35026

Система шифрования Цезаря

Лабораторная работа

Информатика, кибернетика и программирование

Криптография представляет собой совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для противника. Такие преобразования позволяют решить две главные проблемы защиты данных: проблему обеспечения конфиденциальности (путем лишения противника возможности извлечь информацию из канала связи)

Русский

2014-03-24

1.09 MB

83 чел.

Лабораторная работа №4

Тема: Система шифрования Цезаря.

.

Цель работы: изучение простейших традиционных алгоритмовкриптографической защиты информации и особенностей их практической реализации.

Краткая теория.

Криптография

Криптография представляет собой совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для противника. Такие преобразования позволяют решить две главные проблемы защиты данных: проблему обеспечения конфиденциальности (путем лишения противника возможности извлечь информацию из канала связи) и проблему целостности (путем лишения противника возможности изменить сообщение так, чтобы изменился его смысл, или ввести ложную информацию в канал связи).

Обобщенная схема криптографической системы, обеспечивающей шифрование передаваемой информации, изображена на следующем рисунке:

Отправитель генерирует открытый текст исходного сообщения М, которое должно быть передано законному получателю по незащищенномуканалу. За каналом следит перехватчик с целью перехватить и раскрытьпередаваемое сообщение. Для того, чтобы перехватчик не смог узнатьсодержание сообщения М, отправитель шифрует его с помощью обратимогопреобразования Ek и получаетшифротекст С=Ek*(M), который отправляетполучателю.Законный получатель приняв шифротекст С, расшифровывает его с помощью обратного преобразования Dk =Ek-1 (С) и получает исходное сообщение в виде открытого текста М.

Преобразование Ek называется криптоалгоритмом.

Под криптографическим ключом K понимается конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма. Данный ключ, либо его часть,является закрытой информацией, которая должна быть известна только законным участникам криптографического обмена. Утеря секретной части ключа ведет к раскрытию всего защищенного обмена.

  Криптоанализ

Любая попытка со стороны перехватчика расшифровать шифротекстC для получения открытого текста M или зашифровать свой собственный текст M* для получения правдоподобного шифротекстаC*, не имея подлинногоключа, называетсякриптоаналитической атакой.Если предпринятые криптоаналитические атаки не достигаютпоставленной цели и криптоаналитик не может, не имея подлинного ключа,вывестиM изC илиC* изM*, то систему называюткриптостойкой.

Криптоанализ – это наука о раскрытии исходного текстазашифрованного сообщения без доступа к ключу. Успешный криптоанализможет раскрыть исходный текст или ключ.

Традиционные симметричные алгоритмы шифрования

Среди наиболее распространенных простейших алгоритмов шифрованияинформации можно выделить шифры перестановок и шифры замены(подстановки).

Шифрование перестановкойзаключается в том, что символышифруемого текста переставляются по определенному правилу в пределахнекоторого блока этого текста.Примерами шифров перестановки являются шифр «скитала»,шифрующие таблицы.

Шифрование заменой (подстановкой)заключается в том, что символышифруемого текста заменяются символами того же или другого алфавита всоответствие с заранее обусловленной схемой замены.

Примерами шифров замены являются моноалфавитная замена,многоалфавитная замена, шифр Цезаря, шифр Гросфельда, шифр Вижинера.

Система шифрования Цезаря

Шифр Цезаря является частным случаем шифра простой замены. Своеназвание этот шифр получил по имени римского императора Гая ЮлияЦезаря, который использовал этот шифр при переписке с Цицероном (около50 г. до н.э.).При шифровании исходного текста методом Цезаря, каждая букваоткрытого текста заменяется на буквутого же алфавита по следующемуправилу. Заменяющая буква определяется путем смещения по алфавиту отисходной буквы наK букв (позиций). При достижении конца алфавитавыполняется циклический переход к его началу. Смещение K в данномслучае определяет ключ шифрования. Совокупность возможных подстановокдля больших букв английского алфавита и K=3 представлена в таблице 1.

Таблица 1. Таблица подстановокA

C – код символа шифротекста,P – код символа открытого текста,К – коэффициент сдвига,M – размер алфавита, mod – операция нахожденияостатка от деления на М.

Например, результатом шифрования открытого текста RED APPLE пометоду Цезаря с ключом К =3 будет являться последовательность UHGASSOH

Задание к лабораторной работе:

 Реализовать систему шифрования Цезаря в программной оболочке Delphi.

Порядок выполнения работы:

  1.  Запустить программу «Delphi.exe»
  2. Создать новую форму и добавить на нее Edit1, Edit2, Edit3, Edit4, Button1, Button2,  Button3 ,Label1, Label2.
  3. Для Button1 задаем две переменные типа string и две переменные типа integer.
  4. Записываем алгоритм для шифрования.

ф

  1. Записать алгоритм для расшифрования..

Оформление отчета:

Отчет по лабораторной работе оформляется в программной оболочке Microsoft  Word  (других редакторах) и предоставляется преподавателю в отпечатанном виде на листах формата А4.

Отчет должен содержать:

  1. Название, цели и задачи лабораторной работы;
  2. Скриншоты о проделанной работе;
  3. Заключения и выводы.

Контрольные вопросы:

  1. Определение криптографии?
  2. Определение криптоанализа?
  3. Два простейших способа шифрования?
  4. Описать шифр Цезаря?


 

А также другие работы, которые могут Вас заинтересовать

35173. Разработка ПП АИС «Компьютерные игры» 934.5 KB
  Программный продукт АИС БД «Компьютерные игры» разрабатывается с целью систематизации и обобщения сведений о играх, компаний разработчиков, локализаторов. Программа предназначена для просмотров последних вышедших новых игр.
35174. Концепция применения CALS (ИПИ) - технологий в промышленности Нижегородской области 151.5 KB
  производственные информационные системы CALSтехнологии CALS Continuous Acquisition and Life cycle Support непрерывное развитие и поддержка жизненного цикла русский аналог ИПИ Информационная Поддержка жизненного цикла Изделий обеспечивающие информационную поддержку жизненного цикла изделий конструирование технологическое проектирование производство эксплуатацию утилизацию. В последнее время начали развиваться КИС и CALSтехнологии. Наибольшую отдачу дают информационные технологии и самое главное корпоративный...
35175. Разработка информационной системы организации, занимающейся продажей и установкой входных и межкомнатных дверей 924 KB
  Опыт применения ЭВМ для построения прикладных систем обработки данных показывает, что самым эффективным инструментом здесь являются не универсальные алгоритмические языки высокого уровня, а специализированные языки для создания систем управления данными.
35176. Необходимость внедрения информационной системы для небольшого частного предприятия «Computer Master» 3.01 MB
  В случае покупки товара из имеющихся в наличии при расчете кассир вводит номер чека. В результате проведения проблемного анализа выявлены следующие проблемы: Необоснованные затраты времени кассира на ввод номера чека и номера или номера товара. Затраты времени на устранения ошибок ввода номера товара в случае неправильного ввода. EUICashier Граничный класс отвечающий за отображение формы требования атрибутов покупки оборудования номер чека номер товара параметров и результатов поиска требований оплаты 3.
35177. Разработка информационной системы закупки комплектующих для производства 922 KB
  В данном разделе описывается сама организация и внешняя среда, с которой она взаимодействует. Основными знаниями, связывающими различные объекты предметной области в целое, являются бизнес-процессы, также представленные в данном разделе.
35178. АВТОМАТИЗИРОВАННЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ 6.02 MB
  Определение объекта системы. Отношения внутри диаграмм классов: обобщения ассоциации зависимости Структура АИС: Описание структуры информационной системы включающей в себя понятия: техническое обеспечение математическое обеспечение программное обеспечение информационное обеспечение организационное обеспечение правовое обеспечение. Глобальная сеть Internet как пример открытой информационной системы.
35179. Информация и информационные ресурсы 307.5 KB
  Информационные системы экономические информационные системы. По поддержке видов деятельности: система автоматизированного проектирования автоматизированные ИС автоматизированные системы управления технологическими процессами.Обеспечивающие подсистемы экономих информых систем ЭИС. Организацое обеспие внутреняя органия ИС обеспечая управлие всеми подсистемами ЭИС как единой системы.
35180. Сетевое администрирование на основе Microsoft Windows Server 2003 8.93 MB
  В рамках курса предполагается изучение базовых понятий сетевого администрирования и стека протоколов TCP IP рассмотрение эффективных решений задач управления пользователями и ресурсами сети освоение основных приемов и инструментов мониторинга компьютерной сети овладение базовыми средствами обеспечения безопасности сети. Цель задачи и объекты сетевого администрирования Решение данных задач осуществляется применительно к трем группам объектов: серверы компьютеры предоставляющие доступ к ресурсам сети и посредством которых системный...
35181. ОПЕРАЦИОННЫЕ СИСТЕМЫ И СРЕДЫ 2.18 MB
  Обычный урок В начале урока проверка Д З в виде контрольной работы или устного ответа и конспектов Вопросы для подготовки к экзамену по дисциплине Операционные системы Основные понятия и определения ОС. Ресурсы вычислительной системы их классификация. Управление оперативной памятью вычислительной системы.