первом тексте восстанавливается новый отрезок, который также можно продлить и т.д.

Соображения по которым выбирается протягиваемое слово могут быть самыми разными. При дешифровании деловой переписки, разумно предполагать наличие стандартных элементов в открытом тексте - обращения к адресату, даты, подписи и т.д. При дешифровании служебной информации можно предполагать наличие грифа «Конфиденциально», «Секретно» и т.д. в начале открытого текста. Существуют и другие варианты выбора слов для протяжки.

Поскольку частные методы применимы только к одному шифру при этом зачастую в конкретной реализации и при определенных условиях эксплуатации, привести какой либо пример достаточно сложно. Тем не менее проиллюстрируем применение частных методов дешифрования на примере шифратора «Энигма». Шифр реализуемый этой машиной при правильном использовании, был весьма надежен. Ключ состоял из трех частей двух долговременных и одной - разовой, сменяемой на каждое сообщение.

Однако, немцы, поставив на вооружение эту польскую машину допустили несколько ошибок, самые важные из которых заключались в следующем [11]:

- не был сменен первый долговременный ключ, используемый еще в Польше;

- вторые долговременные ключи регулярно менялись, но для связи между различными абонентами сети были одинаковы.

Таким образом, англичанам, которым поляки сообщили некоторые особенности работы «Энигмы» обусловленные использованием конкретного первого долговременного ключа, который не сменили немцы, достаточно было восстановить второй долговременный ключ и пользуясь методами анализа «Энигмы», полученными фактически от ее авторов находить ключ разовый.

Доступ к сменяемой части долговременного ключа англичане обеспечили путем нападения на германские суда, с целью захвата ключевой документации.

После этого дешифрование любого сообщения заключалось в применении некого алгоритма к шифрованному тексту.

Очевидно, что применяемый метод был частным, так как в том случае, если бы «Энигма» эксплуатировалась по правилам, т.е. первый долговременный ключ был бы изменяемым (или хотя бы сменен), на разных направлениях связи использовались разные вторые долговременные ключи, дешифровать ее англичанам в реальное время не удалось бы.

Фактически построение метода анализа это поиск функциональных зависимостей между ключами шифрования/расшифрования, шифрованным текстом и открытым текстом, обнаружение которых позволяет эффективно проводить атаки на шифр.

Обычно в качестве критерия на открытый текст используется один из статистических критериев на различение последовательности испытаний с множеством исходов равным алфавиту открытых сообщений полученных по Марковскому принципу (смысловой текст) и по полиномиальной схеме (неосмысленный текст).

Достаточно тесно связанным с понятием критерия на открытый текст является понятие расстояния единственности [22]. Пусть имеется шифрованный текст b* = b1b2...bl - длины l при расшифровании его на всех возможных ключах расшифрования будут получены некоторые тексты из А*, если при этом среди них будет присутствовать только один текст из О* будем говорить, что для текста b* дешифрование осуществляется однозначно. Формально это означает, что

| {Fk-1(b* ) : k K} О*| =1

Расстояние единственности - минимальное l со свойством b* B*

| {Fk-1(b* ) : k K} О*| =1

Иными словами расстояние единственности это минимальное значение длины сообщения, при котором любой шифрованный текст дешифруется однозначно. Приводить в данной книге методы расчета расстояния единственности для различных видов шифров представляется нецелесообразным, однако заметим следующее. В самом распространенном случае, когда алфавиты А и В совпадают, и длины открытых и шифрованных текстов равны, оценку снизу для расстояния единственности дает величина LOG|А| (|K|).

В дальнейшем при описании методов анализа шифра мы будем делать два естественных предположения [22]:

1. Существует критерий на открытый текст, который используется при необходимости проверки истинности ключа расшифрования;

2. Длина шифрованного текста больше расстояния единственности.

Перейдем к рассмотрению собственно методов анализа шифров.

При разработке метода анализа криптоаналитик использует следующую дополнительную информацию [16]:

- криптосхему шифра, содержащую подробное описание элементарных блоков шифра и их функционирования;

- дополнительную информацию о функционировании программы или аппаратуры, реализующей шифр;

- информацию о характере шифруемых сообщений, процедурах генерации и смены ключей и т.д.

Вышеперечисленное означает следующее:

- первое - в отличии от общих и специальных методов, практически не зависящих от конкретных видов преобразований, осуществляемых отдельными элементами криптосхемы, частные методы опираются на глубокое изучение математических свойств, преобразований, осуществляемых как шифром в целом, так и его отдельными элементами;

- второе - при разработке частного метода анализа учитывается информация полученная по дополнительным каналам, начиная от каналов побочных излучений и кончая каналами оперативными. В таких условиях могут быть известны части ключа, части ключа с искажениями, промежуточные последовательности между элементами криптосхемы как полностью, так и с искажениями.

- третье - шифр используется не в абстрактной сети связи, а в конкретной. В этом случае можно делать предположения как о характере открытых текстов - содержание, длина, структура, так и о используемых ключах - частота сменяемости, алгоритм выбора и т.д.

Из сказанного следует, что привести пример частного метода практически не представляется возможным, так как для этого надо детально описать не только шифр, но и все условия его эксплуатации.

Фактически же любой частный метод основан на некоторой группе общих и специальных методов (базовых методах) и используя конкретный вид шифра и условия его эксплуатации детализирует их.

Крайне желательно, чтобы как можно меньший объем информации шел по закрытому каналу, который требует больших затрат на содержание и который является наименее надежным участком. Но совсем обойтись без секретного канала нельзя.

Количество переданной по секретному каналу информации связано со сложностью вскрытия шифровки следующим образом [11]. Предполагается, что злоумышленникам и любопытным досконально известны используемые процедуры шифрования и расшифровывания, а также статистические свойства сообщения. Обычно считают, что это им известно лучше, чем отправителю и получателю, но неизвестен секретный ключ. Его будем рассматривать как число, набор нулей и единиц, которые означают определенные действия над сообщением. Сложность подбора ключа зависит от объема информации, которую он занимает. Одним битом можно передать два ключа, двумя битами четыре ключа, тремя восемь ключей и т.д. Здесь речь идет об информации, а не о физической длине ключа. Следовательно, чем больше информации в ключе, тем сложнее его подобрать.

Невзламываемых шифров нет [16]. Все системы шифрования просто делают взламывание шифровок или заведомо дороже информации, содержащейся в сообщении, или затягивают расшифровывание на неприемлемо большой срок по времени. При разработке шифра устанавливают приемлемые цену или время взламывания и затем уже не обращают внимания на очень богатых или очень терпеливых взломщиков. Необходимую сложность ключа в классических криптографических системах вычислить нетрудно, если знать технические возможности источника угрозы и плату за ошибку в оценке надежности шифра.

Например, одиночка вручную переберет сто ключей. Следовательно, тысячи вариантов ключей достаточно. Это приблизительно 10 бит или 3-5 букв. Если же информация стратегическая, за пять лет не устареет, источник угрозы - крупная, богатая фирма (которая может нанять криптоаналитиков, суперЭВМ), ясно, что ключ нужен сложнее. Пусть противник обеспечит поверку 106 ключей в секунду. Следовательно, число ключей записано 22 десятичными цифрами, а это 70 бит или 30-35 букв.

Таким образом, число необходимых ключей можно вычислить по следующей формуле [14, 22]:

N=время жизни ключа / скорость подбора ключа / шанс взлома (7)

Рассмотрим элементы, входящие в данную формулу.

Время жизни ключа. Меньше 25 лет. Например, в Британии секретнейшие правительственные решения через 25 лет публикуют для историков.

Скорость подбора ключа. Этот параметр вызывает большие споры. Например, рассмотрим алгоритм DES. За 20 млн. долл. можно создать ЭВМ, которая раскроет шифр за сутки. Но на создание такой ЭВМ уйдет до пяти лет, а это приемлемый срок жизни стандартов и шифров.

Шанс взлома. Весьма индивидуальная величина. Обычно она равна 10-3 - 10-6 в зависимости от области применения.

Дадим строго определение сложности разрушения криптографических систем.

Трудность вскрытия шифра опирается на понятие алгебраической сложности. При совершенстве типа шифра и современном состоянии криптографии сложность зависит от случайной последовательности чисел (случайного ряда чисел). Это может быть последовательности: 0; 0; 0; 0; 0; 0; 0; 0 или 1; 2; 3; 4; 5; 6; 7; 8.

Любую последовательность чисел можно представить в виде функции от натурального ряда: F1, F2, F3, …

Сложностью или порядком функции F называется минимально необходимое число n последовательных членов ряда, которое необходимо для реконструкции ряда целиком.

Можно считать, что закон F формирования ряда известен, а значения Fi {0,1}. Тогда максимально возможное число ключей, которые придется перебрать, чтобы гарантированно вскрыть шифр, равно 2n, т.к. длина периода 2n-1.

При рассмотрении вскрытия шифра предполагается, что существует программа универсальной ЭВМ, которая имитирует собой криптографическую систему, и некоторые начальные данные в виде секретного ключа. По этим данным программа может восстановить точный текст сообщения, подбирая всевозможные ключи. Этот способ взлома шифров восходит к Шеннону и называется полным перебором ключей. Так как программа шифрования общедоступна, то сложность вскрытия шифра зависит от количества секретных ключей.

Такое определение сложности содержит уязвимое место. Согласно теореме Геделя проблема криптографической атаки на шифр не имеет универсального решения [22]. Это означает, что есть надежда, что кому-нибудь придет в голову остроумная идея, позволяющая неожиданно просто прочесть нераскрываемые до этого шифры. Практика криптологии не отрицает этого. Ряд теоретических открытий дал пути чтения некоторых типов шифров, раньше казавшихся нераскрываемыми. Но есть и другая схема, согласно которой, если теоретики и смогут основательно упростить подбор ключа, то все равно останется так много переборов, что их выполнение за ограниченное время на современной технике будет невозможно.

Таким образом, раскрытие очень длинного ключа методом полного перебора в реальных условиях невозможно. Однако, не исключена возможность создания принципиально нового метода результативной атаки на шифр.

3 Разработка программы шифрования и расшифрования информации методом прямой замены

С усложнением информационных взаимодействий в человеческом обществе возникли и продолжают возникать новые задачи по их защите, некоторые из них были решены в рамках криптографии, что потребовало развития принципиально новых подходов и методов [15, 25, 31].

Алгоритмы шифрования с использованием ключей предполагают, что данные не сможет прочитать никто, кто не обладает ключом для их расшифровки.

Криптографические методы являются наиболее эффективными средствами защиты информации в автоматизированных системах (АС) [12]. А при передаче информации по протяженным линиям связи они являются единственным реальным средством предотвращения несанкционированного доступа.

Наиболее простой метод шифрования - прямая замена (подстановка). Символы шифруемого текста заменяются другими символами, взятыми из одного алфавита (одноалфавитная замена) или нескольких алфавитов (многоалфавитная подстановка) [5, 17].

Простейшая подстановка - прямая замена символов шифруемого сообщения другими буквами того же самого или другого алфавита.

Стойкость метода простой замены низкая. Зашифрованный текст имеет те же самые статистические характеристики, что и исходный, поэтому, зная стандартные частоты появления символов в том языке, на котором написано сообщение, и подбирая по частотам появления символы в зашифрованном сообщении, можно восстановить таблицу замены. Для этого требуется лишь достаточно длинный зашифрованный текст, для того, чтобы получить достоверные оценки частот появления символов. Поэтому простую замену используют лишь в том случае, когда шифруемое сообщение достаточно коротко!

3.1 Порядок шифрования и расшифрования информации методом прямой замены

Рассмотрим, как зашифровать сообщение методом прямой замены (другими словами - методом простой подстановки). Вначале используем шифр Цезаря. Предположим, что требуется зашифровать сообщение: "ГДЕ АББА".

Как известно, циклический шифр Цезаря получается заменой каждой буквы открытого текста буквами этого же алфавита, расположенными впереди через определенное число позиций, например через три позиции. Циклическим он называется потому, что при выполнении замены вслед за последней буквой алфавита вновь следует первая буква алфавита. Запишем фрагменты русского алфавита и покажем, как выполняется шифрование (рисунок 5):

Рисунок 5 - Порядок сдвижки алфавита при шифровании

В результате проведенного преобразования получится шифрограмма: "ЁЖЗ ГДДГ".

В данном случае ключом является величина сдвига (число позиций между буквами). Число ключей этого шифра невелико (оно равно числу букв алфавита). Не представляет труда вскрыть такую шифрограмму перебором всех возможных ключей.

Замена может осуществляться на символы другого алфавита и с более сложным ключом (алгоритмом замены). Для простоты опять приведем лишь начальные части алфавитов. Линии показывают порядок замены букв русского алфавита на буквы латинского алфавита.

В результате такого шифрования получится криптограмма: "CDB EFFE".

Рациональнее использованный в последнем случае ключ записать в виде таблицы 4:

Таблица 4 - Ключ шифрования

A

Б

В

Г

Д

Е

E

F

A

C

D

B

При шифровании буквы могут быть заменены числами (в простейшем случае порядковыми номерами букв в алфавите). Тогда наша шифровка будет выглядеть так: 4-5-6-1-2-2-1.

Замена символов открытого текста может происходить на специальные символы, например на "пляшущих человечков", как в рассказе К.Дойля.

Длинные сообщения, полученные методом одноалфавитной замены (другое название - шифр простой однобуквенной замены), раскрываются с помощью таблиц относительных частот [6]. Для этого подсчитывается частота появления каждого символа, делится на общее число символов в шифрограмме. Затем с помощью таблицы относительных частот определяется, какая была сделана замена при шифровании.

Повысить криптостойкость позволяют многоалфавитные шифры замены (или шифры многозначной замены). При этом каждому символу открытого алфавита ставят в соответствие не один, а несколько символов шифровки (таблица 5).

С помощью многоалфавитного шифра сообщение "ГДЕ АББА" можно зашифровать несколькими способами: 19-83-32-48-4-7-12, 10-99-15-12-4-14-12 и т.д.

Для каждой буквы исходного алфавита создается некоторое множество символов шифрограммы так, что множества каждой буквы не содержат одинаковых элементов. Многоалфавитные шифры изменяют картину статистических частот появления букв и этим затрудняют вскрытие шифра без знания ключа.

Таблица 5 - Фрагмент многоалфавитного ключа замены

А

Б

В

Г

Д

Е

18

7

5

19

21

2

12

4

90

35

83

15

48

14

22

10

99

32

А

Б

В

Г

Д

Е

Рассмотрим еще один многоалфавитный шифр замены, который был описан в 1585 году французским дипломатом Блезом де Виженером (рис. 6) [13]. Шифрование производится с помощью, так называемой таблицы Виженера. Здесь, как и прежде, показана лишь часть таблицы для того, чтобы изложить лишь идею метода.

Каждая строка в этой таблице соответствует одному шифру простой замены (типа шифра Цезаря). При шифровании сообщения его записывают в строку, а под ним помещают ключ. Если ключ оказывается короче сообщения, то ключ циклически повторяют. Шифровку получают, находя символ в матрице букв шифрограммы. Символ шифрограммы находится на пересечении столбца с буквой открытого текста и строки с соответствующей буквой ключа.

Рисунок 6 - Многоалфавитный шифр замены Виженера

Предположим, что нужно зашифровать сообщение "ГДЕ АББА". В качестве ключа выберем слово "ДЕВА". В результате получим (таблица 6):

Таблица 6 - Шифрование многоалфавитным шифром замены Виженера

сообщение

Г

Д

Е

А

Б

Б

А

ключ

Д

Е

В

А

Д

Е

В

шифровка

Я

Я

Г

А

Э

Ъ

Ю

В результате преобразований получится шифровка: "ЯЯГ АЭЪЮ".

Рассмотрим примеры шифрования сообщения методом перестановки.

Идея этого метода криптографии заключается в том, что запись открытого текста и последующее считывание шифровки производится по разным путям некоторой геометрической фигуры (например, квадрата).

Для пояснения идеи возьмем квадрат (матрицу) 8х8, будем записывать текст последовательно по строкам сверху вниз, а считывать по столбцам последовательно слева направо (таблица 7).

Предположим, что требуется зашифровать сообщение:

"НА ПЕРВОМ КУРСЕ ТЯЖЕЛО УЧИТЬСЯ ТОЛЬКО ПЕРВЫЕ ЧЕТЫРЕ ГОДА ДЕКАНАТ".

Таблица 7 - Шифрование сообщения методом перестановки

Н

А

_

П

Е

Р

В

О

М

_

К

У

Р

С

Е

_

Т

Я

Ж

Е

Л

О

_

У

Ч

И

Т

Ь

С

Я

_

Т

О

Л

Ь

К

О

_

П

Е

Р

В

Ы

Е

_

Ч

Е

Т

Ы

Р

Е

_

Г

О

Д

А

_

Д

Е

К

А

Н

А

Т

В таблице символом "_" обозначен пробел. В результате преобразований получится шифровка:

"НМТЧОРЫ_А_ЯИЛВРД_КЖТЬЫЕЕПУЕЬКЕ_КЕРЛСО_ГАР СОЯ_ЧОНВЕ__ПЕДАО_УТЕТАТ".

Ключом в данном случае является размер матрица, порядок записи открытого текста и считывания шифрограммы. Естественно, что ключ может быть другим. Например, запись открытого текста по строкам может производиться в таком порядке: 48127653,а считывание криптограммы может происходить по столбцам в следующем порядке: 81357642.

Методы замены и перестановки по отдельности не обеспечивают необходимую криптостойкость [22]. Поэтому их используют совместно, а также в сочетании с аддитивным методом.

При шифровании аддитивным методом вначале открытый текст шифруют методом замены, преобразуя каждую букву в число, а затем к каждому числу добавляют секретную гамму (псевдослучайную числовую последовательность).

В ЭВМ преобразование открытого текста происходит естественным путем, так как каждый символ кодируется двоичным числом. Вид этого преобразования зависит от используемой операционной системы. Для определенности будем считать, что открытое сообщение в ЭВМ кодируется с помощью кодовой таблицы CP-1251 (операционная система Windows). Кроме того, будем считать, что секретная гамма добавляется к открытому тексту по правилу сложения по модулю два без переносов в старшие разряды (логическая операция «Исключающее ИЛИ»). Результаты преобразований представлены на рисунке 7 [28].

Рисунок 7 - Порядок шифрования сообщения при помощи логической операции «Исключающее ИЛИ»

Для наглядности результат шифрования переведен с помощью таблицы CP-1251 в буквы.

Из таблицы видно, что исходный текст был записан прописными буквами, а криптограмма содержит как прописные, так и строчные буквы. Естественно, что при реальном (а не учебном) шифровании набор символов в шифрограмме будет еще богаче. Кроме русских букв будут присутствовать латинские буквы, знаки препинания, управляющие символы.

3.2 Программа демонстрации шифрования и расшифрования информации методом прямой замены

Программа шифрования и расшифрования информации методом прямой замены выполнена в среде программирования Borland Delphi. Листинг программы представлен в приложении. Для корректной работы программы необходимо выполнить следующие этапы:

1. Начало работы.

Откройте папку «Программа простой замены» и запустите приложение program_zam.exe. Приступайте к работе с программой (рисунок 8).

Рисунок 8 - Основное окно программы

2. Работа с программой.

Выбирете в программе кнопку «Демонстрация программы прямой замены». На экране появится следующее окно (рисунок 9).

Рисунок 9 - Окно демонстрации программы

Для сдвижки исходного алфавита при шифровании и расшифровании сообщения необходимо в поле сдвига ввести число (ключ) и нажать на расположенную рядом кнопку «Сдвинуть». По этой команде программа сопоставит реальному алфавиту русского языка алфавит со сдвигом. Введенное число будет являться ключом при операции шифрования и расшифрования.

Далее при помощи меню (рисунок 10) или кнопки «Открыть», расположенной на форме откройте любой текстовый файл предназначенный для зашифрования при помощи команды «Открыть».

Рисунок 10 - Использование строки меню программы

Программа выдаст на экран стандартную оконную форму открытия файла в котором находится информация для зашифровки методом прямой подстановки (рисунок 11).

Рисунок 11 - Открытие текстового файла для его зашифрования

После открытия текстового файла содержащаяся в нем информация помещается в правое верхнее поле для редактирования и просмотра.

Для зашифрования информации пользователю необходимо нажать на кнопку «Зашифровать». На форме в нижнее левое поле будет помещена зашифрованная методом прямой подстановки по введенному числовому ключу информация (рисунок 12).

Рисунок 12 - Просмотр зашифрованой текстовой информации

Далее при помощи меню (рис. 10) или кнопки «Сохранить», расположенной на форме пользователь может сохранить зашифрованную информацию в файл, имя которого необходимо набрать в соответствующей строке формы (рисунок 13).

Рисунок 13 - Сохранение зашифрованой текстовой информации в текстовый файл

Анализ вероятностных характеристик текстовых сообщений.

После операции зашифрования программа может вычислить вероятности выпадания той или иной буквы алфавита в анализируемом тексте и вывести их для пользователя. Для исследования вероятностных характеристик текста до операции шифрования и после нее пользователь должен нажать на кнопку «График».Программа выведет следующее окно (рисунок 14):

Рисунок 14 - Окно для вывода графика расчета вероятностей

Для расчета вероятностных характеристик и вывода графика зависимости выпадения букв алфавита использованных в сообщении до зашифрования и после пользователю необходимо нажать на кнопку «Нарисовать» (рис. 15).

Рисунок 15 - График вероятностей выпадения каждой буквы текстового сообщения в алфавите «реальном» и «со сдвигом»

Заключение

Научно-техническая революция в последнее время приняла грандиозные масштабы в области информатизации общества на базе современных средств вычислительной техники, связи, а также современных методов автоматизированной обработки информации. Применение этих средств и методов приняло всеобщий характер, а создаваемые при этом информационно-вычислительные системы и сети становятся глобальными как в смысле территориальной распределенности, так и в смысле широты охвата в рамках единых технологий процессов сбора, передачи, накопления, хранения, поиска, переработки информации и выдачи ее для использования [1, 8, 9, 14, 23].

Информация в современном обществе - одна из самых ценных вещей в жизни, требующая защиты от несанкционированного проникновения лиц не имеющих к ней доступа.

Появление в середине двадцатого столетия первых электронно-вычислительных машин кардинально изменило ситуацию в области шифрования (криптографии). С проникновением компьютеров в различные сферы жизни возникла принципиально новая отрасль - информационная индустрия [18].

В 60-х и частично в 70-х годах проблема защиты информации решалась достаточно эффективно применением в основном организационных мер. К ним относились прежде всего режимные мероприятия, охрана, сигнализация и простейшие программные средства защиты информации. Эффективность использования указанных средств достигалась за счет концентрации информации на вычислительных центрах, как правило автономных, что способствовало обеспечению защиты относительно малыми средствами. "Рассредоточение" информации по местам ее хранения и обработки, чему в немалой степени способствовало появление в огромных количествах дешевых персональных компьютеров и построенных на их основе локальных и глобальных национальных и транснациональных сетей ЭВМ, использующих спутниковые каналы связи, создание высокоэффективных систем разведки и добычи информации, обострило ситуацию с защитой информации [18, 21].

Проблема обеспечения необходимого уровня защиты информации оказалась (и это предметно подтверждено как теоретическими исследованиями, так и опытом практического решения) весьма сложной, требующей для своего решения не просто осуществления некоторой совокупности научных, научно-технических и организационных мероприятий и применения специфических средств и методов, а создания целостной системы организационных мероприятий и применения специфических средств и методов по защите информации.

Объем циркулирующей в обществе информации стабильно возрастает. Популярность всемирной сети Интренет в последние годы способствует удваиванию информации каждый год. Произошедшие за этот период изменения можно охарактеризовать следующим образом [11, 27]:

-объемы обрабатываемой информации возросли за полвека на несколько порядков;

-доступ к определенным данным позволяет контролировать значительные материальные и финансовые ценности; информация приобрела стоимость, которую даже можно подсчитать;

-характер обрабатываемых данных стал чрезвычайно многообразным и более не сводится к исключительно текстовым данным;

-информация полностью "обезличилась", т.е. особенности ее материального представления потеряли свое значение - сравните письмо прошлого века и современное послание по электронной почте;

-характер информационных взаимодействий чрезвычайно усложнился, и наряду с классической задачей защиты передаваемых текстовых сообщений от несанкционированного прочтения и искажения возникли новые задачи сферы защиты информации, ранее стоявшие и решавшиеся в рамках используемых "бумажных" технологий - например, подпись под электронным документом и вручение электронного документа "под расписку" - речь о подобных "новых" задачах криптографии еще впереди;

-субъектами информационных процессов теперь являются не только люди, но и созданные ими автоматические системы, действующие по заложенной в них программе;

-вычислительные "способности" современных компьютеров подняли на совершенно новый уровень как возможности по реализации шифров, ранее немыслимых из-за своей высокой сложности, так и возможности аналитиков по их взлому.

Перечисленные выше изменения привели к тому, что очень быстро после распространения компьютеров в деловой сфере практическая криптография сделала в своем развитии огромный скачок, причем сразу по нескольким направлениям [10]:

-во-первых, были разработаны стойкие блочные с секретным ключом, предназначенные для решения классической задачи - обеспечения секретности и целостности, передаваемых или хранимых данных, они до сих пор остаются "рабочей лошадкой" криптографии, наиболее часто используемыми средствами криптографической защиты;

-во-вторых, были созданы методы решения новых, нетрадиционных задач сферы защиты информации, наиболее известными из которых являются задача подписи цифрового документа и открытого распределения ключей.

В современном мире информационный ресурс стал одним из наиболее мощных рычагов экономического развития. Владение информацией необходимого качества в нужное время и в нужном месте является залогом успеха в любом виде хозяйственной деятельности. Монопольное обладание определенной информацией оказывается зачастую решающим преимуществом в конкурентной борьбе и предопределяет, тем самым, высокую цену "информационного фактора".

Широкое внедрение персональных ЭВМ вывело уровень "информатизации" деловой жизни на качественно новую ступень. Ныне трудно представить себе фирму или предприятие (включая самые мелкие), которые не были бы вооружены современными средствами обработки и передачи информации. В ЭВМ на носителях данных накапливаются значительные объемы информации, зачастую носящей конфиденциальный характер или представляющей большую ценность для ее владельца.

Если в каждый из выпускаемых персональных компьютеров, например, установить на заводе-изготовителе электронный замок, открываемый перед началом работы пользователем с помощью ключа-пароля, то возникает вопрос защиты хранения и последующей замены его ответной части в замке [16]. Если ее может заменить пользователь, то это может сделать и нарушитель. Если эта часть компьютера постоянна, то она известна изготовителям, через которых может стать известной и нарушителю. Однако последний вариант более предпочтителен при условии сохранения тайны ключа фирмой-изготовителем, а также высокой стойкости ключа к подделке и расшифровке. Стойкость ключа должна быть известна и выражаться в величине затрат времени нарушителя на выполнение этой работы, так как по истечении этого времени необходима замена его на новый, если защищаемый компьютер продолжает использоваться. Но и этого условия тоже оказывается недостаточно. Необходимо также, чтобы ответная часть ключа - замок тоже не был доступен потенциальному нарушителю. Стойкость замка к замене и подделке должна быть выше стойкости ключа и равняться времени эксплуатации компьютера при обязательном условии невозможности его съема и замены нарушителем. В роли "замка" могут выступать специальные программные фрагменты, вкладываемые пользователем ПЭВМ в свои программы и взаимодействующие по известному только пользователю алгоритму с электронным ключом. Для защиты от нарушителя-профессионала поможет комплекс программно-аппаратных средств. Например, специальный электронный ключ, вставляемый в свободный слот ПК, и специальные программные фрагменты, закладываемые в прикладные программы ПК, которые взаимодействуют с электронным ключом по известному только пользователю алгоритму. При отсутствии ключа эти программы не работают. Однако такой ключ неудобен в обращении, так как каждый раз приходится вскрывать системный блок ПК. В связи с этим его переменную часть - пароль - выводят на отдельное устройство, которое и становится собственно ключом, а считывающее устройство устанавливается на лицевую панель системного блока или выполняется в виде выносного отдельного устройства. Таким способом можно заблокировать и загрузку ПК, и программу контроля и разграничения доступа.

Подобными возможностями, например, обладают наиболее популярные электронные ключи двух американских фирм: Rainbow Technologies (RT) и Software Security (SSI) [10].

Из отечественных систем фирмой АКЛИС рекомендуется ключ Goldkey. На отечественном рынке предлагается ряд электронных ключей: NovexKey - фирмой NOVEX, HASP и Plug - фирмой ALADDIN и т. д. Среди них большая часть предназначена для защиты от несанкционированного копирования программного продукта, т. е. для защиты авторского права на его создание, следовательно, для другой цели.

Однако при этом остаются не всегда защищенными каналы отображения, документирования, носители программного обеспечения и информации, побочное электромагнитное излучение и наводки информации. Их перекрытие обеспечивается уже известными методами и средствами: размещением компьютера в защищенном помещении, учетом и хранением носителей информации в металлических шкафах и сейфах, шифрованием.

Еще один уровень защиты от неквалифицированного нарушителя может быть обеспечен путем использования компрессии данных. Этот метод выгоден тем, что [29]:

* экономит пространство при хранении файлов на диске;

* уменьшает время шифрации-дешифрации;

* затрудняет незаконное расшифрование файла;

* уменьшает время передачи в процессе передачи данных.

Хотя этот метод дает относительно низкий уровень безопасности, его рекомендуется применять перед шифрацией.

Программные средства, работающие с дисками на физическом уровне, предоставляют в некоторых случаях возможность обхода программных средств защиты.

В сетевом варианте должностное лицо - пользователь может передавать сообщения и документы другому пользователю по каналам связи, и тогда возникает необходимость выполнять, в интересах безопасности передаваемой информации, дополнительные функции по обеспечению абонентского шифрования и цифровой подписи сообщений [8].

В процессе дипломного проектирования были исследованы имеющиеся в печати криптографические средства защиты информации в информационных системах. По результатам исследований для каждого криптографического средства были даны рекомендации о возможности его использования в информационной сети работающей на базе протоколов TCP\IP.

В качестве практической реализации простейшего криптографического средства для информационной системы в дипломной работе была написана программа демонстрации шифрования и расшифрования информации методом прямой замены.

Глоссарий

п/п

Новые понятия

Содержание

1

2

3

Информационная система

система, реализующая автоматизированный сбор, обработку и манипулирование данными и включающая технические средства обработки данных, программное обеспечение и соответствующий персонал

Библиотека визуальных компонентов (Visual Component Library, VCL)

библиотека стандартных элементов Windows-интерфейса, используемых в процессе разработки прикладной программы

Компонент

функциональный элемент, имеющий определенные свойства и размещаемый программистом в окне формы

Инспектор объектов

инструмент, который используется для формирования внешнего вида и функциональных возможностей формы и компонентов в процессе разработки приложения

Форма

окно приложения на этапе разработки

Контейнер

компонент, предназначенный для размещения на нем других компонентов

API (интерфейс прикладных программ)

набор системных функций Windows, используемых при разработке прикладных программ, работающих под управлением Windows

Проект

совокупность файлов, обеспечивающих разработку приложения в Delphi

Файл проекта

автоматически создаваемый файл, связывающий вместе все файлы приложения и содержащий код инициализации

Файл программного модуля

файл, содержащий описание связанной с модулем формы, процедур и функций программной логики функционирования окна приложения в синтаксисе Object Pascal

Файл формы

файл, содержащий список свойств всех компонентов, включенных в форму, значения которых были изменены по сравнению со значениями, заданными по умолчанию

Файлы параметров проекта

текстовые файлы, содержащие текущие установки проекта: настройки компилятора и компоновщика, имена служебных каталогов, условные директивы и параметры командной строки, Desktop-настройки проекта и т. д.

Файл ресурсов

двоичный файл, содержащий все необходимые для проекта ресурсы, такие как, например, пиктограммы, графические изображения, курсоры мыши или строки

Менеджер проектов

инструмент, обеспечивающий доступ ко всем файлам, содержащимся в проекте

Класс

определенный пользователем тип данных, который обладает внутренними данными и методами в форме процедур или функций и обычно описывает родовые признаки и способы поведения ряда похожих объектов

Свойство

специальный механизм классов, регулирующий доступ к полям

Событие

свойство процедурного типа, предназначенное для создания пользовательской реакции на то или иное входное воздействие

Обработчик события

фрагмент программы, который выполняется в ответ на определенное изменение в программе или в Windows

Список использованных источников

1. Винокуров, А.,Ю., ГОСТ не прост..,а очень прост [Текст] / А.Ю.Винокуров - М., Монитор.-2005.-N1.

2. Винокуров, А., Ю., Еще раз про ГОСТ [Текст] / А.Ю.Винокуров - М., Монитор.-2005.-N5.

3. Винокуров, А., Ю., Алгоритм шифрования ГОСТ 28147-89, его использование и реализация для компьютеров платформы Intel x86. [Текст] / А.Ю.Винокуров - Рукопись, 2007.

4. Барсуков, В., С., Водолазский, В., В., Современные технологии безопасности [Текст] / В.С. Барсуков, В.В. Водолазский - - М.: «Нолидж», 2006. - ISBN 5-74735-079-1.

5. Баричев, С., Криптография без секретов [Текст] / С. Баричев - М.: , 2008. - ISBN 5-79735-034-2.

6. Брассар, Ж., Современная криптология [Текст] / Ж. Брассар- М.: «Полимед», 1999. - ISBN 5-56737-187-2.

7. Брикел, Э. Ф., Одлижко, Э. М. Криптоанализ: обзор новейших результатов [Текст] / Э. Ф. Брикел, Э. М. Одлижко - ТИИЭР. - 1999. - т. 76, №5.

8. Березин, Б., В., Дорошкевич, П., В., Цифровая подпись на основе традиционной криптографии [Текст] / Б.В.Березин, П.В.Дорошкевич - Защита информации, вып.2.,М.: МП "Ирбис-II",2002.

9. Варфоломеев, А., А., Домнина, О., С., Пеленицын, М., Б., Управление ключами в системах криптографической защиты банковской информации [Текст] / А. А. Варфоломеев, О. С. Домнина, М. Б. Пеленицын - М.: МИФИ, 2006. - ISBN 5-68445-031-2.

10. Варфоломеев, А., А., Пеленицын, М., Б., Методы криптографии и их применение в банковских технологиях [Текст] / А. А. Варфоломеев, М. Б. Пеленицын - М.: МИФИ, 2006. - ISBN 5-68445-044-1.

11. Винокуров, А., Криптография // цикл статей [Текст] / А. Винокуров - М.: «INFUSED BYTES», 2009. - ISBN 5-79735-007-12.

12. Джефф, П., Р., Шифрование данных методом гаммирования [Текст] / П.Р. Джефф - Электроника,2003,т.46,N1.

13. Диффи, У., Хэллмэн, М., Э., Защищенность и имитостойкость. Введение в криптографию [Текст] / У. Диффи, М. Э. Хэллмэн - ТИИЭР. - 1999. - т. 67, №3.

14. Диффи, У., Первые десять лет криптографии с открытым ключом [Текст] / У. Диффи - ТИИЭР. - 1988. - т. 76, №5.

15. Дориченко, С., А., Ященко, В., В., 25 этюдов о шифрах [Текст] / С. А. Дориченко, В. В.Ященко - М.: МГУ, 1994. - ISBN 5-63225-063-21.

16. Жельников, В., Криптография от папируса до компьютера [Текст] / В. Жельников - М.: «ABF», 2006. - ISBN 5-3435-031-1.

17. Защита программного обеспечения / Под ред. Гроувера [Текст] / Гроувер - М.: «Мир», 2002. - ISBN 5-79735-007-12.

18. Ковалевский, В., "Криптографические методы" [Текст] / В. Ковалевский - Компьютер Пресс 05.2003 г.

19. Мафтик, С., Механизм защиты в сетях ЭВМ [Текст] / С. Мафтик - М.: «Мир», 2002. - ISBN 5-56737-187-2.

20. Месси, Д., Л., Введение в современную криптологию [Текст] / Д. Л. Месси - ТИИЭР. - 1988. - т.76, №5.

21. Мельников, В., В., Защита информации в компьютерных системах [Текст] / В.В. Мельников - М.: «Финансы и статистика», 2007. - ISBN 5-79735-064-2.

22. Нечаев, В., И., Элементы криптографии [Текст] / В. И. Нечаев - М.: «Высшая школа», 2009. - ISBN 5-74729-079-1.

23. Петров, А., А., Компьютерная безопасность. Криптографические методы защиты [Текст] / А.А. Петров - М.: ДМК, 2000. - ISBN 3-56744-187-2.

24. Саломаа, А., Криптография с открытым ключом [Текст] / А. Саломаа - М.: «Мир», 1996. - ISBN 5-03445-012-1.

25. Симмонс, Г., Д., Обзор методов аутентификации информации [Текст] / Г. Д. Симмонс - ТИИЭР. - 2008. - т.76, №5.

26. Сяо Д., Керр Д., Мэдник С. Защита ЭВМ [Текст] / Д. Сяо, Д. Керр, С. Мэдник - М.: «Мир», 1998. - ISBN 2-11237-181-1.

27. Уолкер, Б., Дж., Блейк, Я., Ф., Безопасность ЭВМ и организация их защиты [Текст] / Б. Дж. Уолкер, Я. Ф. Блейк - М.:Связь,2000. - ISBN 3-545545-04-1.

28. Фомичев, В., М., Симметричные криптосистемы. Краткий обзор основ криптологии для шифрсистем с открытым ключом [Текст] / В. М. Фомичев - М.: МИФИ, 1996. - ISBN 2-00445-01-1.

29. Хоффман, Л., Современные методы защиты информации [Текст] / Л. Хоффман - М.: «Советское радио», 2007. - ISBN 1-14467-11-3.

Приложение

информация защита криптографический шифрование

unit Main;

interface

uses

Windows, Messages, SysUtils, Classes, Graphics, Controls, Forms, Dialogs,

StdCtrls, Buttons,Sifr,About;

type

TForm3 = class(TForm)

BitBtn1: TBitBtn;

SpeedButton1: TSpeedButton;

Label1: TLabel;

Label2: TLabel;

procedure BitBtn1Click(Sender: TObject);

procedure SpeedButton1Click(Sender: TObject);

private

{ Private declarations }

public

{ Public declarations }

end;

var

Form3: TForm3;

implementation

{$R *.DFM}

procedure TForm3.BitBtn1Click(Sender: TObject);

begin

Form12.ShowModal;

end;

procedure TForm3.SpeedButton1Click(Sender: TObject);

begin

AboutBox.ShowModal;

end;

end.

unit Sifr;

interface

uses

Windows, Messages, SysUtils, Classes, Graphics, Controls, Forms, Dialogs,

StdCtrls, Grids, Menus,Graf2, Buttons;

type

TForm12 = class(TForm)

Memo1: TMemo;

Memo2: TMemo;

StringGrid1: TStringGrid;

Edit1: TEdit;

Button1: TButton;

Button2: TButton;

OpenDialog1: TOpenDialog;

MainMenu1: TMainMenu;

N1: TMenuItem;

N2: TMenuItem;

SaveDialog1: TSaveDialog;

BitBtn1: TBitBtn;

Button3: TButton;

Button4: TButton;

C1: TMenuItem;

N3: TMenuItem;

procedure Button2Click(Sender: TObject);

procedure FormCreate(Sender: TObject);

procedure Button1Click(Sender: TObject);

procedure N2Click(Sender: TObject);

procedure BitBtn1Click(Sender: TObject);

procedure Button3Click(Sender: TObject);

procedure Button4Click(Sender: TObject);

procedure C1Click(Sender: TObject);

procedure N3Click(Sender: TObject);

private

{ Private declarations }

public

{ Public declarations }

end;

var

Form12: TForm12;

g,f,j,dlina:Integer;

s,i: char;

f1:Text;

k:AnsiString;

implementation

{$R *.DFM}

procedure TForm12.Button2Click(Sender: TObject);

begin

g:=StrToInt(Edit1.Text);

f:=g;

for j:=1 to 32do

begin

if(f=32)then

f:=1;

StringGrid1.Cells[1,j]:=StringGrid1.Cells[0,f];

Form5.StringGrid1.Cells[1,j]:=StringGrid1.Cells[0,f];

f:=f+1;

end;

end;

procedure TForm12.FormCreate(Sender: TObject);

begin

j:=1;

Form12.StringGrid1.Cells[0,0]:='Реальный';

Form12.StringGrid1.Cells[1,0]:='Со сдвигом';

Form12.StringGrid1.Cells[0,1]:='0';

for i:='а' to 'я' do

begin

Form12.StringGrid1.Cells[0,j]:=i;

j:=j+1;

end;

Form12.StringGrid1.Cells[0,33]:=' ';

j:=1;

for i:='а' to 'я' do

begin

Form5.StringGrid1.Cells[0,j]:=i;

Form5.StringGrid1.Cells[2,j]:='0';

Form5.StringGrid1.Cells[3,j]:='0';

j:=j+1;

end;

Form5.StringGrid1.Cells[0,33]:=' ';

Form5.StringGrid1.Cells[2,208]:='0';

Form5.StringGrid1.Cells[3,208]:='0';

Form5.StringGrid1.Cells[2,209]:='0';

Form5.StringGrid1.Cells[3,209]:='0';

Form5.StringGrid1.Cells[2,210]:='0';

Form5.StringGrid1.Cells[3,210]:='0';

end;

procedure TForm12.Button1Click(Sender: TObject);

begin

f:=0;g:=0;

{if SaveDialog1.Execute then

Memo1.Lines.SaveToFile(SaveDialog1.FileName);}

Memo2.Lines.Clear;

AssignFile(f1,OpenDialog1.FileName);

Reset(f1);

while not eof(f1) do

begin

Read(f1,s);

for j:=1 to 32 do

begin if (s=PChar(StringGrid1.Cells[0,j])) then begin Memo2.Text:=Memo2.Text+StringGrid1.Cells[1,j];Form5.StringGrid1.Cells[2,j]:=IntToStr(StrToInt(Form5.StringGrid1.Cells[2,j])+1);

end;

If (s=PChar(StringGrid1.Cells[1,j])) then

Form5.StringGrid1.Cells[3,j]:=IntToStr(StrToInt(Form5.StringGrid1.Cells[3,j])+1); end;

f:=f+1;

Form5.StringGrid1.Cells[0,211]:=IntToStr(f);

end;

CloseFile(f1);

end;

procedure TForm12.N2Click(Sender: TObject);

begin

if OpenDialog1.Execute then

Memo1.Lines.LoadFromFile(OpenDialog1.FileName);

end;

procedure TForm12.BitBtn1Click(Sender: TObject);

begin

Form5.ShowModal;

end;

procedure TForm12.Button3Click(Sender: TObject);

begin

if OpenDialog1.Execute then

Memo1.Lines.LoadFromFile(OpenDialog1.FileName);

end;

procedure TForm12.Button4Click(Sender: TObject);

begin

if SaveDialog1.Execute then

Memo2.Lines.SaveToFile(SaveDialog1.FileName);

end;

procedure TForm12.C1Click(Sender: TObject);

begin

if SaveDialog1.Execute then

Memo2.Lines.SaveToFile(SaveDialog1.FileName);

end;

procedure TForm12.N3Click(Sender: TObject);

begin

Close;

end;

end.

unit Graf2;

interface

uses

Windows, Messages, SysUtils, Classes, Graphics, Controls, Forms, Dialogs,

TeEngine, Series, ExtCtrls, TeeProcs, Chart, StdCtrls, Buttons, Grids;

type

TForm5 = class(TForm)

Chart1: TChart;

Series1: TPointSeries;

Series2: TPointSeries;

StringGrid1: TStringGrid;

BitBtn1: TBitBtn;

procedure BitBtn1Click(Sender: TObject);

private

{ Private declarations }

public

{ Public declarations }

end;

var

Form5: TForm5;

j: Integer;

i,k: Real;

implementation

uses graf;

{$R *.DFM}

procedure TForm5.BitBtn1Click(Sender: TObject);

begin

Series1.Clear;

for j:=1 to 32 do

begin

i:=StrToInt(Form5.StringGrid1.Cells[2,j])/StrToInt(Form5.StringGrid1.Cells[0,211]);

k:=StrToInt(Form5.StringGrid1.Cells[3,j])/StrToInt(Form5.StringGrid1.Cells[0,211]);

Series1.Add(i,Form5.StringGrid1.Cells[0,j],clRed);

Series2.Add(k,Form5.StringGrid1.Cells[1,j],clGreen);

end;

end;

end.

unit About;

interface

uses Windows, SysUtils, Classes, Graphics, Forms, Controls, StdCtrls,

Buttons, ExtCtrls;

type

TAboutBox = class(TForm)

Panel1: TPanel;

ProgramIcon: TImage;

ProductName: TLabel;

Copyright: TLabel;

OKButton: TButton;

Label1: TLabel;

Label2: TLabel;

Label3: TLabel;

private

{ Private declarations }

public

{ Public declarations }

end;

var

AboutBox: TAboutBox;

implementation

{$R *.DFM}

end.

Размещено на Allbest.ru


Подобные документы

  • Автоматизация процесса шифрования на базе современных информационных технологий. Криптографические средства защиты. Управление криптографическими ключами. Сравнение симметричных и асимметричных алгоритмов шифрования. Программы шифрования информации.

    курсовая работа [795,7 K], добавлен 02.12.2014

  • Виды угроз безопасности в экономических информационных системах, проблема создания и выбора средств их защиты. Механизмы шифрования и основные виды защиты, используемые в автоматизированных информационных технологиях (АИТ). Признаки современных АИТ.

    курсовая работа [50,8 K], добавлен 28.08.2011

  • Симметричные и асиметричные методы шифрования. Шифрование с помощью датчика псевдослучайных чисел. Алгоритм шифрования DES. Российский стандарт цифровой подписи. Описание шифрования исходного сообщения асимметричным методом с открытым ключом RSA.

    курсовая работа [101,1 K], добавлен 09.03.2009

  • Основные методы криптографической защиты информации. Система шифрования Цезаря числовым ключом. Алгоритмы двойных перестановок и магические квадраты. Схема шифрования Эль Гамаля. Метод одиночной перестановки по ключу. Криптосистема шифрования данных RSA.

    лабораторная работа [24,3 K], добавлен 20.02.2014

  • Предотвращение угроз информационной безопасности. Использование криптографических методов защиты в информационных системах. Разработка блока обратного преобразования для системы нелинейного шифрования на основе операции возведения в степень по модулю.

    дипломная работа [565,1 K], добавлен 01.07.2011

  • Понятие шифров сложной замены. Шифры сложной замены называют многоалфавитными. Данная подстановка последовательно и циклически меняет используемые алфавиты. Понятие схемы шифрования Вижинера. Стойкость шифрования методом гаммирования и свойство гаммы.

    реферат [52,2 K], добавлен 22.06.2010

  • Современные физические и законодательные методы защиты информации. Внедрение системы безопасности. Управление доступом. Основные направления использования криптографических методов. Использование шифрования, кодирования и иного преобразования информации.

    реферат [17,4 K], добавлен 16.05.2015

  • Краткая история развития криптографических методов защиты информации. Сущность шифрования и криптографии с симметричными ключами. Описание аналитических и аддитивных методов шифрования. Методы криптографии с открытыми ключами и цифровые сертификаты.

    курсовая работа [1,2 M], добавлен 28.12.2014

  • Криптография и шифрование. Симметричные и асимметричные криптосистемы. Основные современные методы шифрования. Алгоритмы шифрования: замены (подстановки), перестановки, гаммирования. Комбинированные методы шифрования. Программные шифраторы.

    реферат [57,7 K], добавлен 24.05.2005

  • Симметричные криптосистемы; алгоритмы шифрования и дешифрования данных, их применение в компьютерной технике в системах защиты конфиденциальной и коммерческой информации. Основные режимы работы алгоритма DES, разработка программной реализации ключа.

    курсовая работа [129,6 K], добавлен 17.02.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.