Сучасні методи захисту текстової інформації. Порівняльний аналіз шифру Бекона з іншими відомими шифрами. Практичне використання алгоритмів кодування тексту. Написання програми "Шифр Бекона", використані компоненти для реалізації алгоритму, їх властивості.
Інформація зберігалася в основному на папері, і часто її могли привласнити. З часом люди почали використовувати різні методи для того, щоб приховати конфіденційну інформацію, і вона була доступна обмеженому колу осіб. Протягом багатьох століть людство використовувало криптографічні методи для захисту інформації при її передачі та зберіганні. Галузь математики, що вивчає захист інформації, традиційно називається криптологією і підрозділяється на криптографію, що займається розробкою нових методів і обґрунтуванням їх коректності, і криптоаналіз, завдання якого - інтенсивне вивчення існуючих методів, часто з метою реального розкриття секретів іншого боку. Криптографія та криптоаналіз перебувають у тісній взаємодії один з одним і з практичними потребами і розвиваються паралельно закритими урядовими організаціями багатьох держав і міжнародним науковим співтовариством.Сервіси надають можливість для зберігання і отримання будь-якого обсягу даних, у будь-який час, з будь-якої точки земної поверхні. Ключ для шифрування і розшифрування може бути як однаковий, так і різний. Алгоритм повинен допускати як програмну, так і апаратну реалізацію, при цьому зміна довжини ключа не повинна призводити до якісного погіршення алгоритму шифрування.[7] В шифрі Атбаш перша буква алфавіту замінюється останньою , друга передостанньою і так далі, шифрування відбувається заміною букв відкритого тексту на симетричні ним букви того ж алфавіту, аналогічно виконується дешифрування. Вихідний текст займає такий самий розмір, як і вхідний , що робить його простим у використанні , хоча даний шифр має певні особливості, він має низьку криптостійкість і його запросто зламати маючи простий алфавіт в той час, коли у шифрі Бекона кожній букві ставиться у відповідність комбінація з пяти символів і його розшифрувати можна лише маючи ключ.В звязку з широким використанням загальнодоступних каналів обміну інформацією (інтернет, телефонні лінії, телекомунікаційні канали) виникає завдання захисту інформації, що передається. Шифрування - дуже ефективний спосіб зберегти інформацію доступною тільки заздалегідь визначеному колу людей, включаючи автора даних, що захищаються. Причому зробити це можна особисто, і не важливо, де після цього зберігатиметься або пересилатиметься прихована інформація - шифрування забезпечить однакове обмеження доступу до інформації у будь-якій системі. Наприклад, для зашифрування слова «mother» у відповідність букві «m» ставиться комбінація «bbaaba» , букві «o» - «abbab» , букві «t» - «babba» , букві «h» - «bbbab» , букві «e» - «abbbb» , букві «r» - «babab» , таким чином зашифроване слово буде таким «bbaabaabbababbabbbababbbbbabab». Після запуску файлу ввести дані в перше поле (для зашифрування) або в третє поле (для розшифрування).Для того, щоб реалізувати завдання, поставлене у пункті 3.1, ми можемо скористатися програмою «Шифр Бекона» : вводимо слово «mother» у перше поле і нажимаємо кнопку «зашифрувати» , і у другому полі зявиться закодований текст, який можна скопіювати і вставити у третє поле, і розшифрувати (Рис.
Список литературы
1.А.Я.Архангельский. Программирование в С Builder 6. - M.: ЗАО “Издательство Бином”, 2003. - 1152 с.
2. А.Я.Архангельский. Решение типовых задач в С Builder 6. - M.: ЗАО “Издательство Бином”, 2003. - 520 с.
3. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. - М.: Горячая линия - Телеком, 2002. - 175 с.
4. ВІСНИК КНУТД : наук.-практ. журн. / голов. ред. Грищенко І.М. - д.е.н., професор, член-кореспондент НАПН, заслужений працівник легкої промисловості України, голова ради, головний редактор, ректор Київського національного університету технологій та дизайну. - Щомісяч. - ISSN 1682-2366. 2008, №1 2011 р.
5. Гнєздов Г.Г. Сучасні методи криптографічного захисту інформації. -К.-2002 .- 31 с.
6. Жельников В. Криптография от папируса до компьютера. - М.: ABF, 1996. - 335 с
7. Ключевський Б.Ю. Захист інформації: компютерна криптографія. -М.: Гротек, 1998. - 62 с.
8. .Рублінецький В.І. Введення в компютерну криптологію. Харків: ОКО, 1997 - 125 с.
9. Чижухін Г.Н. Основи захисту інформації в обчислювальних системах і мережах ЕОМ.- Пенза, 2001 - 164 с.
10.Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. - М.: Триумф, 2002. - 816 с.
11.Ященко B.B. и др. Введение в криптографию.- МЦНМО: «ЧЕРО», 1999. -272 с.
12.Все про C Builder : [Електронний ресурс]. URL: http://c2plus.org/. (Дата звернення: 06.05.2013).