Федеральное агентство по образованию
Пензенский государственный университет
Кафедра «Информационной безопасности систем и технологий»
ПОЯСНИТЕЛЬНАЯ ЗАПИСКА
к курсовому проекту на тему
“ Программная реализация криптографического алгоритма шифрования с использованием открытого текста в качестве ключа ”
ПГУ 3.090105.001 ПЗ
Дисциплина: КМЗИ
Группа:
Разработал студент:
Работа принята с оценкой:
Руководитель проекта:
Пенза 2006г.
Реферат
Пояснительная записка содержит 24 страниц, 4 источника, 4 приложения.
ТАБЛИЦА ВИЖЕНЕРА, АЛФАВИТ, ОТКРЫТЫЙ ТЕКСТ, ШИФРОТЕКСТ, ШИФРОВАНИЕ, РАСШИФРОВАНИЕ.
Объектом исследования является шифр по таблице Виженера.
Целью работы является реализация криптографического алгоритма шифрования с использованием открытого текста в качестве ключа по таблице Виженера.
В процессе работы был рассмотрен шифр замены и разработана программа, реализующая данный шифр.
В результате работы был реализован криптографический алгоритм ручного шифра по таблице Виженера, осуществляющий шифрование.
Содержание
Реферат
Задание
Введение
1 Разработка алгоритма программы ручного шифра по таблице Виженера
1.1 Функция шифрования
1.2 Функция расшифрования
2 Разработка программы, выполняющей шифрование и расшифрование по таблице Виженера
3 Экспериментальная проверка работы программы
Заключение
Список использованных источников
Приложение А. Обязательное. Алгоритм программы шифрования и расшифрования
Приложение Б. Обязательное. Алгоритм функции шифрования
Приложение В. Обязательное. Алгоритм функции расшифрования
Приложение Г. Обязательное. Листинг программы шифрования и расшифрования
Введение
В настоящее время широкое распространение получили персональные компьютеры. Они, без преувеличения, вошли во все сферы человеческой деятельности. Это максимально облегчило человеческий труд. Сейчас трудно представить, чтобы делал человек без компьютера. Предприятия, фирмы, офисы, банки - это ещё далеко не все области применения персонального компьютера.
Без использования криптографии сегодня немыслимо решение задач по обеспечению безопасности информации, связанных с конфиденциальностью и целостностью. Если до 1990г. криптография обеспечивала закрытие государственных линий связи, то в наши дни использование криптографических методов получило широкое распространение благодаря развитию компьютерных сетей и электронного обмена данными в различных областях[2].
Владение языками программирования позволяет значительно расширить круг выполняемых задач специалистом по защите информации и более полно использовать возможности компьютера.
Данная курсовая работа написана на языке С.
Разработанная программа обладает интерактивным интерфейсом. Методы и средства взаимодействия с аппаратными и программными средствами называют пользовательским интерфейсом [4].
С - это универсальный язык программирования с компактным способом записи выражений, современными механизмами управления структурами данных и богатым набором операторов[1].
Целью курсовой работы является реализация криптографического алгоритма шифрования с использованием открытого текста в качестве ключа по таблице Виженера.
Многие недостатки и неудобства схем шифрованной связи с традиционным применением ключей удаётся преодолеть, используя идею так называемого «открытого» ключа. Принципиальная основа этой идеи состоит в использовании свойства некоторых математических операций, имеющих разную сложность выполнения в «прямом» и «обратном» направлениях. На основе этого свойства можно разработать такую систему шифрования, для которой процесс зашифрования выполняется с помощью «открытого» («общедоступного») ключа, а процесс расшифрования выполняется с помощью секретного ключа, который имеется только у адресата. Определение секретного ключа на основе знания «открытого» ключа - то есть решить для ключа «обратную» задачу представляет весьма сложную проблему, что и определяет стойкость шифросистемы.
Разумеется, «сложность» выполнения математической операции зависит от применяемого алгоритма и, в конечном счёте, сводится к оценке числа так называемых «элементарных» операций, составляющих алгоритм вычисления. Если иметь в виду, что алгоритм математической операции реализуется на ЭВМ, то при данных параметрах ЭВМ (скорость вычисления, объём долговременной и оперативной памяти) «сложность» математической операции может быть оценена временем её выполнения на ЭВМ. Существует тривиальные алгоритмы, основанные на последовательном переборе всех возможных вариантов решения и выделении среди них истинного варианта. Однако такой «силовой» метод требует больших временных затрат и на практике невыполним, если параметры задачи ( в примерах - это величена чисел, разлагаемого на простые множители; свойство многочлена и величина степени, в которую он возводится) достаточно велики.
Поиск и разработка эффективных алгоритмов для выполнения некоторых математических операций или доказательство невозможности их построения представляют сложную математическую проблему, над решением которой упорно работают математики всего мира. В последние годы получены некоторые успехи в этой области, что, конечно, заставило переоценить стойкость некоторых шифросистем, построенных на основе применения «открытого» ключа. Однако существуют проблемы, где продвижения в поисках эффективных алгоритмов оказались недостаточными для их практической реализации или требуют чрезвычайно больших материальных и временных затрат. ТО, что над этими проблемами работают самые квалифицированные математики всего мира, пытаясь улучшить алгоритмы решения «обратных» задач, даёт основание полагать, что на определённый период времени такого рода «сложные» математические операции могут обеспечивать криптографическую стойкость шифросистем, построенных с их использованием. Именно к таким проблемам относится « дискретное логарифмирование»[3].
1. Разработка алгоритма программы ручного шифра по таблице Виженера
Алгоритм программы шифрования и расшифрования приведен в приложении А.
Программа должна реализовывать алгоритм шифрования и расшифрования по квадрату Виженера.
1.1 Функция шифрования
Алгоритм функции шифрования приведен в приложении Б.
Виженер высказывает идею использования в качестве ключа самого открытого текста. При шифровании применяется таблица Тритемия, слегка модифицированную Виженером (см. таблицу 1). Заранее оговаривается одна ключевая буква алфавита, обозначим ее через t0. Она используется как ключ при шифровании первой буквы текста t1. Последовательность букв открытого текста t1 t2 … подписывается под ключевой последовательностью t0 t1 t2 …:
Пара букв, стоящих друг под другом в ключевой последовательности и в открытом тексте, указывает, соответственно, номера строк ti-1 и столбцов ti таблицы Тритемия, на пересечении которых находится буква si шифрованного текста.
1.2 Функция расшифрования
Алгоритм функции расшифрования приведён в приложении В.
При расшифровании открытый текст, являющийся частью ключевой последовательности, нам изначально неизвестен. Но если расшифровывающий знает букву ключа t0, он может расшифровать первую букву шифрованного текста s1: для этого находим в строке таблицы Виженера (см. таблицу 1) с номером t0 букву s1, t1 есть номер столбца, в котором она находится (буква того же столбца в первой строке). Вписываем эту букву над s2 и расшифровываем вторую букву. И т.д.
Таблица 1. Таблица Виженера
a |
b |
c |
d |
e |
f |
g |
h |
i |
j |
k |
l |
m |
n |
o |
p |
q |
r |
s |
t |
u |
v |
w |
x |
y |
z |
||
a |
a |
b |
c |
d |
e |
f |
g |
h |
i |
j |
k |
l |
m |
n |
o |
p |
q |
r |
s |
t |
u |
v |
w |
x |
y |
z |
|
b |
b |
c |
d |
e |
f |
g |
h |
i |
j |
k |
l |
m |
n |
o |
p |
q |
r |
s |
t |
u |
v |
w |
x |
y |
z |
a |
|
c |
c |
d |
e |
f |
g |
h |
i |
j |
k |
l |
m |
n |
o |
p |
q |
r |
s |
t |
u |
v |
w |
x |
y |
z |
a |
b |
|
d |
d |
e |
f |
g |
h |
i |
j |
k |
l |
m |
n |
o |
p |
q |
r |
s |
t |
u |
v |
w |
x |
y |
z |
a |
b |
c |
|
e |
e |
f |
g |
h |
i |
j |
k |
l |
m |
n |
o |
p |
q |
r |
s |
t |
u |
v |
w |
x |
y |
z |
a |
b |
c |
d |
|
f |
f |
g |
h |
i |
j |
k |
l |
m |
n |
o |
p |
q |
r |
s |
t |
u |
v |
w |
x |
y |
z |
a |
b |
c |
d |
e |
|
g |
g |
h |
i |
j |
k |
l |
m |
n |
o |
p |
q |
r |
s |
t |
u |
v |
w |
x |
y |
z |
a |
b |
c |
d |
e |
f |
|
h |
h |
i |
j |
k |
l |
m |
n |
o |
p |
q |
r |
s |
t |
u |
v |
w |
x |
y |
z |
a |
b |
c |
d |
e |
f |
g |
|
i |
i |
j |
k |
l |
m |
n |
o |
p |
q |
r |
s |
t |
u |
v |
w |
x |
y |
z |
a |
b |
c |
d |
e |
f |
g |
h |
|
j |
j |
k |
l |
m |
n |
o |
p |
q |
r |
s |
t |
u |
v |
w |
x |
y |
z |
a |
b |
c |
d |
e |
f |
g |
h |
i |
|
k |
k |
l |
m |
n |
o |
p |
q |
r |
s |
t |
u |
v |
w |
x |
y |
z |
a |
b |
c |
d |
e |
f |
g |
h |
i |
j |
|
l |
l |
m |
n |
o |
p |
q |
r |
s |
t |
u |
v |
w |
x |
y |
z |
a |
b |
c |
d |
e |
f |
g |
h |
i |
j |
k |
|
m |
m |
n |
o |
p |
q |
r |
s |
t |
u |
v |
w |
x |
y |
z |
a |
b |
c |
d |
e |
f |
g |
h |
i |
j |
k |
l |
|
n |
n |
o |
p |
q |
r |
s |
t |
u |
v |
w |
x |
y |
z |
a |
b |
c |
d |
e |
f |
g |
h |
i |
j |
k |
l |
m |
|
o |
o |
p |
q |
r |
s |
t |
u |
v |
w |
x |
y |
z |
a |
b |
c |
d |
e |
f |
g |
h |
i |
j |
k |
l |
m |
n |
|
p |
p |
q |
r |
s |
t |
u |
v |
w |
x |
y |
z |
a |
b |
c |
d |
e |
f |
g |
h |
i |
j |
k |
l |
m |
n |
o |
|
q |
q |
r |
s |
t |
u |
v |
w |
x |
y |
z |
a |
b |
c |
d |
e |
f |
g |
h |
i |
j |
k |
l |
m |
n |
o |
p |
|
r |
r |
s |
t |
u |
v |
w |
x |
y |
z |
a |
b |
c |
d |
e |
f |
g |
h |
i |
j |
k |
l |
m |
n |
o |
p |
q |
|
s |
s |
t |
u |
v |
w |
x |
y |
z |
a |
b |
c |
d |
e |
f |
g |
h |
i |
j |
k |
l |
m |
n |
o |
p |
q |
r |
|
t |
t |
u |
v |
w |
x |
y |
z |
a |
b |
c |
d |
e |
f |
g |
h |
i |
j |
k |
l |
m |
n |
o |
p |
q |
r |
s |
|
u |
u |
v |
w |
x |
y |
z |
a |
b |
c |
d |
e |
f |
g |
h |
i |
j |
k |
l |
m |
n |
o |
p |
q |
r |
s |
t |
|
v |
v |
w |
x |
y |
z |
a |
b |
c |
d |
e |
f |
g |
h |
i |
j |
k |
l |
m |
n |
o |
p |
q |
r |
s |
t |
u |
|
w |
w |
x |
y |
z |
a |
b |
c |
d |
e |
f |
g |
h |
i |
j |
k |
l |
m |
n |
o |
p |
q |
r |
s |
t |
u |
v |
|
x |
x |
y |
z |
a |
b |
c |
d |
e |
f |
g |
h |
i |
j |
k |
l |
m |
n |
o |
p |
q |
r |
s |
t |
u |
v |
w |
|
y |
y |
z |
a |
b |
c |
d |
e |
f |
g |
h |
i |
j |
k |
l |
m |
n |
o |
p |
q |
r |
s |
t |
u |
v |
w |
x |
|
z |
z |
a |
b |
c |
d |
e |
f |
g |
h |
i |
j |
k |
l |
m |
n |
o |
p |
q |
r |
s |
t |
u |
v |
w |
x |
y |
2. Разработка программы, выполняющей шифрование и расшифрование по таблице Виженера
Текст программы шифрования и расшифрования приведен в приложении Г.
Данная программа написана с использованием языка программирования С.
В главной функции объявляется таблица Виженера при помощи двумерного массива alfavit[27][27].
В этой функции осуществляется вызов функции шифрования.
Для вывода сообщений на экран используются функции printf() и puts(). А для ввода данных используются функции scanf() и cin().
Для организации циклов в этих функциях используются операторы с предусловием while и с параметрическим циклом for.
3. Экспериментальная проверка работы программы
Для проверки работы программы, выполняющей шифрование по таблице Виженера возьмем, например слово «welcome», а ключевым символом будет являться, например символ «a».
После шифрования был получен следующий шифротекст:«wapnqaq»
Для проверки работы программы расшифрования по таблице Виженера возьмём этот же шифротекст «wapnqaq» при этом ключевым символом должен являться символ «a». При расшифровки получим первоначальный текст «welcome».
Заключение
В результате выполнения курсового проекта была разработана программа, реализующая криптографический алгоритм шифрования и расшифрования с использованием открытого текста в качестве ключа по таблице Виженера. Разработанная программа написана на языке Си.
Также была выполнена экспериментальная проверка работы данной программы, подтверждающая правильность шифрования.
В завершении работы была оформлена пояснительная записка, содержащая описание разработки программы, осуществляющей по таблице Виженера.
Таким образом, задание на курсовую работу выполнено в полном объеме.
Список использованных источников
1. Керниган Б., Ритчи Д. Язык программирования Си.Пер. с англ., 3-е изд., испр - СПб.: «Невский Диалект», 2001. - 352с.:ил.
2. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. - М.: Гелиос АРВ, 2001. - 480 с.
3. Основы криптологии. Шифры замены. Методические указания к практическим занятиям по дисциплине «Основы криптологии». / Составители М.М. Грунтович, С.М. Геращенко - Пенза: Пензен. госуд. ун_т, 2005.
4. Информатика: Базовый курс С.В. Симонович и др. - СПб,: Питер,2001. - 640 с.
ПРИЛОЖЕНИЕ А
Алгоритм программы шифрования и расшифрования
ПРИЛОЖЕНИЕ Б
Алгоритм функции шифрования
ПРИЛОЖЕНИЕ В
Алгоритм функции расшифрования
ПРИЛОЖЕНИЕ Г
Листинг программы шифрования и расшифрования
#include <stdio.h>
#include <string.h>
#include <iostream.h>
#include <stdlib.h>
void main()
{int b;
int f;
int z2;
int z1;
int y;
int y1;
char x1[20]={0};
char x2;
char x3[20]={0};
char x5[20]={0};
char filename[40];
FILE*text;
int r=0;
char c;
int i;
int i1;
int j;
int j1;
char t1[20]={0};
char t2;
char t5[20];
static char alfavit[27][27]={
{ ,a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z},
{a,a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z},
{b,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z,a},
{c,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z,a,b},
{d,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z,a,b,c},
{e,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z,a,b,c,d},
{f,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z,a,b,c,d,e},
{g,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z,a,b,c,d,e,f},
{h,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z,a,b,c,d,e,f,g},
{i,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z,a,b,c,d,e,f,g,h},
{j,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z,a,b,c,d,e,f,g,h,i},
{k,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z,a,b,c,d,e,f,g,h,i,j},
{l,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z,a,b,c,d,e,f,g,h,i,j,k},
{m,m,n,o,p,q,r,s,t,u,v,w,x,y,z,a,b,c,d,e,f,g,h,i,j,k,l},
{n,n,o,p,q,r,s,t,u,v,w,x,y,z,a,b,c,d,e,f,g,h,i,j,k,l,m},
{o,o,p,q,r,s,t,u,v,w,x,y,z,a,b,c,d,e,f,g,h,i,j,k,l,m,n},
{p,p,q,r,s,t,u,v,w,x,y,z,a,b,c,d,e,f,g,h,i,j,k,l,m,n,o},
{q,q,r,s,t,u,v,w,x,y,z,a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p},
{r,r,s,t,u,v,w,x,y,z,a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q},
{s,s,t,u,v,w,x,y,z,a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r},
{t,t,u,v,w,x,y,z,a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s},
{u,u,v,w,x,y,z,a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t},
{v,v,w,x,y,z,a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u},
{w,w,x,y,z,a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v},
{x,x,y,z,a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w},
{y,y,z,a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x},
{z,z,a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y},};
while (1)
{printf("nVvedite 1 dlya shifrovaniya nVvedite 2 dlya rasshifrovaniyanVvedite 3 dlya vihodan");
scanf("%d",&b);
switch (b)
{case 1: printf("%d - shifrovaniyen",b);
printf("nVibor regima:n1 from klavan2 from filen");
scanf("%d",&f);
switch(f)
{case 1: printf("Vvedite slovon");
cin>>x1;
printf("nVvedite kluchevoy simvoln");
cin>>x2;
for ( z2=strlen(x1)-1;z2>0;z2--)
{x3[z2]=x1[z2-1];}
x3[0]=x2;
x3[strlen(x1)]=
! | Как писать курсовую работу Практические советы по написанию семестровых и курсовых работ. |
! | Схема написания курсовой Из каких частей состоит курсовик. С чего начать и как правильно закончить работу. |
! | Формулировка проблемы Описываем цель курсовой, что анализируем, разрабатываем, какого результата хотим добиться. |
! | План курсовой работы Нумерованным списком описывается порядок и структура будующей работы. |
! | Введение курсовой работы Что пишется в введении, какой объем вводной части? |
! | Задачи курсовой работы Правильно начинать любую работу с постановки задач, описания того что необходимо сделать. |
! | Источники информации Какими источниками следует пользоваться. Почему не стоит доверять бесплатно скачанным работа. |
! | Заключение курсовой работы Подведение итогов проведенных мероприятий, достигнута ли цель, решена ли проблема. |
! | Оригинальность текстов Каким образом можно повысить оригинальность текстов чтобы пройти проверку антиплагиатом. |
! | Оформление курсовика Требования и методические рекомендации по оформлению работы по ГОСТ. |
→ | Разновидности курсовых Какие курсовые бывают в чем их особенности и принципиальные отличия. |
→ | Отличие курсового проекта от работы Чем принципиально отличается по структуре и подходу разработка курсового проекта. |
→ | Типичные недостатки На что чаще всего обращают внимание преподаватели и какие ошибки допускают студенты. |
→ | Защита курсовой работы Как подготовиться к защите курсовой работы и как ее провести. |
→ | Доклад на защиту Как подготовить доклад чтобы он был не скучным, интересным и информативным для преподавателя. |
→ | Оценка курсовой работы Каким образом преподаватели оценивают качества подготовленного курсовика. |
Курсовая работа | Деятельность Движения Харе Кришна в свете трансформационных процессов современности |
Курсовая работа | Маркетинговая деятельность предприятия (на примере ООО СФ "Контакт Плюс") |
Курсовая работа | Политический маркетинг |
Курсовая работа | Создание и внедрение мембранного аппарата |
Курсовая работа | Социальные услуги |
Курсовая работа | Педагогические условия нравственного воспитания младших школьников |
Курсовая работа | Деятельность социального педагога по решению проблемы злоупотребления алкоголем среди школьников |
Курсовая работа | Карибский кризис |
Курсовая работа | Сахарный диабет |
Курсовая работа | Разработка оптимизированных систем аспирации процессов переработки и дробления руд в цехе среднего и мелкого дробления Стойленского ГОКа |