Криптографическое преобразование конфеенциальной информации представленной в виде файлов по методу Гронсфельда

Автор работы: Пользователь скрыл имя, 20 Ноября 2011 в 15:04, курсовая работа

Описание работы

Историю криптографии можно считать равной по возрасту истории существования письменности, потому что именно с появлением письменности возникла потребность придумывать различные способы для хранения информации в виде, доступном только для определённого круга лиц. Люди, от которых информация утаивалась, искали всяческие способы расшифровать закодированные сообщения.

Содержание работы

1.Введение ..……………………....…………………………………………..2
2.История метода..………..…….…………………….....................................3 3.Актуальность и Проблематика программы.. ………………….……..…..4
4.Математическая модель.………………….………………………………..5
5.Блок схема алгоритма работы программы.……………………………….6
6.Описание Интерфейса……………………………………………………..10
7.Описание работы программы……………………………………………..13
8.Вывод……………………………………………………………………….18
9.Список литературы…………………….……………

Файлы: 1 файл

Сабитов Т.Р. Курсовая Метод Гронсфельда.doc

— 534.50 Кб (Скачать файл)

Министерство  Образования и Науки Республики Казахстан

Международная Бизнес Академия

Бизнес-колледж

Кафедра ИТ и ОТД

Курсовая  Работа

По дисциплине: «Программирование»

Тема: «Криптографическое преобразование конфеенциальной информации представленной в виде файлов по методу Гронсфельда » 
 
 
 

                                     Выполнил: уч-ся гр.кИС-08

                                               Сабитов Т.Р.________

                                                 Проверил: Краснов А.М ________ 

Оценка: _______

Караганда 2010 

Содержание.

1.Введение ..……………………....…………………………………………..2

2.История метода..………..…….…………………….....................................3 3.Актуальность и Проблематика программы.. ………………….……..…..4

4.Математическая модель.………………….………………………………..5

5.Блок схема алгоритма работы программы.……………………………….6

6.Описание Интерфейса……………………………………………………..10

7.Описание работы программы……………………………………………..13

8.Вывод……………………………………………………………………….18

9.Список литературы…………………….…………………………………..19

10.Приложение………………………………………………………………..20 

 

1.Введение

   Историю криптографии можно считать  равной по возрасту истории  существования письменности, потому что именно с появлением письменности возникла потребность придумывать различные способы для хранения информации в виде, доступном только для определённого круга лиц. Люди, от которых информация утаивалась, искали всяческие способы расшифровать закодированные сообщения. Таких людей сейчас называют криптоаналитиками. Обе враждующие стороны находились в постоянном противоборстве: первые постоянно придумывали новые шифры, с первого взгляда недоступные для криптоаналитиков, а вторые находили способы раскодирования скрытых сообщений.

   Возникла потребность в разработке  таких шифров, ручная расшифровка  которых может потребовать очень  значительных усилий. И на смену  моноалфавитным шифрам пришли  полиалфавитные шифры. Абу аль-Кинди  первым предложил использовать многоалфавитный шифр. В европейских странах это произошло в эпоху Возрождения, когда развитие торговли потребовало надёжные способы защиты информации. Одним из первых предложил полиалфавитный шифр итальянский архитектор Батисте Альберти. В последствие данный шифр получил имя дипломата XVI века Блеза де Вижинера. Также вклад в развитие полиалфавитных шифров внёс немецкий аббат XVI века Иоганн Трисемус. Простым, но стойким способом полиалфавитной замены является шифр Плейфера, открытый в начале XIX века Чарльзом Уитстоном. Этот шифр использовался вплоть до I мировой войны. Последним словом в развитии полиалфавитных шифров стали так называемые роторные машины, которые позволяли легко создавать устойчивые к криптоатакам полиалфавитные шифры. Примером такой машины является немецкая машина Enigma, разработанная в 1917 г. Эдвардом Хеберном.

   С развитием ЭВМ полиалфавитные  шифры перестали быть столь  устойчивыми к криптоатакам, и,  так же, как в своё время  и моноалфавитные шифры, отошли  на задний план, став частью истории. Вводить понятие полиалфавитного шифра удобнее всего, сначала определив моноалфавитный шифр, что было сделано в исторических сведениях. Суть полиалфавитного шифра заключается в циклическом применении нескольких моноалфавитных шифров к определённому числу букв шифруемого текста. Например, пусть у нас имеется некоторое сообщение x1 , x2 , x3 , ….. xn , …… x2n , ….., которое надо зашифровать. При использовании полиалфавитного шифра имеется несколько моноалфавитных шифров (например, n штук). И в нашем случае к первой букве применяется первый моноалфавитный шифр, ко второй букве — второй, к третей — третий….. к n-ой букве — n-ый, а к n+1 опять первый, ну и так далее. Таким образом, получаётся довольно-таки сложная последовательность, которую уже не так просто вскрыть, как один моноалфавитный шифр. Самым важным эффектом, достигаемым при использовании полиалфавитного шифра, является маскировка частот появления тех или иных букв в тексте, на основании которой обычно очень легко вскрываются моноалфавитные шифры. 
 

2.История Метода

Шифр Гронсфельда.

   Этот шифр сложной замены, называемый шифром Гронсфельда, представляет собой модификацию шифра Цезаря числовым ключом. Для этого под буквами исходного сообщения записывают цифры числового ключа. Если ключ короче сообщения, то его запись циклически повторяют. Шифротекст получают примерно, как в шифре Цезаря, но отсчитывают по алфавиту не третью букву (как это делается в шифре Цезаря), а выбирают ту букву, которая смещена по алфавиту на соответствующую цифру ключа. Например зашифруем слово «Гронсфельд», ключом будет – 2531, и слово при шифровке будет выглядеть следующим образом(рис.1):

Сообщение   Г Р О Н С Ф Е Л Ь Д 
Ключ   2 5 3 1 2 5 3 1 2 5
Шифртекст   Е Х С О У Щ З П Ю И

Рис.1 Пример шифрования.

   Чтобы зашифровать первую букву сообщения Г, используя первую цифру ключа 2 , нужно отсчитать вторую по порядку букву от Г в алфавите получается первая буква Е(рис.2).

Г Д Е
0 1 2

     Рис.2 Шифрование одного символа.

   Следует отметить, что шифр Гронсфельда вскрывается относительно легко, если учесть, что в числовом ключе каждая цифра имеет только десять значений, а значит, имеется лишь десять вариантов прочтения каждой буквы шифртекста. С другой стороны, шифр Гронсфельда допускает дальнейшие модификации, улучшающие его стойкость, в частности двойное шифрование разными числовыми ключами.

  

 

3. Актуальность и Проблематика программы

  Шифрование методом Гронсфельда решает такую проблему как, преобразование конфиденциальной информации в не пригодную для чтения другим лицам. Чтобы защитить важную нам информацию, можно создать специальное программное обеспечение, которое будет работать на основе метода Гронсфельда. С помощью такой программы будет легче, быстрее и надежнее защитить нужную информацию, чем преобразовывать такую шифровку вручную каждый раз.  

      Метод Гронсфельда использует в шифровке довольно простые, но разнообразные  ключи, и не придётся хранить файлы-таблицы  или т.п., что делает программу  более удобной, для простого пользователя.

 Актуальность программы заключается в том, что она:

  1. У программы достаточно простой интерфейс что позволит пользоваться программой любому, умеющему обращаться с компьютером человеку.
 
  1. Ключом шифрования и дешифровки могут быть: слова, простой набор символов или просто любые числа, что довольно упрощает использование программы и крайне усложняет процесс взлома. Т.к. если изначальный метод Гронсфельда учитывает только 10 символов 0-9, то в данном случае подобрать ключ почти невозможно, т.к. в шифре используются коды символов и могут быть использованы различные символы и количество возможных вариантов значительно увеличивается.
 
 
  1. Может шифровать  от простой текстовой информации до больших аудио и видео файлов, что значительно расширяет круг возможных пользователей.
 

 

4.Математическая модель

Алгоритм  программы будет выглядеть следующим  образом:

При шифровании:

   Для шифрования одного символа используется формула. 

Yi=Xi+Kj;   

формула 1 

X – массив с кодами символов открытого текста; 
K – массив с кодами символов ключа;

Y – массив с кодами символов закрытого текста; 

i – счетчик для массивов X,Y;

j – счетчик для массива K. 

     При шифровании из данного файла будут  читаться байты и складываться с  кодом символа, приведённого в ключе. Для второго байта будет использоваться код второго символа ключа. . . Программа повторяется циклически до окончания Исходного файла.

 При  дешифровании: открытый текст будет равен разности шифрованного символа и символа ключа.

 Примечание: При дешифровке должен использоваться тот же ключ, что использовался  при шифровании, с учётом регистра (т.к. от регистра тоже зависит код символа).  

 

5.Блок схема алгоритма

Шифрование будет  происходить по следующей схеме(рис.3): 
 

 

Рис.3 Блок схема шифрования. 
 
 
 
 
 

Процесс дешифровки будет происходить практически одинаково, с разницей в том что будет не сложение а разность символов.(рис.4): 

 
 

      Рис.4 Блок схема дешифрования. 

 

6.Описание Интерфейса 

  Для создания полноценной и дееспособной программы потребуются две формы, в одной будут происходить все действия, а в другой будет содержаться информация как эти действия выполнять. Назовём главную форму Метод Гронсфельда(рис.5):

 

Рис.5 Главная форма.

    1- Название формы.

    2- Объект «LabeledEdit», это поле будет используется для отображается пути Исходного файла, , а в Caption написано пояснение к назначению данного компонента.

    3- Объект «LabeledEdit», это поле будет используется для отображается пути Результирующего файла, , а в Caption написано пояснение к назначению данного компонента.

    4- Объект «TButton», при нажатии на эту кнопку будет осуществляться  открытие исходного файла, посредством запуска компонента OpenDialog.

    5- Объект «TButton», при нажатии на эту кнопку будет осуществляться  открытие результирующего файла,посредством запуска компонента SaveDialog.

    6- Объект «LabeledEdit»,  это поле будет используется для ввода ключа по которому будет идти процесс шифрования и дешифровки, а в Caption написано пояснение к назначению данного компонента.

    7- Объект «TButton», при нажатии на эту кнопку будет происходить запуск процедуры шифрования открытого, нешифрованного файла.

    Для этой кнопки выставлен выделяющийся стиль Italic Bold, что подчёркивает её важность.

    8- Объект «TButton», при нажатии на эту кнопку будет происходить запуск дешифровки зашифрованного файла.

Информация о работе Криптографическое преобразование конфеенциальной информации представленной в виде файлов по методу Гронсфельда