Шифр "Магический квадрат"

Криптографические методы защиты информации в автоматизированных системах. Шифрование по магическому квадрату. Конечные цели решения задачи. Формы выдачи результатов. Последовательность создания программы. Системные требования и вызов программы.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 11.01.2012
Размер файла 839,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Оглавление

Введение

1. Постановка задачи

1.1 Условия задачи

1.2 Конечные цели решения задачи

1.3 Формы выдачи результат

1.4 Описание используемых данных

2. Алгоритм решения задачи

2.1 Метод тестирования

3. Создание программы

3.1 Последовательность создания программы

4. Системные требования

5. Инструкция пользователя

5.1 Вызов программы

5.2 Экранные формы

Заключение

Список использованной литературы

Приложения

Федеральное агентство по образованию

Государственное образовательное учреждение высшего профессионального образования

«Северо - кавказский горно - МЕТАЛЛУРГТЧЕСКИЙ ИСТИТУТ (ГОСУДАРСТВЕННЫЙ ТЕХНОЛОГИЧЕСКИЙ УНИВЕРСИТЕТ)»

Кафедра «Системы автоматизированного проектирования»

ЗАДАНИЕ

на курсовую работу по дисциплине «Языки и среды программирования»

Студентке Дреева А.Ц. Группа САПР 09-2 Консультант Юрошева Т.А.

1.Тема курсовой работы: Шифр Магический квадрат

2.Основное содержание: _____________________________

_____________________________________________________________

3. Требования к оформлению

3.1. Пояснительная записка должна быть оформлена в редакторе Microsoft® Word в соответствии с требованиями ГОСТ и СТП.

3.2.В пояснительной записке должны содержаться следующие разделы:

1 Введение.

2 Постановка задачи

2.1 Условия задачи

2.2 Конечные цели решения задачи

2.3 Формы выдачи результатов,

2.4 Описание используемых данных

3 Алгоритм решения задачи:

3.1 Метод тестирования

4 Создание программы

4.1 Последовательность создания программы

5 Системные требования

6 Инструкция пользователя

6.1. Вызов программы.

6.2 Экранные формы.

Дата выдачи 6.09.11г. Дата окончания _________________

Руководитель ___________________________

Введение

Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Криптографическое преобразование как метод предупреждения несанкционированного доступа к информации имеет многовековую историю. В настоящее время разработано большое количество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации.

Итак, криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.

В качестве информации, подлежащей шифрованию и дешифрованию, рассматриваются тексты, построенные на некотором алфавите. Под этими терминами понимается следующее.

Алфавит - конечное множество используемых для кодирования информации знаков.

Текст - упорядоченный набор из элементов алфавита.

В качестве примеров алфавитов, используемых в современных ИС можно привести следующие:

алфавит Z33 - 32 буквы русского алфавита и пробел;

алфавит Z256 - символы, входящие в стандартные коды ASCII и КОИ-8;

бинарный алфавит - Z2 = {0,1};

восьмеричный алфавит или шестнадцатеричный алфавит;

Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.

Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.

Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.

Криптографическая система представляет собой семейство T преобразований открытого текста. Члены этого семейства индексируются, или обозначаются символом k; параметр k является ключом. Пространство ключей K - это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита.

Криптосистемы разделяются насимметричные и с открытым ключом.

В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.

В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

Магическими квадратами называются квадратные таблицы со вписанными в их клетки последовательными натуральными числами от 1, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число. Подобные квадраты широко применялись для вписывания шифруемого текста по приведенной в них нумерации. Если потом выписать содержимое таблицы по строкам, то получалась шифровка перестановкой букв. На первый взгляд кажется, будто магических квадратов очень мало. Тем не менее, их число очень быстро возрастает с увеличением размера квадрата. Так, существует лишь один магический квадрат размером 3 х 3, если не принимать во внимание его повороты. Магических квадратов 4 х 4 насчитывается уже 880, а число магических квадратов размером 5 х 5 около 250000. Поэтому магические квадраты больших размеров могли быть хорошей основой для надежной системы шифрования того времени, потому что ручной перебор всех вариантов ключа для этого шифра был немыслим.

В квадрат размером 4 на 4 вписывались числа от 1 до 16. Его магия состояла в том, что сумма чисел по строкам, столбцам и полным диагоналям равнялась одному и тому же числу -- 34. Впервые эти квадраты появились в Китае, где им и была приписана некоторая «магическая сипа».

Шифрование по магическому квадрату производилось следующим образом. Например, требуется зашифровать фразу: «Приезжаю сегодня». Буквы этой фразы вписываются последовательно в квадрат согласно записанным в них числам, а в пустые клетки ставится точка.

После этого шифрованный текст записывается в строку: БИРДЗЕГЮСЖАОЕЯНП При расшифровывании текст вписывается в квадрат, и открытый текст читается в последовательности чисел «магического квадрата» Программа должна генерировать «магические квадраты» и по ключу выбирать необходимый. Размер квадрата больше чем 3х3.

1. Постановка задачи

1.1 Условия задачи

Написать программу, реализующую шифрование введенного текста методом шифр поворотная решетка.

1.2 Конечные цели решения задачи

Реализованная программа должна шифровать введенный пользователем текст методом шифр Магический квадрат (неограниченное количество символов), отображать количество введенных символов, позволять дешифровать зашифрованный текст.

1.3 Формы выдачи результатов

Результат шифрования введенного пользователем текста отображается в компоненте Edit2. В StringGrid1 записывается сам магический квадрат. В StringGrid2 отображается текст, раскиданный по этому магическому квадрату.

При дешифровании в поле Egit3 выводится текст.

1.4 Описание используемых данных

В курсовой работе использовались следующие типы данных:

1. int - целочисленный тип;

2. int a[HB][BH] -двумерный массив целых чисел. Для работы с данным типом подключаются директивы

#define HB 100

#define BH 100;

3. String - строковый тип. Может содержать переменное количество символов объёмом до 2 Гбайт

z[HB][BH], p[HB][BH]- массивы строкового типа;

4. Для реализации математических операций подключена директива #include "Math.h".

2. Алгоритм решения задачи

2.1 Метод тестирования

Пользователь сначала формирует магический квадрат (кнопка формировать магический квадрат)

Далее вводит предложение в Edit1

нажимает на кнопку Шифровать и выполняются следующие действия:

Буквы введенной фразы вписываются последовательно в квадрат согласно записанным в них числам, если введенное слово больше размерности квадрата, то строка разбивается на несколько частей и пользователь в StringGrid2 видит шифрование только последней части строки.

При нажатии кнопки Вывести зашифрованный текст в Edit2 выводится полный зашифрованный текст.

При нажатии кнопки Дешифровать в Edit3 выводится дешифрованный текст.

3. Создание программы

3.1 Последовательность создания программы

1. Изучение алгоритма программы;

2. Разработка алгоритма или использование раннее созданного;

3. Тестирование разработанного алгоритма с помощью подручных средств (листа бумаги и ручки);

4. Кодирование (запись алгоритма на языке программирования);

5. Отладка;

6. Тестирование.

4. Системные требования

· Microsoft Windows NT/2000/XP иливыше

· 8 Мб оперативной памяти

· 44 Мб на жестком диске

· Процессор 800 МГц или выше

· Разрешение экрана 800x600 или выше

· Качество цветопередачи 16/32 бита

5. Инструкция пользователя

5.1 Вызов программы

Вызов программы осуществляется из папки, в которой она установлена.

5.2 Экранные формы

Заключение

Данная курсовая работа направлена на реализацию шифра Магический Квадрат. Программа, в результате работы которой происходит шифрование и дешифрование, имеет возможности:

– шифрования заданного текста;

– дешифрование ранее зашифрованного текста.

Программа предназначена для любого пользователя. Она удобна в обращении и может использоваться как новичком, так и специалистом в области программирования.

Эта разработка предназначена для защиты текстовой информации и может использоваться в криптографии.

Приложение успешно протестировано и может использоваться в познавательных и развлекательных целях.

криптографический квадрат шифрование

Список используемой литературы

1. Архангельский А. Я. Программирование в C++ Builder 6, электронная версия

2. Аликов А.Ю., Юрошева Т. А.: Языки и среды программирования. Методические указания по выполнению курсовой работы для студентов по направлению подготовки специалистов 230000.65 - «Информатика и вычислительная техника». - Владикавказ.: СКГМИ(ГТУ), 2011.

3. http://rain.ifmo.ru/cat/view.php/theory/coding/cryptography-2005/history

4. http://files.school-collection.edu.ru/dlrstore/ce78903f-c622-4239-a5e6-97da5a0854ff/tema3.pdf

5. http://nature.web.ru/db/msg.html?mid=1157083&uri=node78.html

Приложения

Скриншоты программы

1. Шифрование

2. Дешифрование

Размещено на Allbest.ru


Подобные документы

  • Теоретическое обоснование и разработка программы создания мини игры "Магический квадрат". Анализ содержания понятия "магический квадрат". Методы построения магических квадратов. Разработка программ создания мини-игр на языке программирования Delphi.

    курсовая работа [3,5 M], добавлен 18.01.2011

  • Необходимость защиты информации. Виды угроз безопасности ИС. Основные направления аппаратной защиты, используемые в автоматизированных информационных технологиях. Криптографические преобразования: шифрование и кодирование. Прямые каналы утечки данных.

    курсовая работа [72,1 K], добавлен 22.05.2015

  • Анализ нормативно-правовой базы, обоснование направлений создания обеспечения комплексной защиты информации в автоматизированных системах. Разработка методики оценки, выбор путей повышения эффективности защитных мероприятий в автоматизированных системах.

    дипломная работа [368,5 K], добавлен 17.09.2009

  • История возникновения и развития шифрования от древних времен и до наших дней. Анализ современных проблем обеспечения секретности и целостности передаваемых или хранимых данных, наиболее часто используемые криптографические методы защиты информации.

    контрольная работа [961,5 K], добавлен 23.04.2013

  • Проблема скрытия и защиты информации от несанкционированного использования. История создания шифра. Решения задачи шифрования текста и кодирования данных. Тестирование полученного приложения и анализ работы программы с точки зрения пользователя.

    курсовая работа [3,0 M], добавлен 24.11.2013

  • Краткая характеристика библиотек: stdio.h, conio.h, string.h, stdafx.h. Шифр Плейфера как подстановка символов из таблицы, основные варианты. Структура программы playfer.exe. Создание таблицы перекодировки. Ввод, шифрование и дешифрование текста.

    курсовая работа [216,7 K], добавлен 18.05.2013

  • Криптографические методы обеспечения конфиденциальности, невозможности прочтения информации посторонним. Современные методы шифрования информации как обратимого преобразования открытого текста в шифрованный на основе секретного алгоритма или ключа.

    презентация [514,3 K], добавлен 06.02.2016

  • Генератор псевдослучайной последовательности в системах защиты информации. Шифрование мультимедийных данных. Вероятностное шифрование и алгоритм Эль-Гамаля. Основные понятия теории конечных полей. Алгоритм нахождения циклического избыточного кода.

    дипломная работа [1,7 M], добавлен 19.07.2013

  • Использование класса статических массивов структур и базы данных "ODER" при создании программы на языке С++. Основные формы выдачи результатов. Технические и программные средства. Тесты для проверки работоспособности алгоритма создания программы.

    курсовая работа [1,1 M], добавлен 17.03.2015

  • Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.

    курсовая работа [350,4 K], добавлен 10.06.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.