20943

Шифрування та дешифрування даних за допомогою потокових алгоритмів

Лабораторная работа

Информатика, кибернетика и программирование

Програма шифрування інформації з використанням визначених алгоритмів. У якості інформації використовувати копію файлу з розробленою програмою. програма дешифрування інформації (повернення початкового вигляду файла)...

Украинкский

2017-03-13

51.15 KB

2 чел.

Міністерство освіти, науки, молоді та спорту України

Національний технічний Університет “ХПІ”

“ХАРКІВСКИЙ ПОЛІТЕХНІЧНИЙ ІНСТИТУТ”

Кафедра “ Обчислювальна техніка та програмування ”

Лабораторна робота №6

по курсу “Захист інформації у комп’ютерних системах та мережах”

 

                                                                                                Виконав:

                                                                                                      ст. гр КІТ 39

 Родін С.І

                                                                                                 Перевірив:

Межерицький С.Г

Харків 2012

Варіант №15

Тема: “Шифрування та дешифрування даних за допомогою

потокових алгоритмів”

Ціль роботи :cтворення програм для шифрування та дешифрування інформації за допомогою шифрів підстановки.

Постановка задачі

Необхідно розробити і налагодити дві програми:

 Програма шифрування інформації з використанням визначених алгоритмів.

 У якості інформації використовувати копію файлу з розробленою програмою.

 програма дешифрування інформації (повернення початкового вигляду файла);

а також оцінити правильність процедури “шифрування – дешифрування” (відсутність зміни результату відносно початкового файлу).

Індивідуальні завдання: алгоритм М

Ця назва дано Кнутом Алгоритм являє собою спосіб об'єднати кілька псевдослучайних потоків, збільшуючи їхню безпеку. Вихід одного генератора використовується для вибору відстає виходу іншого генератора

Текст програми

Program1

const

alphabet : string[26] = '0123456789';

type

barray = array [1..100] of byte;

var

b : barray;

N,M,i,j,k : byte;

z : longint;

Procedure WriteB(B:barray);

begin

Inc(Z); Write (Z:3,' : ');

for i:=1 to M do write(alphabet[b[i]]);

writeln;

end;

Procedure SwapB(var B:barray;i,k:byte);

var x : byte;

begin

x:=B[i]; B[i]:=B[k]; B[k]:=x;

end;

Procedure PermuteAll(B:barray;N:byte);

var i,k,j : byte;

begin

WriteB(B);

while (true) do

begin

i:=N;

while (i>0) and (B[i]>=B[i+1]) do i:=i-1;

if i=0 then exit;

for j:=i+1 to N do

if (B[j]>B[i]) then K:=j;

SwapB(B,i,k);

for j:=i+1 to (i+ ((N+1-i) div 2)) do SwapB(B,j,N+i+1-j);

WriteB(B);

end;

end;

begin

readln(N,M);

for i:=1 to M do b[i]:=i;

PermuteAll(B,M);

while (true) do

begin

i:=M;

while (i>0) and (b[i]=N-m+i) do Dec(i);

if i=0 then exit;

Inc(B[i]);

for j:=i+1 to M do B[j]:=B[j-1]+1;

PermuteAll(B,M);

end;

readln;

end.

Результат програми All

Program2

const

alphabet : string[40] = '0123456789';

type

barray = array [1..100] of byte;

var

b : barray;

N,M,i,j,k : byte;

z : longint;

Procedure WriteB(A:barray);

begin

Inc(Z); Write (A:3,' : ');

for i:=1 to M do write(alphabet[b[i]]);

writeln;

end;

Procedure SwapB(var B:barray;i,k:byte);

var x : byte;

begin

x:=B[i]; B[i]:=B[k]; B[k]:=x;

end;

Procedure PermuteONE(B:barray;N:byte);

var i,k,j : byte;

begin

WriteB(B);

while (true) do

begin

i:=N;

while (i>0) and (B[i]>=B[i+1]) do i:=i-1;

if i=0 then exit;

for j:=i+1 to N do

if (B[j]>B[i]) then K:=j;

SwapB(B,i,k);

for j:=i+1 to (i+ ((N+1-i) div 3)) do SwapA(A,j,N+i+2-j);

WriteB(B);

end;

end;

begin

readln(N,M);

for i:=1 to M do b[i]:=i;

PermuteAll(B,M);

while (true) do

begin

i:=M;

while (i>0) and (b[i]=N-m+i) do Dec(i);

if i=0 then exit;

Inc(B[i]);

for j:=i+1 to M do B[j]:=B[j-1]+1;

PermuteONE(B,M);

end;

readln;

end.

Результат програми One

Алгоритм

Сенс полягає в тому, що якщо prngA - дійсно випадково, неможливо нічого дізнатися про prngB (і, слепослідовно, неможливо виконати криптоаналіз). Якщо prngA має такий вигляд, що його криптоаналіз може

бути виконаний тільки, якщо його вихід доступний в свою чергу (тобто, тільки якщо спочатку був виконаний криптоаналіз prngB), а в іншому випадку воно по суті дійсно випадково, то ця комбінація повинна бути

безпечною.

Висновок: за час лабораторної роботи cтворив  програму для шифрування та дешифрування інформації за допомогою шифрів підстановки.


 

А также другие работы, которые могут Вас заинтересовать

43580. Снижение себестоимости и повышение основных показателей платежеспособности и финансовой устойчивости РУП Издательство «Белорусский Дом печати» 704.01 KB
  Основная номенклатура и качество продукции. Понятие и сущность себестоимости продукции Структура себестоимости продукции Методика проведения оценки материальных затрат на предприятии Анализ себестоимости и общей суммы затрат на производство продукции
43581. Подтверждение соответствия маргарина и маргариновой продукции на предприятии ФГУП «Маслозавод» 116.6 KB
  Анализ нормативной документации предприятия, процессов проведения стандартизации и сертификации маргарина; изучить признаки классификации маргарина; перечислить поставщиков маргарина.
43582. Химическая технология природных энергоносителей и углеродных материалов 144.62 KB
  Дипломным проектированием завершается обучение студентов в университете. Студент допускается к выполнению дипломного проекта после сдачи всех экзаменов и зачетов, предусмотренных учебным планом
43583. Розробка технологічної лінії з виробництва батону «Європейського» в умовах ВАТ «Хліб» 3.65 MB
  У даному дипломному проекті проведена розробка технологічної лінії з виробництва батону «Європейського» в умовах ВАТ «Хліб». На підставі фізико-хімічних закономірностей процесу виробництва батона, а також техніко-економічних показників діючих підприємств прийняті технологічні параметри ведення процесу виготовлення.
43584. Роль командної роботи в створенні програмного забезпечення. Загальна характеристика команди розробників ПЗ. Класифікація команд 69.5 KB
  Команда – це не просто група, під якою розуміється об’єднання людей за інтересами. Команда – це група, що діє спільно з метою досягнення певних цілей або результатів, до яких прагне кожна людина з групи. Потенціал команди набагато вищий за потенціал групових або індивідуальних зусиль...
43585. Проект розробки програмного засобу моніторингу реалізації проектів на основі аналізу освоєного обсягу 1.17 MB
  Практична цінність дослідження полягає у створенні сприятливих умов для кращого сприйняття наданої інформації керівником проекту, що заощадить витрати по проекту. В свою чергу, це є основою для підвищення успішності управління проектом.
43586. Лексико-стилистические особенности комментариев пользователей официальных групп СМИ социальной сети «ВКонтакте» 188.69 KB
  Лексикостилистические особенности Интернетсообществ. Ключевые слова: журналистика Интернет коммуникация Интнернетсообщества лексика стилистика комментарий аудитория. Объектом исследования является текстовые сообщения Интернетсообщества. Цель работы комплексное изучение феномена Интернетсообществ с точки зрения лексических и стилистических особенностей.
43587. Развитие наследственного законодательства в Российской Федерации 381 KB
  Наследование характеризуется универсальным правопреемством. Это означает, что права и обязанности умершего выступают, как единое целое и переходят в этой совокупности к наследнику.