Тема: программирование арифметических алгоритмов

      Комментарии к записи Тема: программирование арифметических алгоритмов отключены

Лабораторная работа №1

Введение

По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий, которая определяется степенью защищенности и устойчивости как компьютерных систем в целом, так и отдельных программ.

1. Цель работы

Исследование и разработка основных методов симметричных криптосистем.

2. Краткие сведения из теории

Криптография– обеспечивает сокрытие смысла сообщения с помощью шифрования и открытия его расшифрованием, которые выполняются по специальным алгоритмам с помощью ключей.

Ключ – конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.

Криптоанализ – занимается вскрытием шифра без знания ключа (проверка устойчивости шифра).

Кодирование – (не относится к криптографии) – система условных обозначений, применяемых при передаче информации. Применяется для увеличения качества передачи информации, сжатия информации и для уменьшения стоимости хранения и передачи.

Криптосистемы разделяются на симметричные и с открытым ключом.

В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.

В системах с открытым ключом используются два ключа — открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

Криптографические преобразования имеют цель обеспечить недоступность информации для лиц, не имеющих ключа, и поддержание с требуемой надежностью обнаружения несанкционированных искажений. Большинство средств защиты информации базируется на использовании криптографических шифров и процедур шифрования-расшифрования. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом преобразования.

В криптографии используются следующие основные алгоритмы шифрования:

  • алгоритм замены (подстановки) – символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены;
  • алгоритм перестановки – символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста;
  • гаммирование – символы шифруемого текста складываются с символами некоторой случайной последовательности;
  • аналитическое преобразование – преобразование шифруемого текста по некоторому аналитическому правилу (формуле).

Процессы шифрования и расшифрования осуществляются в рамках некоторой криптосистемы. Для симметричной криптосистемы характерно применение одного и того же ключа как при шифровании, так и при расшифровании сообщений. В асимметричных криптосистемах для зашифрования данных используется один (общедоступный) ключ, а для расшифрования – другой (секретный) ключ.

3. Порядок выполнения работы

На языке DELPHI, VBA С++ или C# написать программу шифрования и дешифрования текстового файла методом, указанным преподавателем.

Содержание отчета

1. Название работы.

2. Цель работы.

3. Блок-схему алгоритма шифрования.

4. Тексты программ.

4. Вопросы для самопроверки

5. Цель и задачи криптографии.

6. Шифры одиночной перестановки и перестановки по ключевому слову.

7. Шифры двойной перестановки. Шифрование с помощью магического квадрата.

Рекомендуемая литература

8. Жельников В. Криптография от папируса до компьютера. М.: ABF, 1997. – 336c.

9. Зубанов Ф. WINDOWS NT-выбор “профи”. – М.: Издательский отдел “Русская Редакция” ТОО “Chanel Trading Ltd.”, 1996.

10. Баричев С. Криптография без секретов. М.: ДИАЛОГ-МИФИ, — 1995.

11. Алгоритм шифрования ГОСТ 28147-89. — Центр информационных технологий citforum.ru, 1998.

12. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet. — СПб.: Мир и семья.-1997.

13. Вакка Дж. Секреты безопасности в Internet. – К.: Диалектика, 1997.

Дополнительно

14. ftp://ftp.kiae.su/msdos/crypto/pgp

15. http://drago.centerline.com:8080/franl/pgp/…

16. Yahoo — Computers, Security-and-Encryption

Лабораторная работа №2

Статьи к прочтению:

Лабораторная работа по Pascal. Разветвленные алгоритмы


Похожие статьи: