Автор работы: Пользователь скрыл имя, 20 Ноября 2011 в 15:04, курсовая работа
Историю криптографии можно считать равной по возрасту истории существования письменности, потому что именно с появлением письменности возникла потребность придумывать различные способы для хранения информации в виде, доступном только для определённого круга лиц. Люди, от которых информация утаивалась, искали всяческие способы расшифровать закодированные сообщения.
1.Введение ..……………………....…………………………………………..2
2.История метода..………..…….…………………….....................................3 3.Актуальность и Проблематика программы.. ………………….……..…..4
4.Математическая модель.………………….………………………………..5
5.Блок схема алгоритма работы программы.……………………………….6
6.Описание Интерфейса……………………………………………………..10
7.Описание работы программы……………………………………………..13
8.Вывод……………………………………………………………………….18
9.Список литературы…………………….……………
Министерство Образования и Науки Республики Казахстан
Международная Бизнес Академия
Бизнес-колледж
Кафедра ИТ и ОТД
Курсовая Работа
По дисциплине: «Программирование»
Тема: «Криптографическое
преобразование конфеенциальной информации
представленной в виде файлов по методу
Гронсфельда »
Оценка: _______
Караганда
2010
Содержание.
1.Введение ..……………………....…………………………………………
2.История метода..………..…….……………………......
4.Математическая модель.………………….………………………………..5
5.Блок схема алгоритма работы программы.……………………………….6
6.Описание Интерфейса……………………………………………………
7.Описание работы программы……………………………………………..13
8.Вывод……………………………………………………………
9.Список литературы…………………….……………………………
10.Приложение……………………………………………
1.Введение
Историю криптографии можно
Возникла потребность в
С развитием ЭВМ
2.История Метода
Шифр Гронсфельда.
Этот шифр сложной замены, называемый шифром Гронсфельда, представляет собой модификацию шифра Цезаря числовым ключом. Для этого под буквами исходного сообщения записывают цифры числового ключа. Если ключ короче сообщения, то его запись циклически повторяют. Шифротекст получают примерно, как в шифре Цезаря, но отсчитывают по алфавиту не третью букву (как это делается в шифре Цезаря), а выбирают ту букву, которая смещена по алфавиту на соответствующую цифру ключа. Например зашифруем слово «Гронсфельд», ключом будет – 2531, и слово при шифровке будет выглядеть следующим образом(рис.1):
Сообщение | Г | Р | О | Н | С | Ф | Е | Л | Ь | Д | |
Ключ | 2 | 5 | 3 | 1 | 2 | 5 | 3 | 1 | 2 | 5 | |
Шифртекст | Е | Х | С | О | У | Щ | З | П | Ю | И |
Рис.1 Пример шифрования.
Чтобы зашифровать первую букву сообщения Г, используя первую цифру ключа 2 , нужно отсчитать вторую по порядку букву от Г в алфавите получается первая буква Е(рис.2).
Г | Д | Е |
0 | 1 | 2 |
Рис.2 Шифрование одного символа.
Следует отметить, что шифр Гронсфельда вскрывается относительно легко, если учесть, что в числовом ключе каждая цифра имеет только десять значений, а значит, имеется лишь десять вариантов прочтения каждой буквы шифртекста. С другой стороны, шифр Гронсфельда допускает дальнейшие модификации, улучшающие его стойкость, в частности двойное шифрование разными числовыми ключами.
3. Актуальность и Проблематика программы
Шифрование методом Гронсфельда решает такую проблему как, преобразование конфиденциальной информации в не пригодную для чтения другим лицам. Чтобы защитить важную нам информацию, можно создать специальное программное обеспечение, которое будет работать на основе метода Гронсфельда. С помощью такой программы будет легче, быстрее и надежнее защитить нужную информацию, чем преобразовывать такую шифровку вручную каждый раз.
Метод Гронсфельда использует в шифровке довольно простые, но разнообразные ключи, и не придётся хранить файлы-таблицы или т.п., что делает программу более удобной, для простого пользователя.
Актуальность программы заключается в том, что она:
4.Математическая модель
Алгоритм
программы будет выглядеть
При шифровании:
Для шифрования одного символа используется
формула.
Yi=Xi+Kj;
формула
1
X – массив с кодами
символов открытого текста;
K – массив с кодами символов ключа;
Y – массив с кодами символов закрытого текста;
i – счетчик для массивов X,Y;
j – счетчик для
массива K.
При
шифровании из данного файла будут
читаться байты и складываться с
кодом символа, приведённого в ключе.
Для второго байта будет
При дешифровании: открытый текст будет равен разности шифрованного символа и символа ключа.
Примечание:
При дешифровке должен использоваться
тот же ключ, что использовался при
шифровании, с учётом регистра (т.к. от
регистра тоже зависит код символа).
5.Блок схема алгоритма
Шифрование будет
происходить по следующей схеме(рис.3):
Рис.3 Блок
схема шифрования.
Процесс дешифровки
будет происходить практически одинаково,
с разницей в том что будет не сложение
а разность символов.(рис.4):
Рис.4
Блок схема дешифрования.
6.Описание
Интерфейса
Для создания полноценной и дееспособной программы потребуются две формы, в одной будут происходить все действия, а в другой будет содержаться информация как эти действия выполнять. Назовём главную форму Метод Гронсфельда(рис.5):
Рис.5 Главная форма.
1- Название формы.
2- Объект «LabeledEdit», это поле будет используется для отображается пути Исходного файла, , а в Caption написано пояснение к назначению данного компонента.
3- Объект «LabeledEdit», это поле будет используется для отображается пути Результирующего файла, , а в Caption написано пояснение к назначению данного компонента.
4- Объект «TButton», при нажатии на эту кнопку будет осуществляться открытие исходного файла, посредством запуска компонента OpenDialog.
5- Объект «TButton», при нажатии на эту кнопку будет осуществляться открытие результирующего файла,посредством запуска компонента SaveDialog.
6- Объект «LabeledEdit», это поле будет используется для ввода ключа по которому будет идти процесс шифрования и дешифровки, а в Caption написано пояснение к назначению данного компонента.
7- Объект «TButton», при нажатии на эту кнопку будет происходить запуск процедуры шифрования открытого, нешифрованного файла.
Для этой кнопки выставлен выделяющийся стиль Italic Bold, что подчёркивает её важность.
8- Объект «TButton», при нажатии на эту кнопку будет происходить запуск дешифровки зашифрованного файла.