Программирование на паскале

Автор работы: Пользователь скрыл имя, 09 Июня 2010 в 02:12, Не определен

Описание работы

Отчёт по практике

Файлы: 1 файл

Лаба.doc

— 595.00 Кб (Скачать файл)

    end;

    {I+} 

    for m := 0 to BufferSize - 1 do

    begin

      Buffer[n] := Buffer[n] xor Key[i];

      inc(i);

      if i > KeyLength then i := 0;

      inc(n);

      if n > BufferSize - 1 then n := 0;

    end; 

    BlockWrite(fileOutput, Buffer, BufferSize); 

    {I-}

    if IOResult <> 0 then

    begin

      Writeln('Temp file writing error ');

      Halt (4);

    end;

    {I+}

  end; 

  {Работа с остатком блока}

  for j := 1 to fileInput_Size mod BufferSize do

  begin

    BlockRead(fileInput, Buffer_For_Mod, 1); 

    {I-}

    if IOResult <> 0 then

    begin

      Writeln('Reading error ', ParamStr(1));

      Halt(3);

    end;

    {I+} 

    Buffer_For_Mod := Buffer_For_Mod xor Key[i];

    inc(i);

    if i > KeyLength then i := 0;

    BlockWrite (fileOutput,Buffer_For_Mod,1); 

    {I-}

    if IOResult <> 0 then

    begin

      Writeln('Temp file writing error ');

      Halt(4);

    end;

    {I+}

  end;

 

  Close(fileInput);

  Close(fileOutput);

  Erase(fileInput);

  Rename(fileOutput, ParamStr(1)); 

  {I-}

  if IOResult <> 0 then

  begin

    Writeln('Temp file rename error');

    Halt(2);

  end;

  {I+} 

  Writeln ('Successful. Press any key for exit...');

  Readkey;

end. 

5.2 Листинг модуля 

unit CryptXor; 

interface 

const

  BufferSize = 16 * 1024;

 

{Проверка  существования файла}

function FileExists(Filename : string) : Boolean;

{Проверка  введённых параметров}

procedure CheckParameters; 

implementation 

{------------------------------------------------} 

function FileExists(Filename : string) : Boolean;

var

  F : File;

begin

  {Если файл вуществует, функция истинна. Иначе - ложна.}

  Assign(F, Filename);

  {$I-}

  Reset(F, 1);

  Close(F);

  {$I+}

  if IOresult = 0 then FileExists := true

  else FileExists := false;

end;

{------------------------------------------------} 

procedure CheckParameters;

begin

  {Если кол-во введённых параметров меньше двух, вывести предупреждение.

   Если больше двух, остальные будут  проигнорированы.}

  if ParamCount < 2 then

  begin

    Writeln('Please, run it as -> cryptit <file> <key>');

    Writeln('Press any key for exit...');

    asm

      mov ah,10h

      int 16h 

    end;

    Halt(1);

  end;

end;

{------------------------------------------------} 

end. 

 

6. Отзыв vBulletin о методе шифрования XOR 

Настоящей безопасности здесь никогда не было. Этот тип шифрования легко вскрывается, даже без компьютера. Его взлом на компьютере занимает несколько секунд. Предположим, что открытый текст использует английский язык. Более того, пусть длина ключа любое небольшое число байт. Ниже описано, как взломать этот шифр:  

1. Определим  длину ключа с помощью процедуры,  известной как подсчет совпадений. Применим операцию XOR к шифротексту, используя в качестве ключа сам шифротекст с различными смещениями, и подсчитаем совпадающие байты. Если величина смещения кратна длине ключа, то совпадет свыше 6 процентов байтов. Если нет, то будут совпадать меньше чем 0.4 процента (считая, что обычный ASCII текст кодируется случайным ключом, для других типов открытых текстов числа будут другими). Это называется показателем совпадений. Минимальное смещение от одного значения, кратного длине ключа, к другому и есть длина ключа.  

2. Сместим  шифротекст на эту длину и  проведем операцию XOR для смещенного и оригинального шифротекстов. Результатом операции будет удаления ключа и получение открытого текста, подвергнутого операции XOR с самим собой, смещенным на длину ключа. Так как в английском языке на один байт приходится 1.3 бита действительной информации, существующая значительная избыточность позволяет определить способ шифрования. Несмотря на это, количество поставщиков программного обеспечения, навязывающих этот игрушечный алгоритм в качестве "почти такого же безопасного как DES", впечатляет. Именно этот алгоритм (с 160-битным повторяющимся "ключом") NSA в конце концов разрешило использовать в цифровых телефонных сотовых сетях для закрытия голоса. XOR может защитить ваши файлы от младшей сестры, но настоящего криптоаналитика задержит лишь на считанные секунды.

 

7.СПИСОК ЛИТЕРАТУРЫ. 

  1. Фаронов В.В. ТР.7.0. Начальный курс. Учебное пособие. Издание седьмое, переработанное. М.: «Нолидж», 2000.-576с.; ил.
 
  1. Юров В.И. ASSEMBLER, учебник для вузов. Второе издание СПб.: Питер, 2004.-637с.; ил.
 
  1. ГОСТ 19.701-90 (ISO 5807-85)

Информация о работе Программирование на паскале