Шифр Цезаря

Криптография — метод обеспечения конфиденциальности и аутентичности информации; терминология. Шифрование, шифр - совокупность алгоритмов криптографических преобразований открытой информации в закрытую; виды шифров. Шифр Цезаря; математическая модель.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 28.01.2012
Размер файла 412,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Министерство образования и науки Российской Федерации

Институт энергетики и машиностроения

Кафедра: Информационные и управляющие системы

КУРСОВАЯ РАБОТА

по дисциплине «Технология программирования»

Тема: «Шифр Цезаря»

Выполнил: ст. гр. ИС 1-1

Жуков В.А.

Руководитель:

к.т.н., доцент Айдинян А.Р.

Ростов-на-Дону 2010

Содержание

1. Криптография

1.1 Терминология

1.2 Шифрование

2. Шифр

2.1 Типы шифров

2.2 Шифр Цезаря

2.2.1 Математическая модель

2.2.2 Пример

Список литературы

Приложения

1. Криптография

Криптография (от греч. ксхрфьт -- скрытый и гсЬцщ -- пишу) -- наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.

Изначально криптография изучала методы шифрования информации -- обратимого преобразования открытого (исходного) текста на основе секретного алгоритма и/или ключа в шифрованный текст (шифротекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию.

Криптография не занимается: защитой от обмана, подкупа или шантажа законных абонентов, кражи ключей и других угроз информации, возникающих в защищенных системах передачи данных.

Криптография -- одна из старейших наук, ее история насчитывает несколько тысяч лет.

1.1 Терминология

*Открытый (исходный) текст -- данные (не обязательно текстовые), передаваемые без использования криптографии.

*Шифрованный (закрытый) текст -- данные, полученные после применения криптосистемы с указанным ключом.

* Криптографическая атака -- попытка криптоаналитика вызвать отклонения в атакуемой защищенной системе обмена информацией. Успешную криптографическую атаку называют взлом или вскрытие.

* Шифрование -- процесс нормального применения криптографического преобразования открытого текста на основе алгоритма и ключа, в результате которого возникает шифрованный текст.

* Расшифровывание -- процесс нормального применения криптографического преобразования шифрованного текста в открытый.

* Дешифрование (дешифровка) -- процесс извлечения открытого текста без знания криптографического ключа на основе известного шифрованного. Термин дешифрование обычно применяют по отношению к процессу криптоанализа шифротекста (криптоанализ сам по себе, вообще говоря, может заключаться и в анализе шифросистемы, а не только зашифрованного ею открытого сообщения).

* Криптографическая стойкость -- способность криптографического алгоритма противостоять криптоанализу.

1.2 Шифрование

Шифрование -- способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Согласно ГОСТ 28147-89, шифрование подразделяется на процесс зашифровывания и расшифровывания.

В зависимости от алгоритма преобразования данных, методы шифрования подразделяются на гарантированной или временной криптостойкости.

В зависимости от структуры используемых ключей методы шифрования подразделяются на:

* симметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, но неизвестна небольшая порция секретной информации -- ключа, одинакового для отправителя и получателя сообщения;

* асимметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, и, возможно, открытый ключ, но неизвестен закрытый ключ, известный только получателю.

Существуют следующие криптографические примитивы:

* Бесключевые

1. Хеш-функции

2. Односторонние перестановки

3. Генераторы псевдослучайных чисел

* Симметричные схемы

1. Шифры (блочные, потоковые)

2. Хеш-функции

3. ЭЦП

4. Генераторы псевдослучайных чисел

5. Примитивы идентификации

* Асимметричные схемы

1. Шифры

2. ЭЦП

3. Примитивы идентификации

криптография информация шифр цезарь

2. Шифр

Шифр (от араб. ХцЭъС ээ, ?ifr «ноль», откуда фр. chiffre «цифра»; родственно слову цифра), код -- совокупность алгоритмов криптографических преобразований (шифрования), отображающих множество возможных открытых данных на множество возможных зашифрованных данных, и обратных им преобразований. Важным параметром любого шифра является ключ -- параметр криптографического алгоритма, обеспечивающий выбор одного преобразования из совокупности преобразований, возможных для этого алгоритма. В современной криптографии предполагается, что вся секретность криптографического алгоритма сосредоточена в ключе, но не деталях самого алгоритма

2.1 Типы шифров

Шифры могут использовать один ключ для шифрования и дешифрования или два различных ключа. По этому признаку различают:

*Симметричный шифр использует один ключ для шифрования и дешифрования.

*Асимметричный шифр использует два различных ключа.

Шифры могут быть сконструированы так, чтобы либо шифровать сразу весь текст, либо шифровать его по мере поступления. Таким образом существуют:

*Блочный шифр шифрует сразу целый блок текста, выдавая шифротекст после получения всей информации.

*Поточный шифр шифрует информацию и выдает шифротекст по мере поступления, таким образом имея возможность обрабатывать текст неограниченного размера используя фиксированный объем памяти.

Естественно, что блочный шифр можно превратить в поточный, разбивая входные данные на отдельные блоки и шифруя их по отдельности.

Также существуют не используемые сейчас подстановочные шифры, обладающие в своём большинстве, слабой криптостойкостью.

2.2 Шифр Цезаря

Шифр Цезаря -- один из древнейших шифров. При шифровании каждый символ заменяется другим, отстоящим от него в алфавите на фиксированное число позиций. Шифр Цезаря можно классифицировать как шифр подстановки, при более узкой классификации -- шифр простой замены.

Шифр назван в честь римского императора Гая Юлия Цезаря, использовавшего его для секретной переписки. Естественным развитием шифра Цезаря стал шифр Виженера. С точки зрения современного криптоанализа, шифр Цезаря не имеет приемлемой стойкости.

2.2.1 Математическая модель

Если сопоставить каждому символу алфавита его порядковый номер (нумеруя с 0), то шифрование и дешифрование можно выразить формулами модульной арифметики:

где -- символ открытого текста, -- символ шифрованного текста, -- мощность алфавита, а -- ключ.

С точки зрения математики шифр Цезаря является частным случаем аффинного шифра.

Можно заметить, что суперпозиция двух шифрований на ключах и -- есть просто шифрование на ключе . Более обще, множество шифрующих преобразований шифра Цезаря образует группу .

2.2.2 Пример

Шифрование с использованием ключа k = 3. Буква «С» «сдвигается» на три буквы вперед и становится буквой «Ф». Твердый знак, перемещённый на три буквы вперед, становится буквой «Э», и так далее:

Исходный алфавит:

АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ

Шифрованный:

ГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯАБВ

Оригинальный текст:

Съешь же ещё этих мягких французских булок, да выпей чаю

Шифрованный текст получается путём замены каждой буквы оригинального текста соответствующей буквой шифрованного алфавита:

Фэзыя йз зьи ахлш пвёнлш чугрщцкфнлш дцосн, жг еютзм ъгб.

Список литературы:

1. Ященко В.В. Введение в криптографию. СПб.: Питер, 2001.

2. Жельников В. Кpиптогpафия от папиpуса до компьютеpа. -- М.: 1996.

3. Материалы с сайта: kriptolog.net/blog/shifr-tsezarya

4. Материалы с сайта: msdn.microsoft.com

Приложение 1:

Листинг программы

Форма «а1»:

Private Sub K1_Click()

Форма1.Show

End Sub

Private Sub K2_Click()

Форма3.Show

End Sub

Private Sub Комманда1_Click()

Форма2.Show

End Sub

Форма «Форма1»:

Dim S1, S2 As String

Dim l, k As Integer

Private Sub B_Change()

M.Caption = Str(Asc(B.Text))

End Sub

Private Sub Комманда1_Click()

S1 = ZakText.Text

l = Len(S1)

k = Val(Keyy.Text)

For i = 1 To l

t = Asc(Mid(S1, i, 1))

If t + k > 255 Then

S2 = S2 + Chr(224 + Asc(Mid(S1, i, 1)) + k - 255 - 1)

Else: S2 = S2 + Chr(Asc(Mid(S1, i, 1)) + k)

End If

Next i

OtkrText.Text = S2

Форма3.ZakText = Форма1.OtkrText

End Sub

Форма «Форма3»:

Dim S1, S2 As String

Dim l, k As Integer

Private Sub Комманда1_Click()

S1 = ZakText.Text

l = Len(S1)

k = Val(Keyy.Text)

For i = 1 To l

t = Asc(Mid(S1, i, 1))

If t + k > 255 Then

S2 = S2 + Chr(224 + Asc(Mid(S1, i, 1)) - k + 255 + 1)

Else: S2 = S2 + Chr(Asc(Mid(S1, i, 1)) - k)

End If

Next i

OtkrText.Text = S2

End Sub

Приложение 2:

Внешний вид программы

Рис. 1. Главное окно

Рис. 2. Историческая справка

Рис. 3. Окно шифрования текста

Рис. 4. Окно дешифровки текста

Размещено на Allbest.ru


Подобные документы

  • Криптография — наука о методах обеспечения конфиденциальности и аутентичности информации. Реализация криптографии на примере трех программных продуктов: PGP, Tor, I2P. Понятие криптографических примитивов и протоколов, симметричных и асимметричных шифров.

    учебное пособие [180,4 K], добавлен 17.06.2011

  • Разработка программы "Шифр Цезаря", позволяющая зашифровывать тексты методом Юлия Цезаря и дешифровать тексты, закодированные данным способом. Имеет возможность автоматического нахождения или выбора ключа и самостоятельного ввода ключа пользователем.

    курсовая работа [710,9 K], добавлен 23.12.2010

  • Ознакомление с различными способами шифрования информации. Рассмотрение кодов Цезаря, Гронсфельда, Тритемиуса, азбуки Морзе, цифровые, табличные и шифров перестановки. Книжный, компьютерный коды и шифр Масонов. Изучение алгоритма сложных протоколов.

    реферат [1,8 M], добавлен 14.05.2014

  • Разработка эскизного и технического проектов программы "Шифр Цезаря": назначение и область применения, описание алгоритма, организация входных и выходных данных. Выбор состава технических и программных средств, разработка, тест и внедрение программы.

    курсовая работа [563,7 K], добавлен 15.07.2012

  • Модифицированный шифр Цезаря. Особенности алгоритмов Энигма и Виженера. Алгоритм рекурсивного вычисления наибольшего общего делителя. Генератор псевдослучайной последовательности. Шифрование мультипликативным ключом. Вычисление первообразного корня.

    лабораторная работа [1,0 M], добавлен 04.11.2014

  • Краткое описание терминологии, используемой в криптологии. Определение места криптографических методов защиты в общей системе обеспечения безопасности информации. Изучение простых шифров и оценка методов их взлома. Методы современного криптоанализа.

    курсовая работа [52,3 K], добавлен 13.06.2012

  • Кодирование информации в двоичном коде. Разработка приложения, реализующего следующее преобразование текста: каждая буква исходного текста заменяется третьей после нее буквой в алфавите, который считается написанным по кругу. Алгоритм работы программы.

    курсовая работа [1,2 M], добавлен 20.12.2015

  • История возникновения криптографии. Открытый ключ криптосистемы. Шифрование секреторного ключа. Математические методы обеспечения конфиденциальности и аутентичности информации. Преобразование текста на основе секретного алгоритма в шифрованный текст.

    презентация [260,8 K], добавлен 11.10.2015

  • Криптографические методы обеспечения конфиденциальности, невозможности прочтения информации посторонним. Современные методы шифрования информации как обратимого преобразования открытого текста в шифрованный на основе секретного алгоритма или ключа.

    презентация [514,3 K], добавлен 06.02.2016

  • Використання адитивних властивостей множин у системі шифрування Цезаря. Розгляд основних етапів процедури шифрування. Шифр перестановки з використанням шифруючої таблиці. З'ясування особливостей шифруючих таблиць Трисемуса та біграмного шифру Плейфейра.

    курсовая работа [57,8 K], добавлен 25.11.2020

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.