20943

Шифрування та дешифрування даних за допомогою потокових алгоритмів

Лабораторная работа

Информатика, кибернетика и программирование

Програма шифрування інформації з використанням визначених алгоритмів. У якості інформації використовувати копію файлу з розробленою програмою. програма дешифрування інформації (повернення початкового вигляду файла)...

Украинкский

2017-03-13

51.15 KB

2 чел.

Міністерство освіти, науки, молоді та спорту України

Національний технічний Університет “ХПІ”

“ХАРКІВСКИЙ ПОЛІТЕХНІЧНИЙ ІНСТИТУТ”

Кафедра “ Обчислювальна техніка та програмування ”

Лабораторна робота №6

по курсу “Захист інформації у комп’ютерних системах та мережах”

 

                                                                                                Виконав:

                                                                                                      ст. гр КІТ 39

 Родін С.І

                                                                                                 Перевірив:

Межерицький С.Г

Харків 2012

Варіант №15

Тема: “Шифрування та дешифрування даних за допомогою

потокових алгоритмів”

Ціль роботи :cтворення програм для шифрування та дешифрування інформації за допомогою шифрів підстановки.

Постановка задачі

Необхідно розробити і налагодити дві програми:

 Програма шифрування інформації з використанням визначених алгоритмів.

 У якості інформації використовувати копію файлу з розробленою програмою.

 програма дешифрування інформації (повернення початкового вигляду файла);

а також оцінити правильність процедури “шифрування – дешифрування” (відсутність зміни результату відносно початкового файлу).

Індивідуальні завдання: алгоритм М

Ця назва дано Кнутом Алгоритм являє собою спосіб об'єднати кілька псевдослучайних потоків, збільшуючи їхню безпеку. Вихід одного генератора використовується для вибору відстає виходу іншого генератора

Текст програми

Program1

const

alphabet : string[26] = '0123456789';

type

barray = array [1..100] of byte;

var

b : barray;

N,M,i,j,k : byte;

z : longint;

Procedure WriteB(B:barray);

begin

Inc(Z); Write (Z:3,' : ');

for i:=1 to M do write(alphabet[b[i]]);

writeln;

end;

Procedure SwapB(var B:barray;i,k:byte);

var x : byte;

begin

x:=B[i]; B[i]:=B[k]; B[k]:=x;

end;

Procedure PermuteAll(B:barray;N:byte);

var i,k,j : byte;

begin

WriteB(B);

while (true) do

begin

i:=N;

while (i>0) and (B[i]>=B[i+1]) do i:=i-1;

if i=0 then exit;

for j:=i+1 to N do

if (B[j]>B[i]) then K:=j;

SwapB(B,i,k);

for j:=i+1 to (i+ ((N+1-i) div 2)) do SwapB(B,j,N+i+1-j);

WriteB(B);

end;

end;

begin

readln(N,M);

for i:=1 to M do b[i]:=i;

PermuteAll(B,M);

while (true) do

begin

i:=M;

while (i>0) and (b[i]=N-m+i) do Dec(i);

if i=0 then exit;

Inc(B[i]);

for j:=i+1 to M do B[j]:=B[j-1]+1;

PermuteAll(B,M);

end;

readln;

end.

Результат програми All

Program2

const

alphabet : string[40] = '0123456789';

type

barray = array [1..100] of byte;

var

b : barray;

N,M,i,j,k : byte;

z : longint;

Procedure WriteB(A:barray);

begin

Inc(Z); Write (A:3,' : ');

for i:=1 to M do write(alphabet[b[i]]);

writeln;

end;

Procedure SwapB(var B:barray;i,k:byte);

var x : byte;

begin

x:=B[i]; B[i]:=B[k]; B[k]:=x;

end;

Procedure PermuteONE(B:barray;N:byte);

var i,k,j : byte;

begin

WriteB(B);

while (true) do

begin

i:=N;

while (i>0) and (B[i]>=B[i+1]) do i:=i-1;

if i=0 then exit;

for j:=i+1 to N do

if (B[j]>B[i]) then K:=j;

SwapB(B,i,k);

for j:=i+1 to (i+ ((N+1-i) div 3)) do SwapA(A,j,N+i+2-j);

WriteB(B);

end;

end;

begin

readln(N,M);

for i:=1 to M do b[i]:=i;

PermuteAll(B,M);

while (true) do

begin

i:=M;

while (i>0) and (b[i]=N-m+i) do Dec(i);

if i=0 then exit;

Inc(B[i]);

for j:=i+1 to M do B[j]:=B[j-1]+1;

PermuteONE(B,M);

end;

readln;

end.

Результат програми One

Алгоритм

Сенс полягає в тому, що якщо prngA - дійсно випадково, неможливо нічого дізнатися про prngB (і, слепослідовно, неможливо виконати криптоаналіз). Якщо prngA має такий вигляд, що його криптоаналіз може

бути виконаний тільки, якщо його вихід доступний в свою чергу (тобто, тільки якщо спочатку був виконаний криптоаналіз prngB), а в іншому випадку воно по суті дійсно випадково, то ця комбінація повинна бути

безпечною.

Висновок: за час лабораторної роботи cтворив  програму для шифрування та дешифрування інформації за допомогою шифрів підстановки.


 

А также другие работы, которые могут Вас заинтересовать

9761. Характеристики и параметры полевых транзисторов с управляющим P-N-переходом 96.37 KB
  Характеристики и параметры полевых транзисторов с управляющим P-N-переходом 1. Цель работы Исследование статических характеристик полевого транзистора с управляющим p-n-переходом и определение его основных параметров. 2. Схема проведения измер...
9762. Реконструкция жилого дома с перепрофилированием первого этажа в нежилой 44.76 KB
  Оглавление Объемно-планировочное решение. Конструктивное решение. Реконструкция Технический паспорт дома...
9763. Основы микроэлектроники. Технологии изготовления ИС 55.49 KB
  Основы микроэлектроники Основные понятия микроэлектроники: микроэлектроника интегральная микросхема (ИС) элементы и компоненты интегральных схем монолитные (полупроводниковые, твёрдые), плёночные, гибридные и совмещенные ИС навесные компоненты ...
9764. Типология СМИ 60.13 KB
  Типология СМИ Содержание   Введение. Системные характеристики СМИ. Типология печатных СМИ. Типология электронных СМИ. Телевидение. Радиовещание Список литературы  Введение В развитии мировой журналисти...
9765. Полевой транзистор. Модуляция проводимости канала 409.04 KB
  Полевой транзистор Полевые транзисторы с управляющим p-n-переходом: упрощённая конструкция, принцип действия, выходная (стоковая) и передаточная (стоко-затворная) характеристики, напряжение отсечки, начальный ток стока, эффект модуляции длины канала...
9766. Режим работы транзистора по постоянному току 30.51 KB
  Режим работы транзистора по постоянному току Цель работы Изучить режим работы биполярного транзистора в схеме с общим эмиттером. Определить параметры усилительного каскада на постоянном токе. + V1 M3 M2 + RЭ Rб UKЭ IK EK...
9767. Измерительные преобразователи 170.5 KB
  Тема Измерительные преобразователи Измерительный преобразователь - техническое средство с нормированными метрологическими характеристиками, служащее для преобразования измеряемой величины в другую величину или измерительный сигнал, удобный для обраб...
9768. Формирование торговой и ассортиментной политики аптечных учреждений 88 KB
  Тема Формирование торговой и ассортиментной политики аптечных учреждений План реферата. Фармацевтический рынок в России в условиях перехода к рыночной экономике. Понятие Фармацевтические товары их виды и особенности. Товарная и ассортимент...
9769. Сменно-суточное планирование перевозок грузов 242 KB
  Введение. Маршрутизация перевозок - это прогрессивный, высокоэффективный способ организации транспортного процесса, позволяющий значительно сократить непроизводительные порожние пробеги подвижного состава, повысить качество обслуживания клиентуры и...