20943

Шифрування та дешифрування даних за допомогою потокових алгоритмів

Лабораторная работа

Информатика, кибернетика и программирование

Програма шифрування інформації з використанням визначених алгоритмів. У якості інформації використовувати копію файлу з розробленою програмою. програма дешифрування інформації (повернення початкового вигляду файла)...

Украинкский

2017-03-13

51.15 KB

2 чел.

Міністерство освіти, науки, молоді та спорту України

Національний технічний Університет “ХПІ”

“ХАРКІВСКИЙ ПОЛІТЕХНІЧНИЙ ІНСТИТУТ”

Кафедра “ Обчислювальна техніка та програмування ”

Лабораторна робота №6

по курсу “Захист інформації у комп’ютерних системах та мережах”

 

                                                                                                Виконав:

                                                                                                      ст. гр КІТ 39

 Родін С.І

                                                                                                 Перевірив:

Межерицький С.Г

Харків 2012

Варіант №15

Тема: “Шифрування та дешифрування даних за допомогою

потокових алгоритмів”

Ціль роботи :cтворення програм для шифрування та дешифрування інформації за допомогою шифрів підстановки.

Постановка задачі

Необхідно розробити і налагодити дві програми:

 Програма шифрування інформації з використанням визначених алгоритмів.

 У якості інформації використовувати копію файлу з розробленою програмою.

 програма дешифрування інформації (повернення початкового вигляду файла);

а також оцінити правильність процедури “шифрування – дешифрування” (відсутність зміни результату відносно початкового файлу).

Індивідуальні завдання: алгоритм М

Ця назва дано Кнутом Алгоритм являє собою спосіб об'єднати кілька псевдослучайних потоків, збільшуючи їхню безпеку. Вихід одного генератора використовується для вибору відстає виходу іншого генератора

Текст програми

Program1

const

alphabet : string[26] = '0123456789';

type

barray = array [1..100] of byte;

var

b : barray;

N,M,i,j,k : byte;

z : longint;

Procedure WriteB(B:barray);

begin

Inc(Z); Write (Z:3,' : ');

for i:=1 to M do write(alphabet[b[i]]);

writeln;

end;

Procedure SwapB(var B:barray;i,k:byte);

var x : byte;

begin

x:=B[i]; B[i]:=B[k]; B[k]:=x;

end;

Procedure PermuteAll(B:barray;N:byte);

var i,k,j : byte;

begin

WriteB(B);

while (true) do

begin

i:=N;

while (i>0) and (B[i]>=B[i+1]) do i:=i-1;

if i=0 then exit;

for j:=i+1 to N do

if (B[j]>B[i]) then K:=j;

SwapB(B,i,k);

for j:=i+1 to (i+ ((N+1-i) div 2)) do SwapB(B,j,N+i+1-j);

WriteB(B);

end;

end;

begin

readln(N,M);

for i:=1 to M do b[i]:=i;

PermuteAll(B,M);

while (true) do

begin

i:=M;

while (i>0) and (b[i]=N-m+i) do Dec(i);

if i=0 then exit;

Inc(B[i]);

for j:=i+1 to M do B[j]:=B[j-1]+1;

PermuteAll(B,M);

end;

readln;

end.

Результат програми All

Program2

const

alphabet : string[40] = '0123456789';

type

barray = array [1..100] of byte;

var

b : barray;

N,M,i,j,k : byte;

z : longint;

Procedure WriteB(A:barray);

begin

Inc(Z); Write (A:3,' : ');

for i:=1 to M do write(alphabet[b[i]]);

writeln;

end;

Procedure SwapB(var B:barray;i,k:byte);

var x : byte;

begin

x:=B[i]; B[i]:=B[k]; B[k]:=x;

end;

Procedure PermuteONE(B:barray;N:byte);

var i,k,j : byte;

begin

WriteB(B);

while (true) do

begin

i:=N;

while (i>0) and (B[i]>=B[i+1]) do i:=i-1;

if i=0 then exit;

for j:=i+1 to N do

if (B[j]>B[i]) then K:=j;

SwapB(B,i,k);

for j:=i+1 to (i+ ((N+1-i) div 3)) do SwapA(A,j,N+i+2-j);

WriteB(B);

end;

end;

begin

readln(N,M);

for i:=1 to M do b[i]:=i;

PermuteAll(B,M);

while (true) do

begin

i:=M;

while (i>0) and (b[i]=N-m+i) do Dec(i);

if i=0 then exit;

Inc(B[i]);

for j:=i+1 to M do B[j]:=B[j-1]+1;

PermuteONE(B,M);

end;

readln;

end.

Результат програми One

Алгоритм

Сенс полягає в тому, що якщо prngA - дійсно випадково, неможливо нічого дізнатися про prngB (і, слепослідовно, неможливо виконати криптоаналіз). Якщо prngA має такий вигляд, що його криптоаналіз може

бути виконаний тільки, якщо його вихід доступний в свою чергу (тобто, тільки якщо спочатку був виконаний криптоаналіз prngB), а в іншому випадку воно по суті дійсно випадково, то ця комбінація повинна бути

безпечною.

Висновок: за час лабораторної роботи cтворив  програму для шифрування та дешифрування інформації за допомогою шифрів підстановки.


 

А также другие работы, которые могут Вас заинтересовать

41653. Методы защиты информации. Шифр Цезаря 233.01 KB
  При шифровании исходного текста каждая буква заменяется другой буквой того же алфавита по следующему правилу. При достижении конца алфавита выполняется циклический переход к его началу.N символы алфавита; N ширина алфавита. Пусть k число позиций сдвига символов алфавита при шифровании 0 k N.
41655. Техника аудиовизуальных средств информации 11.25 MB
  В видеомонтаже важным понятием является понятие рендеринга. Рендеринг видео video rendering это процесс построения изображения каждого кадра по его описанию которое пользователь создает в процессе монтажа фильма. В видеоредакторах рендеринг производится для предварительного просмотра фильма или при его экспорте во внешний файл.
41657. Техника аудиовизуальных средств информации 17.18 MB
  Спецэффекты Для создания качественных видео фильмов в программе dobe Premiere имеется значительное количество различных спецэффектов. При этом существует два основных типа эффектов: статические и динамические. Перед тем как начать процесс редактирования клипов с помощью эффектов необходимо активировать соответствующие вкладки в окнах Medi Browser вкладка Effects и Source вкладка Effect Controls. На следующем этапе выделите нужный клип в монтажной области с помощью инструмента выделения в результате чего во вкладке Effect Controls...
41658. Защита информации, антивирусная защита. Эксплуатационные требования к компьютерному рабочему месту 185.58 KB
  Лист № докум. Подпись Дата Лист 1 Лабораторная работа № 3 Разраб. Листов 3 47Э1 Цель работы Ознакомиться с теоретическими аспектами защиты информации от вредоносных программ: разновидности вирусов способы заражения и методы борьбы. Лист № докум.
41659. РАБОТА В ПРОГРАММНОЙ СРЕДЕ MICROSOFT OUTLOOK 757.34 KB
  Программная среда Microsoft Outlook пришла на смену разнообразным видам бумажных носителей которые использовали руководители и секретари для организации своей работы. Сегодня для организации документов и отправки почты планирования задач встреч событий и собраний ведения списка контактов а также учета всех выполненных работ используется программа Microsoft Outlook. Информация в среде Outlook организована в виде папок аналогичных по назначению своим бумажным предшественникам.
41660. Поверка средств измерений 39.3 KB
  Поверка средств измерений Цели и задачи работы: Изучение правил организации и порядка проведения поверки средств измерения. Краткие сведения из теории: Поверкой средств измерений называют совокупность действий выполняемых для определения и оценки погрешностей средств измерений. Вид поверки определяют в зависимости от того какой метрологической службой проведена поверка от характера поверки инспекционная экспертная каков этап работы средства измерений первичная периодическая внеочередная. Организацию и поверку средств измерений...
41661. Косвенные измерения. Определение показателей точности косвенных измерений 587.13 KB
  Косвенные измерения. Определение показателей точности косвенных измерений Цели и задачи работы: изучение методов измерения при которых искомое значение физической величины находят путем согласованных наблюдений других величин определяемых опытным путем связанных с искомой физической величиной известной зависимостью; ознакомление с правилами оценивания погрешностей косвенных измерений. При выполнении работы необходимо практически ознакомиться с системой допусков и посадок требованиями к точности линейных и угловых параметров изделий...