Курсова робота на тему:«ДОСЛІДЖЕННЯ СИМЕТРИЧНИХ АЛГОРИТМІВ ШИФРУВАННЯ ДАНИХ»

Зміст

1.Вступ………………………………………………………………………3

2. Теоретична частина……………………………………………………5

2.1 Шифр Цезаря………………………………………………………….5

2.2 Шифр ROT13………………………………………………………….6

2.3 Шифр Віженера……………………………………………………….8

2.4. Шифр XOR……………………………………………………………11

2.5. Шифр Вернама………………………………………………………12

3. Практична частина……………………………………………………18

3.1. Шифр Цезаря реалізація на мові С++……………………………18

3.2. Шифр Віжера реалізація на мові С++……………………………19

3.3. Шифр Вернама реалізація на мові С++………………………….21

4. Висновок………………………………………………………………..23

5. Список використаної літератури……………………………………25

1.Вступ

Дана робота присвячена розгляду різних способів криптографії:

Криптографія (від грецького kryptós — прихований і gráphein — писати) — наука про математичні методи забезпечення конфіденційності (неможливості прочитання інформації стороннім) і автентичності (цілісності і справжності авторства) інформації. Розвинулась з практичної потреби передавати важливі відомості найнадійнішим чином. Для математичного аналізу криптографія використовує інструментарій абстрактної алгебри. Шляхом застосування шифрування намагаються зберегти зміст спілкування в таємниці, подібно до шпигунів, військових лідерів, та дипломатів. Збереглися також відомості про деякі з ранніх єврейських шифрів

Для сучасної криптографії характерне використання відкритих алгоритмів шифрування, що припускають використання обчислювальних засобів. Відомо більш десятка перевірених алгоритмів шифрування, які, при використанні ключа достатньої довжини і коректної реалізації алгоритму, роблять шифрований текст недоступним для криптоаналізу. Широко використовуються такі алгоритми шифрування як Twofish, IDEA, RC4 та ін.

У багатьох країнах прийняті національні стандарти шифрування. У 2001 році в США прийнятий стандарт симетричного шифрування AES на основі алгоритму Rijndael з довжиною ключа 128, 192 і 256 біт. Алгоритм AES прийшов на зміну колишньому алгоритмові DES, який тепер рекомендовано використовувати тільки в режимі Triple-DES (3DES). Потокові шифри, на відміну від блочних, створюють ключ довільної довжини, що накладається на відкритий текст побітово або політерно, в дечому подібно до одноразової дошки. В потокових шифрах, потік шифротексту обчислюється на основі внутрішнього стану алгоритму, який змінюється протягом його дії. Зміна стану керується ключем, та, в деяких алгоритмах, ще і потоком відкритого тексту. RC4 є прикладом добре відомого, та широко розповсюдженого потокового шифру.

Дана курсова робота складає теоретичну частину, в якій розглядається способи шифрування даних. Практична частина роботи складає програми створені на мові С++,які використовуються для шифрування і дешифрування. В висновках наведені основні приклади роботи:

 

2. Теоретична частина

2.1 Шифр Цезаря

Шифр Цезаря — симетричний алгоритм шифрування підстановками. Використовувався римським імператором Юлієм Цезарем для приватного листування. Принцип дії полягає в тому, щоб циклічно зсунути алфавіт, а ключ — це кількість літер, на які робиться зсув. Якщо зіставити кожному символу алфавіту його порядковий номер (нумеруючи з 0), то шифрування і дешифрування можна виразити формулами:



де — символ відкритого тексту, — символ шифрованого тексту, — потужність алфавіту, а — ключ. Можна помітити, що суперпозиція двох шифрувань на ключах і є просто шифруванням на ключі . Більш загально, множина шифруючих перетворень шифру Цезаря утворює групу .

Приклад

Припустимо, що, використовуючи шифр Цезаря, з ключем, який дорівнює 3, необхідно зашифрувати словосполучення «ШИФР ЦЕЗАРЯ». Для цього зрушимо алфавіт так, щоб він починався з четвертої букви (Г). Отже, беручи вихідний алфавіт

АБВГҐДЕЄЖЗИІЇЙКЛМНОПРСТУФХЦЧШЩЬЮЯ,

і зміщуючи всі літери вліво на 3, отримуємо:

ГҐДЕЄЖЗИІЇЙКЛМНОПРСТУФХЦЧШЩЬЮЯАБВ,


Мал.1

де Г=А, Ґ=Б, Д=В, і т. д.

Використовуючи цю схему, відкритий текст «ШИФР ЦЕЗАРЯ» перетворюється на «ЮЙЧУ ЩЗЇГУВ». Для того, щоб одержувач повідомлення міг відновити вихідний текст, необхідно повідомити йому, що ключ — 3.

Алгоритм зламу

Шифр Цезаря має замало ключів — на одиницю менше, ніж літер в абетці. Тому перебрати усі ключі не складає особливої роботи. Дешифрування з одним з ключів дасть нам вірний відкритий текст. Також подолати шифр Цезаря можна у зв’язку з тим, що частота появи кожної літери в шифр-тексті співпадає з частотою появи у відкритому тексті. Якщо припустити, що частота появи літер у відкритому тексті приблизно відповідає середньостатистичній відносній частоті появи літер в текстах мови, на якій написано повідомлення, тоді ключ знаходиться зіставленням перших декількох літер, що трапляються найчастіше у відкритому та зашифрованому текстах.

ЗАВАНТАЖИТИ

Для скачування файлів необхідно або Зареєструватись

Sym Alg Schyfr Danyh (123.9 KiB, Завантажень: 11)

Сторінка: 1 2 3 4 5 6
завантаження...
WordPress: 23.98MB | MySQL:26 | 0,331sec