Дешифрация сообщения с помощью шифра Цезаря
Изучение шифра Цезаря. Разработка программного продукта, реализующего шифратор и дешифратор по заданному методу. Расшифровка сообщения с неизвестной величиной используемого сдвига. Анализ ограничений возможности применения разработанной программы.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | лабораторная работа |
Язык | русский |
Дата добавления | 28.11.2019 |
Размер файла | 687,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.Allbest.Ru/
Размещено на http://www.Allbest.Ru/
Размещено на http://www.Allbest.Ru/
Министерство образования и науки России
Федеральное государственное бюджетное образовательное учреждение высшего образования
Белгородский государственный технологический университет им. В.Г. Шухова
Северо-Кавказский филиал (г. Минеральные Воды)
ЛАБОРАТОРНАЯ РАБОТА
Дисциплина: Основы информационной безопасности
Тема:
Дешифрация сообщения с помощью шифра Цезаря
Минеральные Воды, 2019
Отчёт по лабораторной работе «Шифр Цезаря»
Задание: имеется шифрованный текст, полученный с помощью шифра Цезаря. Величина используемого при этом сдвига неизвестна. Расшифруйте сообщение.
Вариант 6 |
ШАЖЮЕИДЩЖЦКЮНЫЗАДЯЗЮЗИЫВЫЗДИАЖСИСВАБФНДВАЦЬЪСЯЮВЫЫИЪШЦЗШХЭЦГГСЛШЭЦЮВГДАБФНЦ |
Цель: изучить шифр Цезаря, разработать программный продукт, реализующий шифратор и дешифратор по заданному методу.
Алгоритм шифрации и дешифрации: в шифре Цезаря каждая буква алфавита заменяется буквой, которая находится на три позиции дальше в этом же алфавите. При этом алфавит считается «циклическим», т.е. за буквой «Я» следует буква «А».
Шифрование происходит следующим образом:
Открытый текст: |
К |
Р |
И |
П |
Т |
О |
Г |
Р |
А |
Ф |
И |
Я |
|
Шифрованный текст: |
Н |
У |
Л |
Т |
Х |
С |
Ж |
У |
Г |
Ч |
Л |
В |
Если каждой букве назначить числовой эквивалент (А = 1, Б = 2 и т.д.), то алгоритм шифрования можно выразить следующими формулами. Каждая буква открытого текста P заменяется буквой шифрованного текста C:
В общем случае сдвиг может быть любым, поэтому общий алгоритм Цезаря записывается формулой:
где k принимает значения в диапазоне от 1 до 31 (для рассмотренного алфавита). Алгоритм дешифрования также прост:
Если известно, что определенный текст был зашифрован с помощью шифра Цезаря, то с помощью простого перебора всех вариантов раскрыть шифр очень просто - для этого достаточно проверить 31 возможный вариант ключа.
программный шифратор дешифратор цезарь
Описание программы:
var
lalp: integer;
const
alp = 'АБВГДЕЖЗИЙКЛМНПОРСТУФХЦЧШЩЪЫЬЭЮЯ';
functionCaesar_cipher(str: string; way: integer; key: integer): string;
var
s: string;
i, t: integer;
begin
if way > 0 then
key := -key;
key := key mod lalp;
if key = 0 then
begin
writeln('Error: wrong key (key not equals zero and not divisible by ',
lalp, ')');
Caesar_cipher := str;
exit;
end;
s := str;
fori := 1 to length(str) do
begin
t := pos(str[i], alp);
if t <> 0 then
s[i] := alp[(t - 1 + key + lalp) mod lalp + 1];
end;
Caesar_cipher := s;
end;
begin
lalp := length(alp);
writeln(Caesar_cipher('ВКРИПТОГРАФИЧЕСКОЙСИСТЕМЕСОТКРЫ
ТЫМКЛЮЧОМКАЖДЫЙИМЕЕТДВАСВЯЗАННЫХВЗАИМНОКЛЮ
ЧА', 1, 10));
// 0 - шифрование; не 0 - дешифрование
// 10 - сдвиг
readln;
end.
Анализ ограничений возможности применения разработанной программы:
данную программу нельзя использовать только в случае, если неизвестен ключ. В остальных случаях, при изменении некоторых параметров (добавлении букв другого языка, ввода строчных букв) программа будет работать исправно.
Анализ ограничений возможности применения данного метода:
шифр Цезаря - это вид шифра подстановки, в котором каждый символ в открытом тексте заменяется символом, находящимся на некотором постоянном числе позиций левее или правее него в алфавите, т.е. применить данный шифр можно только используя буквы. Цифры и другие символы использовать в данном шифре нельзя.
Вывод:
я изучила шифр Цезаря, разработала программный продукт, реализующий шифратор и дешифратор по заданному методу.
Размещено на allbest.ru
...Подобные документы
Понятие информационной безопасности. История развития криптографии. Функции информационных моделей. Переменные, используемые при разработке прикладной программы для шифрования и дешифрования сообщений с помощью шифра Цезаря. Блок-схема общего алгоритма.
курсовая работа [975,5 K], добавлен 11.06.2014Принцип работы и программная реализация однозвучного, одноалфавитного и полиграммного шифра. Шифрование по методу подстановки, замены и кодового слова. Безопасность шифровки простой замены. Частотные характеристики текстовых сообщений и дешифрация.
контрольная работа [1,1 M], добавлен 02.02.2012Проблема скрытия и защиты информации от несанкционированного использования. История создания шифра. Решения задачи шифрования текста и кодирования данных. Тестирование полученного приложения и анализ работы программы с точки зрения пользователя.
курсовая работа [3,0 M], добавлен 24.11.2013Разработка эскизного и технического проектов программы "Шифр Цезаря": назначение и область применения, описание алгоритма, организация входных и выходных данных. Выбор состава технических и программных средств, разработка, тест и внедрение программы.
курсовая работа [563,7 K], добавлен 15.07.2012Разработка программы "Шифр Цезаря", позволяющая зашифровывать тексты методом Юлия Цезаря и дешифровать тексты, закодированные данным способом. Имеет возможность автоматического нахождения или выбора ключа и самостоятельного ввода ключа пользователем.
курсовая работа [710,9 K], добавлен 23.12.2010Программа на языке Turbo Pascal для шифрования данных с помощью шифра Тритемиуса. Входные, выходные данные. Схема алгоритма и текст программы. Порядок ввода исходных данных и описание получаемых результатов. Тестовых задания и анализ их функционирования.
курсовая работа [4,0 M], добавлен 06.01.2011Назначение алгоритма "Blowfish", особенности длины ключа и степени криптостойкости. Обоснование программной реализации расширения ключа и сцепления блоков шифра "Blowfish". Проверка использования инициализирующего вектора и распространения ошибок шифра.
курсовая работа [1,3 M], добавлен 30.01.2014Основные программы, функционирующие в среде Windows и поддерживающие диалоговые окна и другие возможности. Разработка программы на языке Builder C++ 6.0, осуществляющей выдачу сообщения в заданное время. Описание ее алгоритмов. Общие сведения о IBM PC.
курсовая работа [49,1 K], добавлен 13.11.2009Формирование ключей для шифрования сообщения. Описание алгоритма RSA: шифрование и дешифрование. Понятие и история изобретения криптосистемы с открытым ключом. Свойства односторонней функции и сложность раскрытия шифра. Сущность цифровой подписи.
лабораторная работа [326,0 K], добавлен 04.11.2013Создание криптографического программного обеспечения, выполняющего шифрование по алгоритму RC6; электронную подпись на основе шифра Эль-Гамаля; задачу о нахождении гамильтонова цикла в графе. Алгоритм реализации гамильтонова цикла. Исходный код программы.
курсовая работа [365,9 K], добавлен 24.07.2015Кодирование информации в двоичном коде. Разработка приложения, реализующего следующее преобразование текста: каждая буква исходного текста заменяется третьей после нее буквой в алфавите, который считается написанным по кругу. Алгоритм работы программы.
курсовая работа [1,2 M], добавлен 20.12.2015Реализация криптографического алгоритма шифрования и дешифрования с использованием шифра Виженера. Понятие и суть полиалфавитного шифра. Метод полиалфавитного шифрования буквенного текста с использованием ключевого слова. Взлом полиалфавитных шифров.
курсовая работа [863,0 K], добавлен 21.04.2012Создание приложения для шифрования–дешифрования текста тремя алгоритмами (алгоритм "Цезаря","Модифицированного Цезаря", "Скитала"). Исходный текст компонента. Инструкция пользователя, возможность просмотра примерного алгоритма. Исходный текст программы.
курсовая работа [2,8 M], добавлен 27.02.2015Хранение важной информации в ненадежных источниках и передача ее по незащищенным каналам связи. Восстановление шифрованных данных. Программа реализующая шифрование текстового массива. Кодирование информации методом Цезаря. Описание алгоритма Атбаш.
курсовая работа [1,1 M], добавлен 18.01.2013Теоретические основы, адаптация и практическое применение методики интегральной атаки для использования против усеченного варианта блочного симметричного шифра Crypton. Основные требования к механизмам системы, обеспечивающим конфиденциальность.
дипломная работа [642,7 K], добавлен 19.06.2011Простейшие шифры и их свойства. Криптостойкость шифра как его основной показатель эффективности. Шифратор Ч. Уитстона. Размер ключа перестановки. Алгоритм сложной замены – шифр Гронсфельда. Ассиметричная криптографическая система с открытым ключом.
курсовая работа [512,3 K], добавлен 18.01.2013Проектирование игры "Морской бой" путем составления диаграмм UML, IDEF0, DFD, моделирующих требования к программе. Разработка программы с использованием языка C# и фреймворка.NETFramework 3.5. Тестирование белого ящика и альфа-тестирование продукта.
курсовая работа [3,9 M], добавлен 24.10.2013Анализ информационной потребности, определение состава и структуры сообщения. Поэтапное потребление информации. Разработка модели процесса. Получение выходного сообщения. Подсхема базы данных. Подготовка контрольного примера, формирование запроса.
контрольная работа [583,5 K], добавлен 22.09.2012Область применения данной программы. Распределение ставок средствами визуального программирования. Сообщения оператору. Текст программы. Графическое отображение передвижения наездников на экране. Возможность случайного распределения номеров наездников.
курсовая работа [57,0 K], добавлен 20.11.2013Разработка метода создания защищенных программ. Необходимость запуска процедуры дешифрации данных после загрузки исполняемого файла в оперативную память и проверки пароля. Составление алгоритма и программы расшифровки образа защищенного приложения.
курсовая работа [1,7 M], добавлен 15.01.2013