35026

Система шифрования Цезаря

Лабораторная работа

Информатика, кибернетика и программирование

Криптография представляет собой совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для противника. Такие преобразования позволяют решить две главные проблемы защиты данных: проблему обеспечения конфиденциальности (путем лишения противника возможности извлечь информацию из канала связи)

Русский

2014-03-24

1.09 MB

84 чел.

Лабораторная работа №4

Тема: Система шифрования Цезаря.

.

Цель работы: изучение простейших традиционных алгоритмовкриптографической защиты информации и особенностей их практической реализации.

Краткая теория.

Криптография

Криптография представляет собой совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для противника. Такие преобразования позволяют решить две главные проблемы защиты данных: проблему обеспечения конфиденциальности (путем лишения противника возможности извлечь информацию из канала связи) и проблему целостности (путем лишения противника возможности изменить сообщение так, чтобы изменился его смысл, или ввести ложную информацию в канал связи).

Обобщенная схема криптографической системы, обеспечивающей шифрование передаваемой информации, изображена на следующем рисунке:

Отправитель генерирует открытый текст исходного сообщения М, которое должно быть передано законному получателю по незащищенномуканалу. За каналом следит перехватчик с целью перехватить и раскрытьпередаваемое сообщение. Для того, чтобы перехватчик не смог узнатьсодержание сообщения М, отправитель шифрует его с помощью обратимогопреобразования Ek и получаетшифротекст С=Ek*(M), который отправляетполучателю.Законный получатель приняв шифротекст С, расшифровывает его с помощью обратного преобразования Dk =Ek-1 (С) и получает исходное сообщение в виде открытого текста М.

Преобразование Ek называется криптоалгоритмом.

Под криптографическим ключом K понимается конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма. Данный ключ, либо его часть,является закрытой информацией, которая должна быть известна только законным участникам криптографического обмена. Утеря секретной части ключа ведет к раскрытию всего защищенного обмена.

  Криптоанализ

Любая попытка со стороны перехватчика расшифровать шифротекстC для получения открытого текста M или зашифровать свой собственный текст M* для получения правдоподобного шифротекстаC*, не имея подлинногоключа, называетсякриптоаналитической атакой.Если предпринятые криптоаналитические атаки не достигаютпоставленной цели и криптоаналитик не может, не имея подлинного ключа,вывестиM изC илиC* изM*, то систему называюткриптостойкой.

Криптоанализ – это наука о раскрытии исходного текстазашифрованного сообщения без доступа к ключу. Успешный криптоанализможет раскрыть исходный текст или ключ.

Традиционные симметричные алгоритмы шифрования

Среди наиболее распространенных простейших алгоритмов шифрованияинформации можно выделить шифры перестановок и шифры замены(подстановки).

Шифрование перестановкойзаключается в том, что символышифруемого текста переставляются по определенному правилу в пределахнекоторого блока этого текста.Примерами шифров перестановки являются шифр «скитала»,шифрующие таблицы.

Шифрование заменой (подстановкой)заключается в том, что символышифруемого текста заменяются символами того же или другого алфавита всоответствие с заранее обусловленной схемой замены.

Примерами шифров замены являются моноалфавитная замена,многоалфавитная замена, шифр Цезаря, шифр Гросфельда, шифр Вижинера.

Система шифрования Цезаря

Шифр Цезаря является частным случаем шифра простой замены. Своеназвание этот шифр получил по имени римского императора Гая ЮлияЦезаря, который использовал этот шифр при переписке с Цицероном (около50 г. до н.э.).При шифровании исходного текста методом Цезаря, каждая букваоткрытого текста заменяется на буквутого же алфавита по следующемуправилу. Заменяющая буква определяется путем смещения по алфавиту отисходной буквы наK букв (позиций). При достижении конца алфавитавыполняется циклический переход к его началу. Смещение K в данномслучае определяет ключ шифрования. Совокупность возможных подстановокдля больших букв английского алфавита и K=3 представлена в таблице 1.

Таблица 1. Таблица подстановокA

C – код символа шифротекста,P – код символа открытого текста,К – коэффициент сдвига,M – размер алфавита, mod – операция нахожденияостатка от деления на М.

Например, результатом шифрования открытого текста RED APPLE пометоду Цезаря с ключом К =3 будет являться последовательность UHGASSOH

Задание к лабораторной работе:

 Реализовать систему шифрования Цезаря в программной оболочке Delphi.

Порядок выполнения работы:

  1.  Запустить программу «Delphi.exe»
  2. Создать новую форму и добавить на нее Edit1, Edit2, Edit3, Edit4, Button1, Button2,  Button3 ,Label1, Label2.
  3. Для Button1 задаем две переменные типа string и две переменные типа integer.
  4. Записываем алгоритм для шифрования.

ф

  1. Записать алгоритм для расшифрования..

Оформление отчета:

Отчет по лабораторной работе оформляется в программной оболочке Microsoft  Word  (других редакторах) и предоставляется преподавателю в отпечатанном виде на листах формата А4.

Отчет должен содержать:

  1. Название, цели и задачи лабораторной работы;
  2. Скриншоты о проделанной работе;
  3. Заключения и выводы.

Контрольные вопросы:

  1. Определение криптографии?
  2. Определение криптоанализа?
  3. Два простейших способа шифрования?
  4. Описать шифр Цезаря?


 

А также другие работы, которые могут Вас заинтересовать

85422. Психологическая помощь слабовидящим детям старшего дошкольного возраста в условиях специализированного ДОУ 262 KB
  Особенности развития мелкой моторики у слабовидящих детей. Использование развивающих методов в формировании моторных навыков у детей с нарушениями зрения в специализированном ДОУ как способ психологической помощи при подготовке к овладению навыками школьной готовности.
85423. Анализ и пути укрепления финансового состояния ООО ”Люмакс” 1.11 MB
  Финансовый анализ позволяет проконтролировать правильность движения финансовых потоков денежных средств организации и проверить соблюдение норм и нормативов расходования финансовых, материальных ресурсов и целесообразность осуществления затрат.
85424. Методическое пособие: Менеджмент организации 271 KB
  Примерная тематика выпускных квалификационных работ разрабатывается преподавателями кафедры экономики и управления и рекомендуется студентам, которые вправе самостоятельно сделать свой выбор. Перечень тем, предлагаемых кафедрой вниманию студентов, не является исчерпывающим.
85425. Проектирование электрической части КЭС мощностью 2400 МВт 836.02 KB
  Для выработки электроэнергии на КЭС используют синхронные турбогенераторы трехфазного переменного тока. Номинальная мощность турбогенераторов выбирается в соответствии с номинальной мощностью турбин, исходя из условия: На проектируемой КЭС установлено 8 турбин...
85426. ПРАВОВОЙ РЕЖИМ И МЕХАНИЗМЫ ЗАЩИТЫ КУЛЬТУРНЫХ ЦЕННОСТЕЙ В РОССИИ ВО ВТОРОЙ ПОЛОВИНЕ XX-НАЧАЛЕ XXI ВЕКА 387.5 KB
  Целью работы является анализ действующего законодательства о культурных ценностях через усвоение предпосылок его формирования, в том числе исторических, установленный правовой режим в целом для выработки понимания закономерностей развития и перспектив повышения эффективности регулирования рассматриваемых отношений.
85427. ИДЕИ ЛИБЕРАЛИЗМА В ПОЛИТИЧЕСКОМ ПРОЦЕССЕ СОВРЕМЕННОЙ РОССИИ 503.5 KB
  Актуальность темы. Анализируя содержание и тенденции политических процессов в России, в историческом движении которой сталкивались противоречия собственного развития, традиции и новаторство, можно утверждать, что политические процессы явились ключевыми факторами в развитии и организации общества.
85428. ПОСЛЕДОВАТЕЛЬНОСТЬ И СОДЕРЖАНИЕ РАБОТЫ КОМАНДИРА МСВ НА ФОНЕ ТАКТИЧЕСКОЙ ОБСТАНОВКИ 4.16 MB
  Кроме того, в настоящее время поле боя помимо ширины и глубины стало характеризоваться и третьим параметром — воздушным пространством, т. е. приобрело объемный характер, поскольку действия не только соединений и частей, но подразделений поддерживаются авиацией, а батальоны и роты к тому же мог применяться в качестве воздушных десантов.
85429. Етапи створення бази даних в СУБД MS Access. Поняття бази даних, система управління базами даних 272 KB
  Для пошуку і відбору даних, що задовольняють певним умовам, створюється запит. Запити дозволяють також відновити або видалити одночасно декілька записів, виконати вбудовані або спеціальні обчислення. Для перегляду, введення або зміни даних прямо в таблиці застосовуються форми.
85430. Зварювання металів і сплавів неплавкими електродами 999.93 KB
  Робочим місцем електрозварника є закріплений за робітником або бригадою ділянка виробничої площі, оснащеної відповідно до вимог здійснюваного технологічного процесу певним устаткуванням, інструментом, пристосуваннями і т.д. При обслуговуванні робочого місця необхідно: своєчасно отримувати змінні завдання...