Реалізація алгоритмів кодування тексту: шифр Бекона - Курсовая работа

бесплатно 0
4.5 96
Сучасні методи захисту текстової інформації. Порівняльний аналіз шифру Бекона з іншими відомими шифрами. Практичне використання алгоритмів кодування тексту. Написання програми "Шифр Бекона", використані компоненти для реалізації алгоритму, їх властивості.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Інформація зберігалася в основному на папері, і часто її могли привласнити. З часом люди почали використовувати різні методи для того, щоб приховати конфіденційну інформацію, і вона була доступна обмеженому колу осіб. Протягом багатьох століть людство використовувало криптографічні методи для захисту інформації при її передачі та зберіганні. Галузь математики, що вивчає захист інформації, традиційно називається криптологією і підрозділяється на криптографію, що займається розробкою нових методів і обґрунтуванням їх коректності, і криптоаналіз, завдання якого - інтенсивне вивчення існуючих методів, часто з метою реального розкриття секретів іншого боку. Криптографія та криптоаналіз перебувають у тісній взаємодії один з одним і з практичними потребами і розвиваються паралельно закритими урядовими організаціями багатьох держав і міжнародним науковим співтовариством.Сервіси надають можливість для зберігання і отримання будь-якого обсягу даних, у будь-який час, з будь-якої точки земної поверхні. Ключ для шифрування і розшифрування може бути як однаковий, так і різний. Алгоритм повинен допускати як програмну, так і апаратну реалізацію, при цьому зміна довжини ключа не повинна призводити до якісного погіршення алгоритму шифрування.[7] В шифрі Атбаш перша буква алфавіту замінюється останньою , друга передостанньою і так далі, шифрування відбувається заміною букв відкритого тексту на симетричні ним букви того ж алфавіту, аналогічно виконується дешифрування. Вихідний текст займає такий самий розмір, як і вхідний , що робить його простим у використанні , хоча даний шифр має певні особливості, він має низьку криптостійкість і його запросто зламати маючи простий алфавіт в той час, коли у шифрі Бекона кожній букві ставиться у відповідність комбінація з пяти символів і його розшифрувати можна лише маючи ключ.В звязку з широким використанням загальнодоступних каналів обміну інформацією (інтернет, телефонні лінії, телекомунікаційні канали) виникає завдання захисту інформації, що передається. Шифрування - дуже ефективний спосіб зберегти інформацію доступною тільки заздалегідь визначеному колу людей, включаючи автора даних, що захищаються. Причому зробити це можна особисто, і не важливо, де після цього зберігатиметься або пересилатиметься прихована інформація - шифрування забезпечить однакове обмеження доступу до інформації у будь-якій системі. Наприклад, для зашифрування слова «mother» у відповідність букві «m» ставиться комбінація «bbaaba» , букві «o» - «abbab» , букві «t» - «babba» , букві «h» - «bbbab» , букві «e» - «abbbb» , букві «r» - «babab» , таким чином зашифроване слово буде таким «bbaabaabbababbabbbababbbbbabab». Після запуску файлу ввести дані в перше поле (для зашифрування) або в третє поле (для розшифрування).Для того, щоб реалізувати завдання, поставлене у пункті 3.1, ми можемо скористатися програмою «Шифр Бекона» : вводимо слово «mother» у перше поле і нажимаємо кнопку «зашифрувати» , і у другому полі зявиться закодований текст, який можна скопіювати і вставити у третє поле, і розшифрувати (Рис.

Список литературы
1.А.Я.Архангельский. Программирование в С Builder 6. - M.: ЗАО “Издательство Бином”, 2003. - 1152 с.

2. А.Я.Архангельский. Решение типовых задач в С Builder 6. - M.: ЗАО “Издательство Бином”, 2003. - 520 с.

3. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. - М.: Горячая линия - Телеком, 2002. - 175 с.

4. ВІСНИК КНУТД : наук.-практ. журн. / голов. ред. Грищенко І.М. - д.е.н., професор, член-кореспондент НАПН, заслужений працівник легкої промисловості України, голова ради, головний редактор, ректор Київського національного університету технологій та дизайну. - Щомісяч. - ISSN 1682-2366. 2008, №1 2011 р.

5. Гнєздов Г.Г. Сучасні методи криптографічного захисту інформації. -К.-2002 .- 31 с.

6. Жельников В. Криптография от папируса до компьютера. - М.: ABF, 1996. - 335 с

7. Ключевський Б.Ю. Захист інформації: компютерна криптографія. -М.: Гротек, 1998. - 62 с.

8. .Рублінецький В.І. Введення в компютерну криптологію. Харків: ОКО, 1997 - 125 с.

9. Чижухін Г.Н. Основи захисту інформації в обчислювальних системах і мережах ЕОМ.- Пенза, 2001 - 164 с.

10.Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. - М.: Триумф, 2002. - 816 с.

11.Ященко B.B. и др. Введение в криптографию.- МЦНМО: «ЧЕРО», 1999. -272 с.

12.Все про C Builder : [Електронний ресурс]. URL: http://c2plus.org/. (Дата звернення: 06.05.2013).

13. Компоненты Dialog С Builder : [Електронний ресурс]. URL: shttp://radio-hobby.org/modules/instruction/page.php?id=510 .(Дата звернення: 18.05.2013). алгоритм кодування шифр бекон

14. Создание простейшего текстового редактора. Пост третий: [Електронний ресурс]. URL: /http://femils-pro.ru/2012/06/sozdanie-prosteyshego-textovogo-redactora-post-tretiy/ (Дата звернення: 18.05.2013).

15. Форум С Builder : [Електронний ресурс]. URL: http://www.cyberforum.ru/cpp-builder/. (Дата звернення: 09.05.2013).

Размещено на .ru

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?