35026

Система шифрования Цезаря

Лабораторная работа

Информатика, кибернетика и программирование

Криптография представляет собой совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для противника. Такие преобразования позволяют решить две главные проблемы защиты данных: проблему обеспечения конфиденциальности (путем лишения противника возможности извлечь информацию из канала связи)

Русский

2014-03-24

1.09 MB

76 чел.

Лабораторная работа №4

Тема: Система шифрования Цезаря.

.

Цель работы: изучение простейших традиционных алгоритмовкриптографической защиты информации и особенностей их практической реализации.

Краткая теория.

Криптография

Криптография представляет собой совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для противника. Такие преобразования позволяют решить две главные проблемы защиты данных: проблему обеспечения конфиденциальности (путем лишения противника возможности извлечь информацию из канала связи) и проблему целостности (путем лишения противника возможности изменить сообщение так, чтобы изменился его смысл, или ввести ложную информацию в канал связи).

Обобщенная схема криптографической системы, обеспечивающей шифрование передаваемой информации, изображена на следующем рисунке:

Отправитель генерирует открытый текст исходного сообщения М, которое должно быть передано законному получателю по незащищенномуканалу. За каналом следит перехватчик с целью перехватить и раскрытьпередаваемое сообщение. Для того, чтобы перехватчик не смог узнатьсодержание сообщения М, отправитель шифрует его с помощью обратимогопреобразования Ek и получаетшифротекст С=Ek*(M), который отправляетполучателю.Законный получатель приняв шифротекст С, расшифровывает его с помощью обратного преобразования Dk =Ek-1 (С) и получает исходное сообщение в виде открытого текста М.

Преобразование Ek называется криптоалгоритмом.

Под криптографическим ключом K понимается конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма. Данный ключ, либо его часть,является закрытой информацией, которая должна быть известна только законным участникам криптографического обмена. Утеря секретной части ключа ведет к раскрытию всего защищенного обмена.

  Криптоанализ

Любая попытка со стороны перехватчика расшифровать шифротекстC для получения открытого текста M или зашифровать свой собственный текст M* для получения правдоподобного шифротекстаC*, не имея подлинногоключа, называетсякриптоаналитической атакой.Если предпринятые криптоаналитические атаки не достигаютпоставленной цели и криптоаналитик не может, не имея подлинного ключа,вывестиM изC илиC* изM*, то систему называюткриптостойкой.

Криптоанализ – это наука о раскрытии исходного текстазашифрованного сообщения без доступа к ключу. Успешный криптоанализможет раскрыть исходный текст или ключ.

Традиционные симметричные алгоритмы шифрования

Среди наиболее распространенных простейших алгоритмов шифрованияинформации можно выделить шифры перестановок и шифры замены(подстановки).

Шифрование перестановкойзаключается в том, что символышифруемого текста переставляются по определенному правилу в пределахнекоторого блока этого текста.Примерами шифров перестановки являются шифр «скитала»,шифрующие таблицы.

Шифрование заменой (подстановкой)заключается в том, что символышифруемого текста заменяются символами того же или другого алфавита всоответствие с заранее обусловленной схемой замены.

Примерами шифров замены являются моноалфавитная замена,многоалфавитная замена, шифр Цезаря, шифр Гросфельда, шифр Вижинера.

Система шифрования Цезаря

Шифр Цезаря является частным случаем шифра простой замены. Своеназвание этот шифр получил по имени римского императора Гая ЮлияЦезаря, который использовал этот шифр при переписке с Цицероном (около50 г. до н.э.).При шифровании исходного текста методом Цезаря, каждая букваоткрытого текста заменяется на буквутого же алфавита по следующемуправилу. Заменяющая буква определяется путем смещения по алфавиту отисходной буквы наK букв (позиций). При достижении конца алфавитавыполняется циклический переход к его началу. Смещение K в данномслучае определяет ключ шифрования. Совокупность возможных подстановокдля больших букв английского алфавита и K=3 представлена в таблице 1.

Таблица 1. Таблица подстановокA

C – код символа шифротекста,P – код символа открытого текста,К – коэффициент сдвига,M – размер алфавита, mod – операция нахожденияостатка от деления на М.

Например, результатом шифрования открытого текста RED APPLE пометоду Цезаря с ключом К =3 будет являться последовательность UHGASSOH

Задание к лабораторной работе:

 Реализовать систему шифрования Цезаря в программной оболочке Delphi.

Порядок выполнения работы:

  1.  Запустить программу «Delphi.exe»
  2. Создать новую форму и добавить на нее Edit1, Edit2, Edit3, Edit4, Button1, Button2,  Button3 ,Label1, Label2.
  3. Для Button1 задаем две переменные типа string и две переменные типа integer.
  4. Записываем алгоритм для шифрования.

ф

  1. Записать алгоритм для расшифрования..

Оформление отчета:

Отчет по лабораторной работе оформляется в программной оболочке Microsoft  Word  (других редакторах) и предоставляется преподавателю в отпечатанном виде на листах формата А4.

Отчет должен содержать:

  1. Название, цели и задачи лабораторной работы;
  2. Скриншоты о проделанной работе;
  3. Заключения и выводы.

Контрольные вопросы:

  1. Определение криптографии?
  2. Определение криптоанализа?
  3. Два простейших способа шифрования?
  4. Описать шифр Цезаря?


 

А также другие работы, которые могут Вас заинтересовать

66489. Психокоррекция энуреза у детей дошкольного и младшего школьного возраста 298 KB
  В младшем школьном возрасте проблема энуреза напрямую соприкасается с проблемой адаптации к началу обучения в школе и закономерно влияет на успешность ребенка в учебной деятельности, в овладении новыми способами межличностных коммуникаций со сверстниками.
66490. СТРАТЕГІЯ УПРАВЛІННЯ АКТИВАМИ ТОРГІВЕЛЬНОГО ПІДПРИЄМСТВА 1.65 MB
  Мета роботи - розробка стратегії управління обіговими активами підприємства. Методика дослідження: методи фінансового аналізу, економіко-статистичні та економетричні методи. Одержані насідки та їх новизна: обгрунтування тактики стратегії управління активами підприємства.
66491. Исследование ономастического пространства поэзии Владимира Высоцкого 341 KB
  Ономастика как лингвистическая наука изучает основные закономерности истории, развития и функционирования имен собственных. Обладая своим материалом и методикой изучения его, ономастика не может не быть самостоятельной дисциплиной.
66492. Анализ условий выпуска и обращения ценных бумаг коммерческих банков 522.5 KB
  Целью моей работы является рассмотрение и анализ условий выпуска и обращения ценных бумаг коммерческих банков. Для достижения данной цели я поставила следующие задачи: определить понятие ценных бумаг и их виды; рассмотреть структуру, задачи и участников рынка ценных бумаг; определить роль банка на рынке ценных бумаг...
66493. МЕЖБАНКОВСКИЙ КЛИРИНГ 556.5 KB
  В соответствии с утвержденными планами модернизации платежной системы Республики Беларусь РБ в ближайшее время намечено внедрить пусковой комплекс нового проекта межбанковских расчетов в составе: системы расчетов по срочным и крупным платежам на валовой основе...
66494. ОСОБЕННОСТИ РАЗВИТИЯ ВНИМАНИЯ У ДЕТЕЙ ДОШКОЛЬНОГО ВОЗРАСТА 315.5 KB
  Внимание среди познавательных процессов занимает особенное место, поскольку оно не имеет собственного содержания, а обслуживает другие психические процессы. Внимание во многом определяет успешность их функционирования. От уровня развития свойств внимания (устойчивости, концентрации, объёма, распределения, переключения)
66497. Механизмы сетевого взаимодействия 39.5 KB
  Цель работы – изучить программный интерфейс сетевых сокетов, получить навыки организации взаимодействия программ при помощи протоколов Internet и разработки прикладных сетевых сервисов.