Дешифрация сообщения с помощью шифра Цезаря

Изучение шифра Цезаря. Разработка программного продукта, реализующего шифратор и дешифратор по заданному методу. Расшифровка сообщения с неизвестной величиной используемого сдвига. Анализ ограничений возможности применения разработанной программы.

Рубрика Программирование, компьютеры и кибернетика
Вид лабораторная работа
Язык русский
Дата добавления 28.11.2019
Размер файла 687,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.Allbest.Ru/

Размещено на http://www.Allbest.Ru/

Размещено на http://www.Allbest.Ru/

Министерство образования и науки России

Федеральное государственное бюджетное образовательное учреждение высшего образования

Белгородский государственный технологический университет им. В.Г. Шухова

Северо-Кавказский филиал (г. Минеральные Воды)

ЛАБОРАТОРНАЯ РАБОТА

Дисциплина: Основы информационной безопасности

Тема:

Дешифрация сообщения с помощью шифра Цезаря

Минеральные Воды, 2019

Отчёт по лабораторной работе «Шифр Цезаря»

Задание: имеется шифрованный текст, полученный с помощью шифра Цезаря. Величина используемого при этом сдвига неизвестна. Расшифруйте сообщение.

Вариант 6

ШАЖЮЕИДЩЖЦКЮНЫЗАДЯЗЮЗИЫВЫЗДИАЖСИСВАБФНДВАЦЬЪСЯЮВЫЫИЪШЦЗШХЭЦГГСЛШЭЦЮВГДАБФНЦ

Цель: изучить шифр Цезаря, разработать программный продукт, реализующий шифратор и дешифратор по заданному методу.

Алгоритм шифрации и дешифрации: в шифре Цезаря каждая буква алфавита заменяется буквой, которая находится на три позиции дальше в этом же алфавите. При этом алфавит считается «циклическим», т.е. за буквой «Я» следует буква «А».

Шифрование происходит следующим образом:

Открытый текст:

К

Р

И

П

Т

О

Г

Р

А

Ф

И

Я

Шифрованный текст:

Н

У

Л

Т

Х

С

Ж

У

Г

Ч

Л

В

Если каждой букве назначить числовой эквивалент (А = 1, Б = 2 и т.д.), то алгоритм шифрования можно выразить следующими формулами. Каждая буква открытого текста P заменяется буквой шифрованного текста C:

В общем случае сдвиг может быть любым, поэтому общий алгоритм Цезаря записывается формулой:

где k принимает значения в диапазоне от 1 до 31 (для рассмотренного алфавита). Алгоритм дешифрования также прост:

Если известно, что определенный текст был зашифрован с помощью шифра Цезаря, то с помощью простого перебора всех вариантов раскрыть шифр очень просто - для этого достаточно проверить 31 возможный вариант ключа.

программный шифратор дешифратор цезарь

Описание программы:

var

lalp: integer;

const

alp = 'АБВГДЕЖЗИЙКЛМНПОРСТУФХЦЧШЩЪЫЬЭЮЯ';

functionCaesar_cipher(str: string; way: integer; key: integer): string;

var

s: string;

i, t: integer;

begin

if way > 0 then

key := -key;

key := key mod lalp;

if key = 0 then

begin

writeln('Error: wrong key (key not equals zero and not divisible by ',

lalp, ')');

Caesar_cipher := str;

exit;

end;

s := str;

fori := 1 to length(str) do

begin

t := pos(str[i], alp);

if t <> 0 then

s[i] := alp[(t - 1 + key + lalp) mod lalp + 1];

end;

Caesar_cipher := s;

end;

begin

lalp := length(alp);

writeln(Caesar_cipher('ВКРИПТОГРАФИЧЕСКОЙСИСТЕМЕСОТКРЫ

ТЫМКЛЮЧОМКАЖДЫЙИМЕЕТДВАСВЯЗАННЫХВЗАИМНОКЛЮ

ЧА', 1, 10));

// 0 - шифрование; не 0 - дешифрование

// 10 - сдвиг

readln;

end.

Анализ ограничений возможности применения разработанной программы:

данную программу нельзя использовать только в случае, если неизвестен ключ. В остальных случаях, при изменении некоторых параметров (добавлении букв другого языка, ввода строчных букв) программа будет работать исправно.

Анализ ограничений возможности применения данного метода:

шифр Цезаря - это вид шифра подстановки, в котором каждый символ в открытом тексте заменяется символом, находящимся на некотором постоянном числе позиций левее или правее него в алфавите, т.е. применить данный шифр можно только используя буквы. Цифры и другие символы использовать в данном шифре нельзя.

Вывод:

я изучила шифр Цезаря, разработала программный продукт, реализующий шифратор и дешифратор по заданному методу.

Размещено на allbest.ru

...

Подобные документы

  • Понятие информационной безопасности. История развития криптографии. Функции информационных моделей. Переменные, используемые при разработке прикладной программы для шифрования и дешифрования сообщений с помощью шифра Цезаря. Блок-схема общего алгоритма.

    курсовая работа [975,5 K], добавлен 11.06.2014

  • Принцип работы и программная реализация однозвучного, одноалфавитного и полиграммного шифра. Шифрование по методу подстановки, замены и кодового слова. Безопасность шифровки простой замены. Частотные характеристики текстовых сообщений и дешифрация.

    контрольная работа [1,1 M], добавлен 02.02.2012

  • Проблема скрытия и защиты информации от несанкционированного использования. История создания шифра. Решения задачи шифрования текста и кодирования данных. Тестирование полученного приложения и анализ работы программы с точки зрения пользователя.

    курсовая работа [3,0 M], добавлен 24.11.2013

  • Разработка эскизного и технического проектов программы "Шифр Цезаря": назначение и область применения, описание алгоритма, организация входных и выходных данных. Выбор состава технических и программных средств, разработка, тест и внедрение программы.

    курсовая работа [563,7 K], добавлен 15.07.2012

  • Разработка программы "Шифр Цезаря", позволяющая зашифровывать тексты методом Юлия Цезаря и дешифровать тексты, закодированные данным способом. Имеет возможность автоматического нахождения или выбора ключа и самостоятельного ввода ключа пользователем.

    курсовая работа [710,9 K], добавлен 23.12.2010

  • Программа на языке Turbo Pascal для шифрования данных с помощью шифра Тритемиуса. Входные, выходные данные. Схема алгоритма и текст программы. Порядок ввода исходных данных и описание получаемых результатов. Тестовых задания и анализ их функционирования.

    курсовая работа [4,0 M], добавлен 06.01.2011

  • Назначение алгоритма "Blowfish", особенности длины ключа и степени криптостойкости. Обоснование программной реализации расширения ключа и сцепления блоков шифра "Blowfish". Проверка использования инициализирующего вектора и распространения ошибок шифра.

    курсовая работа [1,3 M], добавлен 30.01.2014

  • Основные программы, функционирующие в среде Windows и поддерживающие диалоговые окна и другие возможности. Разработка программы на языке Builder C++ 6.0, осуществляющей выдачу сообщения в заданное время. Описание ее алгоритмов. Общие сведения о IBM PC.

    курсовая работа [49,1 K], добавлен 13.11.2009

  • Формирование ключей для шифрования сообщения. Описание алгоритма RSA: шифрование и дешифрование. Понятие и история изобретения криптосистемы с открытым ключом. Свойства односторонней функции и сложность раскрытия шифра. Сущность цифровой подписи.

    лабораторная работа [326,0 K], добавлен 04.11.2013

  • Создание криптографического программного обеспечения, выполняющего шифрование по алгоритму RC6; электронную подпись на основе шифра Эль-Гамаля; задачу о нахождении гамильтонова цикла в графе. Алгоритм реализации гамильтонова цикла. Исходный код программы.

    курсовая работа [365,9 K], добавлен 24.07.2015

  • Кодирование информации в двоичном коде. Разработка приложения, реализующего следующее преобразование текста: каждая буква исходного текста заменяется третьей после нее буквой в алфавите, который считается написанным по кругу. Алгоритм работы программы.

    курсовая работа [1,2 M], добавлен 20.12.2015

  • Реализация криптографического алгоритма шифрования и дешифрования с использованием шифра Виженера. Понятие и суть полиалфавитного шифра. Метод полиалфавитного шифрования буквенного текста с использованием ключевого слова. Взлом полиалфавитных шифров.

    курсовая работа [863,0 K], добавлен 21.04.2012

  • Создание приложения для шифрования–дешифрования текста тремя алгоритмами (алгоритм "Цезаря","Модифицированного Цезаря", "Скитала"). Исходный текст компонента. Инструкция пользователя, возможность просмотра примерного алгоритма. Исходный текст программы.

    курсовая работа [2,8 M], добавлен 27.02.2015

  • Хранение важной информации в ненадежных источниках и передача ее по незащищенным каналам связи. Восстановление шифрованных данных. Программа реализующая шифрование текстового массива. Кодирование информации методом Цезаря. Описание алгоритма Атбаш.

    курсовая работа [1,1 M], добавлен 18.01.2013

  • Теоретические основы, адаптация и практическое применение методики интегральной атаки для использования против усеченного варианта блочного симметричного шифра Crypton. Основные требования к механизмам системы, обеспечивающим конфиденциальность.

    дипломная работа [642,7 K], добавлен 19.06.2011

  • Простейшие шифры и их свойства. Криптостойкость шифра как его основной показатель эффективности. Шифратор Ч. Уитстона. Размер ключа перестановки. Алгоритм сложной замены – шифр Гронсфельда. Ассиметричная криптографическая система с открытым ключом.

    курсовая работа [512,3 K], добавлен 18.01.2013

  • Проектирование игры "Морской бой" путем составления диаграмм UML, IDEF0, DFD, моделирующих требования к программе. Разработка программы с использованием языка C# и фреймворка.NETFramework 3.5. Тестирование белого ящика и альфа-тестирование продукта.

    курсовая работа [3,9 M], добавлен 24.10.2013

  • Анализ информационной потребности, определение состава и структуры сообщения. Поэтапное потребление информации. Разработка модели процесса. Получение выходного сообщения. Подсхема базы данных. Подготовка контрольного примера, формирование запроса.

    контрольная работа [583,5 K], добавлен 22.09.2012

  • Область применения данной программы. Распределение ставок средствами визуального программирования. Сообщения оператору. Текст программы. Графическое отображение передвижения наездников на экране. Возможность случайного распределения номеров наездников.

    курсовая работа [57,0 K], добавлен 20.11.2013

  • Разработка метода создания защищенных программ. Необходимость запуска процедуры дешифрации данных после загрузки исполняемого файла в оперативную память и проверки пароля. Составление алгоритма и программы расшифровки образа защищенного приложения.

    курсовая работа [1,7 M], добавлен 15.01.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.