Создание программы для шифрования - Курсовая работа

бесплатно 0
4.5 63
Основные понятия криптологии и требования к криптосистемам. Методы шифрования симметрических криптосистем. Метод Цезаря, гаммирование и шифрование Вижинера. Применение криптологии и цифровая подпись. Реализация шифрования в среде программирования Delphi.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
О важности сохранения информации в тайне знали уже в древние времена, когда с появлением письменности появилась и опасность прочтения ее нежелательными лицами. Существовали три основных способа защиты информации. Один из них предполагал защиту ее чисто силовыми методами: охрана документа - носителя информации-физическими лицами, передача его специальным курьером и т.д. Второй способ получил название "стеганография" (латино-греческое сочетание слов, означающих в совокупности "тайнопись"). Третий способ защиты информации заключался в преобразовании смыслового текста в некий набор хаотических знаков (или букв алфавита).Криптология разделяется на два направления - криптографию и криптоанализ. Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Криптографическое преобразование как метод предупреждения несанкционированного доступа к информации имеет многовековую историю. Итак, криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа. В качестве информации, подлежащей шифрованию и дешифрованию, рассматриваются тексты, построенные на некотором алфавите.Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:-зашифрованное сообщение должно поддаваться чтению только при наличии ключа; -число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений); -незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;В этой схеме имеется один ключ, который участвует в шифровании и дешифровании информации. Шифрующая процедура при помощи ключа производит ряд действий над исходными данными, дешифрующая процедура при помощи того же ключа производит обратные действия над кодом. Если зашифрованная таким образом информация передается по обычному, т.е. незащищенному, каналу связи, один и тот же ключ должен иметься у отправителя и получателя, вследствие чего возникает необходимость в дополнительном защищенном канале для передачи ключа, повышается уязвимость системы и увеличиваются организационные трудности. Открытый текст обычно имеет произвольную длину если его размер велик и он не может быть обработан вычислительным устройством шифратора целиком, то он разбивается на блоки фиксированной длины, и каждый блок шифруется в отдельности, не зависимо от его положения во входной последовательности. Рассеивание заключается в распространении влияния одного символа открытого текста на много символов шифртекста: это позволяет скрыть статистические свойства открытого текста.Он назван по имени римского императора Гая Юлия Цезаря, который поручал Марку Туллию Цицерону составлять послания с использованием 50-буквенного алфавита, сдвигая его на 3 символа вперед. Подстановка определяется по таблице замещения, содержащей пары соответствующих букв “исходный текст - шифрованный текст”. Например, ВЫШЛИТЕ_НОВЫЕ_УКАЗАНИЯ посредством подстановки преобразуется в еюыолхиврсеюивцнгкгрлб. 1) шифрованный и соответствующий исходный текст или 2) шифрованный текст выбранного злоумышленником исходного текста, то определение ключа и дешифрование исходного текста тривиальны.В системе Вижинера задается некая конечная последовательность ключа k = (k0,k1,...,kn), которая называется ключом пользователя, она продолжается до бесконечной последовательности, повторяя цепочку. 2) i-й фрагмент исходного текста xi шифруется при помощи подстановки Цезаря в зависимости от пользовательского ключа: (xi, xi r, ..., xi r(n-1)) ® (yi, yi r, ..., yi r(n-1)), Очень распространена плохая с точки зрения секретности практика использовать слово или фразу в качестве ключа для того, чтобы k=(k0,k1,...,kk-1) было легко запомнить. Исходный текст (ИТ1): НЕ_СЛЕДУЕТ_ВЫБИРАТЬ_НЕСЛУЧАЙНЫЙ_КЛЮЧ Разобьем исходный текст на блоки по 4 символа: НЕ_С ЛЕДУ ЕТ_В ЫБИР АТЬ_ НЕСЛ УЧАЙ НЫЙ_ КЛЮЧ и наложим на них ключ (используя таблицу Вижинера): H К=Ч, Е Л=Р и т.д. Криптостойкость метода резко убывает с уменьшением длины ключа.В 1976 г. У.Диффи и М.Хеллманом был предложен новый тип криптографической системы - система с открытым ключом [public keycryptosystem]. В схеме с открытым ключом имеется два ключа, открытый [public] и секретный [private, secret], выбранные таким образом, что их последовательное применение к массиву данных оставляет этот массив без изменений. При осуществлении коммуникации по каналу связи передается только открытый ключ, что делает возможным использование для этой цели обычного канала и устраняет потребность в специальном защищенном канале для передачи ключа

План
Содержание

Введение 3

1. Криптология 6

1.1 Основные понятия криптологии 6

1.2 Требования к криптосистемам 9

1.3 Симметрические криптосистемы 10

1.3.1 Метод Цезаря 12

1.3.2 Системы шифрования Вижинера 13

1.3.3 Гаммирование 14

1.4 Криптосистемы с открытым ключом 15

1.4.1 Система RSA 18

1.4.2 Алгоритм Эль-Гамаля 20

2. Практическое применение криптологии 23

2.1 Цифровая подпись 23

2.1.1 Общие положения 23

2.1.2 Алгоритм DSA 24

2.2 Алгоритм DES 27

3. Постановка и реализация задачи 29

3.1 Краткая характеристика среды Delphi 7 29

3.2 Алгоритм решения задачи 29

3.2.1 Модули программы 30

3.2.2 Процедура кодирования символа 32

3.3 Таблица сообщений 32

Заключение 33

Список литературы 34

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?