Реферат по предмету "Право, юриспруденция"


Шифры простой замены

ЛАБОРАТОРНАЯ РАБОТА №1
ШИФРЫ ПРОСТОЙ ЗАМЕНЫ
1. ШИФР ЦЕЗАРЯ
В 1 в. н.э. Ю. Цезарь во время войны с галлами, переписываясь со своими друзьями в Риме, заменял в сообщении первую букву латинского алфавита (А) на четвертую (D), вторую (В) – на пятую (Е), наконец, последнюю – на третью:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Пример 1.1. Донесение Ю. Цезаря Сенату об одержанной им победе

над Понтийским царем выглядело так:

YHQL YLGL YLFL («Veni, vidi, vici» – лат. «Пришел, увидел, победил»).

Император Август (1 в. н. э.) в своей переписке заменял первую букву на вторую, вторую – на третью и т. д., наконец, последнюю – на первую:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

B C D E F G H I J K L M N O P Q R S T U V W X Y Z A

Пример 1.2. Любимое изречение императора Августа выглядело так:

GFTUJOB MFOUF («Festina lente» – лат. «Торопись медленно»).

Таким образом, множество отображений шифра Цезаря – это циклическая подгруппа />симметрической группы />, состоящая из подстановок сдвига:

/>,

где />. (Определение математическое, для многих не понятное.)

Система Цезаря – это моноалфавитная подстановка (т.к. каждой букве открытого текста ставится в соответствие одна буква шифртекста), преобразующая открытый текст />в криптограмму />. При использовании для шифрования подстановки />символ />открытого текста заменяется символом />шифрованного текста.

Цезарь использовал подстановку />. Величина сдвига />может выступать в качестве ключа. Шифр Цезаря является очень неустойчивым к вскрытию: для расшифровки достаточно осуществить перебор всех ключей, число которых меньше />(для латинского алфавита их будет 26).

Для улучшения криптографической стойкости шифра Цезаря можно в качестве преобразующего алфавита задать его рандомизированную версию. В этом случае будет 26! способов упорядочивания алфавита. Но в качестве ключа будет не величина сдвига (одна цифра), а рандомизированный вариант алфавита.
2. МОДИФИЦИРОВАННЫЙ ШИФР ЦЕЗАРЯ
Аббат Тритемеус – автор первой печатной книги о тайнописи (1518 г.) – предложил несколько шифров и среди них шифр, который можно считать усовершенствованием шифра Цезаря. Все буквы алфавита нумеруются по порядку (от 1 до 31 в русском варианте).

Затем выбирают какое-нибудь слово, называемое «ключом», и подписывают под сообщением с повторением.

Чтобы получить шифрованный текст, складывают номер очередной буквы с номером соответствующей буквы ключа. Если полученная сумма больше 31, то из нее вычитают 31. В результате получают последовательность чисел от 1 до 31. Вновь заменяя числа этой последовательности соответствующими буквами, получают шифрованный текст. Разбивая этот текст на группы одной длины, получают шифрованное сообщение.

Пример 1.3. Выбираем ключевое слово «Пособие». Составляем сообщение «сессия начинается в конце семестра»
с е с с и я н а ч и н а е т с я в к о н ц е с е м е с т р а

п о с о б и е п о с о б и е п о с о б и е п о с о б и е п о
Шифруем, разбиваем текст на группы длины 6, и получаем шифрованное сообщение:
в ф д а и и у р з ь э в о ш в о ф щ р ц э х б ч ы з ь ш б п
Чтобы получить шифрованный текст, складывают номер очередной буквы с номером соответствующей буквы ключа. Если полученная сумма больше 33, то из нее вычитают 33. В результате получают последовательность чисел от 1 до 33. Вновь заменяя числа этой последовательности соответствующими буквами, получают шифрованный текст. Разбивая этот текст на группы одной длины, получают шифрованное сообщение.

Если под ключом шифра понимать однобуквенное слово “В” (в русском варианте), то мы получим шифр Цезаря.

Пример 1.4. Для сообщения из примера 1.3, получим:
ф и ф ф л в р г ь л р г и х ф в в н т р щ и ф и п и ф х у г
3. ШИФР АТБАШ
Шифр Атбаш. Коды появились в глубокой древности в виде криптограмм. Порой священные иудейские тексты шифровались методом замены. Вместо первой буквы алфавита писалась последняя буква, вместо второй — предпоследняя и т.д. Этот древний шифр назывался Атбаш.

Если попытаться изобразить механизм шифра Атбаш наглядно, то это может выглядеть следующим образом:

А

Б

В

Г

Д



Э

Ю

Я

_
/>
Рис. 1

Так, например, для текста, состоящего только из букв кириллического алфавита и пробела, замена будет осуществляться по правилу: А-пробел, Б-Я, В-Ю и т.д. Абсолютно аналогично справедлива обратная замена. При программной реализации методов шифрования текста на языке ObjectPascalцелесообразно использовать таблицу ASCIIи функции работы с ней (ordи chr). В данном случае ключ шифрования не задан явным образом, но подразумевается, что он равен 1.

Можно вполне модифицировать данный простейший шифр и добавить некоторые дополнительные параметры (изменить первичный ключ или способ его генерации).

Данный алгоритм шифрования текста легко запрограммировать, например, следующим образом.

Function Atbash(openchar:char):char;

Begin

Atbash := 255 – ord(openchar);

End;

Как видно из фрагмента программы функция Atbashпереводит символ открытого текста в шифр путем зеркального отражения по таблице ASCII, состоящей из 256 символов (0..255).
ЗАДАНИЕ

Реализовать все описанные варианты шифра Цезаря (циклический сдвиг алфавита, рандомизированный алфавит замены, шифрование с ключевым словом).

Реализовать шифр Атбаш.

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ
Ниже приводится пример реализации шифра Цезаря в среде Delphi.

Общая схема шифра для латинского алфавита изображена на рис. 2.
/>
А

B

C

D

E

F

G

H

I



Рис. 2

То есть, отображение происходит по правилу: A-D, B-E, C-F, D-Gи т.д.

Например, слово BAGбудет зашифровано в EDJ. Очевидно, что для обратного преобразования необходимо «сдвинуть» символы в обратную сторону на количество, равное исходному ключу.

Шифрование можно выразить общей формулой:

/>, где

С – шифрованный символ,

О – открытый текст,

key – ключ (сдвига).

Обратное же преобразование будет выполняться по формуле:

/>, где

С – шифрованный символ,

О – открытый текст,

key – ключ (сдвига).
Теперь приступим непосредственно к программированию данных шифров.



Запустите инструментальную объектно-ориентированную среду программирования Delphi. (Пуск/Программы/Borland Delphi/Delphi)

Создайте новый проект и сохраните его в новой папке AtbashCezar.

Поместите на форму следующие компоненты со страниц:

Standard:

Label 3 шт;

Memo 2 шт;

ComboBox 1 шт;

RadioGroup 1 шт;

CheckBox 1 шт;

ActionList 1 шт.

Additional:

BitBtn 7 шт.

Dialogs:

OpenDialog 1 шт;

SaveDialog 1 шт.

Задайте следующие свойства данным компонентам:

Компонент

Свойство

Значение

Form1

Caption

Шифрование текста

Label1

Caption

Выберите шифр

Label2

Caption

Исходный текст

Label3

Caption

Результат

ComboBox1

Items

Атбаш

Шифр Цезаря

ComboBox1

ItemIndex

0

RadioGroup1

ItemIndex

0

RadioGroup1

Items

Шифровать

Расшифровать

RadioGroup1

Caption

Действие

CheckBox1

Name

Clr

CheckBox1

Caption

Всегда очищать результат

BitBtn1

Caption

Выполнить

BitBtn2

Caption

Очистить

BitBtn3

Caption

Очистить

BitBtn4

Caption

Поменять

BitBtn5

Caption

Выход

BitBtn6

Caption

Открыть исх. текст из файла

BitBtn7

Caption

Сохранить результат в файл

SaveDialog1

Filter

Текстовые файлы|*.txt

OpenDialog1

Filter

Текстовые файлы|*.txt

ActionList1

Name

Crypto

Свойства Glyph(иконка, файл *.ico) компонента BitBtn заполните самостоятельно. СтандартныеиконкидлякнопокDelphi расположенывC:\Program files\Common files\Borland Shared\Images\Buttons. Также вы можете изменить свойство Font компонентов Label1 и Label2.

Расположите компоненты на форме по образцу:

/>/>/>/>/>

Создайте следующие подпрограммы шифрования строк (после implementation):

{ШифрАтбаш. Симметричный}

functioncatbash(s:string):string;

var i:integer; c,d:char;rez:string;

begin

rez:='';

for i:=1 to length(s) do

begin

c:=s[i];

d:=chr(255-ord(c));

rez:=rez+d;

end;

catbash:=rez;

end;

{ШифрЦезаря. Шифрование}

functioncEcezar(s:string; key:byte):string;

var i:integer; c,d:char;rez:string;

begin

rez:='';

for i:=1 to length(s) do

begin

c:=s[i];

d:=chr((ord(c)+ key)mod 255);

rez:=rez+d;

end;

cEcezar:=rez;

end;

{ШифрЦезаря. Расшифрование}

functioncDcezar(s:string;key:byte):string;

var i:integer; c,d:char;rez:string;

begin

rez:='';

for i:=1 to length(s) do

begin

c:=s[i];

d:=chr((ord(c)- key)mod 255);

rez:=rez+d;

end;

cDcezar:=rez;

end;

Двойным щелчком вызовите редактор компонента Crypto (TActionList) и создайте следующие действия:

/>/>

Д/>ля переименования в соответствии с образцом измените свойство Name у каждого действия.

Для каждого из действий опишите подпрограммы:


procedureTForm1.AtbashExecute(Sender: TObject);

var i:integer;

begin

for i:=0 to memo1.Lines.Count do

memo2.Lines.Add(catbash(memo1.Lines[i]));

end;

procedureTForm1.ECezarExecute(Sender: TObject);

var i:integer;key:byte;

begin

key:=strtoint(inputbox('ШифрЦезаря','Введитезначениеключа— толькоцелоечисло','3'));

for i:=0 to memo1.Lines.Count do

memo2.Lines.Add(cEcezar(memo1.Lines[i],key));

end;

procedure TForm1.DCezarExecute(Sender: TObject);

var i:integer;key:byte;

begin

key:=strtoint(inputbox('ШифрЦезаря','Введитезначениеключа— толькоцелоечисло','3'));

for i:=0 to memo1.Lines.Count do

memo2.Lines.Add(cDcezar(memo1.Lines[i],key));

end;

procedure TForm1.clearExecute(Sender: TObject);

begin

memo2.Clear;

end;

procedure TForm1.changeExecute(Sender: TObject);

begin

memo1.Lines:=memo2.Lines;

memo2.Clear;

end;

Опишите подпрограммы для каждой из кнопок BitBtn:


procedure TForm1.BitBtn1Click(Sender: TObject);

begin

if clr.Checked then memo2.clear;

if combobox1.ItemIndex=0 then atbash.Execute

else if action.ItemIndex=0 then ECezar.Execute

else DCezar.Execute;

end;

procedureTForm1.BitBtn2Click(Sender: TObject);

begin

memo1.Clear;

end;

procedureTForm1.BitBtn3Click(Sender: TObject);

begin

memo2.Clear;

end;

procedureTForm1.BitBtn4Click(Sender: TObject);

begin

change.Execute;

end;

procedureTForm1.BitBtn5Click(Sender: TObject);

begin

close;

end;

procedureTForm1.BitBtn6Click(Sender: TObject);

begin

if Opendialog1.Execute then

memo1.Lines.LoadFromFile(opendialog1.FileName);

end;

procedureTForm1.BitBtn7Click(Sender: TObject);

begin

if Savedialog1.Execute then

memo2.Lines.SaveToFile(savedialog1.FileName);

end;

Запустите проект. />


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Основные направления государственного регулирования финансовых отношений в РФ
Реферат Разработка и сопровождение баз данных в MS SQL Server 2000
Реферат Разработка технологического процесса ТО-2 автобуса ЛиАЗ-677
Реферат Социальная коррекция и терапия
Реферат 2. Перші державні утворення. Київська Русь
Реферат Надежность буксового узла вагона тележки модели 18-100
Реферат Порядок и этапы госрегистрации предпринимательской организации
Реферат Помпеи
Реферат Articles Of Incorporation Essay Research Paper Marshall
Реферат Роль образов Лужина и Свидригайлова в романе Ф. М. Достоевского Преступление и наказание
Реферат Кто он Чингиз-хан
Реферат Особенности детского самоуправления как условие самореализации личности школьников
Реферат Политический портрет Александра II Николаевича
Реферат Fahreheit 451 Essay Research Paper Fahrenheit 451
Реферат Премьер-министры провинций и территорий Канады