Портал освітньо-інформаційних послуг «Студентська консультація»

  
Телефон +3 8(066) 185-39-18
Телефон +3 8(093) 202-63-01
 (093) 202-63-01
 studscon@gmail.com
 facebook.com/studcons

<script>

  (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){

  (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),

  m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)

  })(window,document,'script','//www.google-analytics.com/analytics.js','ga');

 

  ga('create', 'UA-53007750-1', 'auto');

  ga('send', 'pageview');

 

</script>

Алгоритм кодування тексту

Тип роботи: 
Реферат
К-сть сторінок: 
28
Мова: 
Українська
Оцінка: 

букв «А» і «В». Для того щоб розшифрувати інформацію знадобиться велика кількість часу, а програмно тестову інформацію можна зашифрувати і розшифрувати за декілька секунд. Оскільки в наш час широко розповсюджені крадіжки даних і персоналізація інформації, щоб бути повністю впевненими, що ваша інформація не піддасться небезпеці, користуйтеся програмами захисту, які пропонують шифрування даних. Програма «Шифр Бекона» створена з метою допомогти надійно захистити персональні дані . Перевагами програми над іншими є висока швидкість шифрування, відносна простота, зрозумілий інтерфейс, відсутність в ній розповсюджених помилок. Також надійність шифрування можна збільшити , шифруючи вихідних текст повторно , і в зворотному порядку аналогічно розкодовуючи , але в цьому є і недолік - при кожному повторному кодуванні довжина закодованих даних збільшуватиметься у 5 разів і вихідні дані будуть займати великий обсяг інформації. Наприклад, для зашифрування слова «mother» у відповідність букві «m» ставиться комбінація «bbaaba» , букві «o» - «abbab» , букві «t» - «babba» , букві «h» - «bbbab» , букві «e» - «abbbb» , букві «r» - «babab» , таким чином зашифроване слово буде таким «bbaabaabbababbabbbababbbbbabab».

Отже, розглянувши даний розділ, ми дійшли до висновку, що у випадку, коли інформація повинна бути відома тільки деякому колу людей, потрібно користуватися шифруванням інформації , і навіть якщо вона буде викрадена, нею не зможуть скористатися. Для зашифрування повідомлення вручну потрібно багато часу , а для розшифрування - набагато більше, тому практичніше використовувати відповідне програмне забезпечення.

 

3.2. Опис програмного продукту "Шифр Бекона"

 

Для експлуатації програми необхідний ПК з встановленою ОС від Windows 98 – до Windows 8th та наступними апаратними характеристиками: 

- процесор з частотою не менше 1 ГГц;

- ОЗП, обсягом не менше 128 Мбайт;

- вільна пам'ять на жорсткому диску не менше 5 Мбайт;

- стандартні приводи зовнішніх запам’ятовуючих пристроїв;

- сумісні монітор та відеоадаптер.

Середою розробки був вибраний інструментарій C++ Builder. Програма складається з 4 основних полів, де вводяться і виводяться вихідні дані. Для зручності зроблено діалог, в якому можна вибрати відповідний файл з вхідними даними або ж написати їх самостійно у відповіднім полі. Вихідні дані можна надрукувати за допомогою принтера або ж зберегти у текстовий файл.

Для того, щоб користуватися програмою користувач повинен мати вихідні дані для зашифрування або розшифрування. У папці з проектом необхідно запустити виконавчий файл Project1.exe. Програма має зрозумілий інтерфейс (Мал. 2.5), і скористатися нею може навіть користувач, який не має досвіду роботи з ПК. Після запуску файлу ввести дані в перше поле (для зашифрування) або в третє поле (для розшифрування).Для того, щоб реалізувати завдання, поставлене у пункті 3.1, ми можемо скористатися програмою «Шифр Бекона» : вводимо слово «mother» у перше поле і нажимаємо кнопку «зашифрувати» , і у другому полі з'явиться закодований текст, який можна скопіювати і вставити у третє поле, і розшифрувати (Рис. 3.3). 

 Рис. 3.3.Інтерфейс програми з зашифрованими і розшифрованими даними

Реалізуючи завдання, поставлене у пункті 3.1, у програмі «Шифр Бекона» було витрачено 20 секунд часу, в той час, коли вручну на це було витрачено 5 хвилин.

Отже, розглянувши даний пункт, можна дійти до висновку, що програма «Шифр Бекона» має простий інтерфейс, робить швидкісне шифрування і розшифрування інформації , з програмою може працювати користувач, який має базові знання з роботою ПК, програма потребує мінімальних ресурсів і сумісна з усіма поколіннями ОС Windows.

 

ВИСНОВКИ ТА ПРОПОЗИЦІЇ

 

Використання комп'ютерних мереж, зокрема глобальної мережі Інтернет, за яким передаються великі обсяги інформації державного, військового, комерційного і приватного характеру, не допускає можливість доступу до неї сторонніх осіб. Поява нових потужних комп'ютерів, мережевих технологій і нейронних обчислень зробила великий внесок в сучасну криптологію. Зашифрувати і розшифрувати особисту інформацію можна за декілька секунд, при цьому можна використати сотні програм. В результаті проведених досліджень можливості ефективного використання методів криптографічного захисту інформації від несанкціонованого доступу можна зробити висновок, що в сучасних інформаційних системах для шифрування повідомлень, які передаються, використовують симетричні алгоритми шифрування, а асиметричні алгоритми, зважаючи на їх велику обчислювальну здатність, не використовують через складність. Опрацювавши велику кількість літератури, я дійшов висновку, що показником надійної криптографічних систем захисту інформації є:

- Зашифроване повідомлення повинно піддаватися читанню тільки при наявності ключа. 

- Число операцій, необхідних для визначення використаного ключа шифрування за фрагментом шифрованого повідомлення і відповідного йому відкритого тексту, повинно бути не менше загального числа можливих ключів.

- Число операцій, необхідних для розшифровки інформації шляхом перебору різноманітних ключів, повинно мати строгу нижню оцінку і виходити за межі можливостей сучасних комп'ютерів (з урахуванням можливості використання мережевих обчислень).

- Знання алгоритму шифрування не повинно впливати на надійність захисту. 

- Незначна зміна ключа повинна приводити до істотної зміни виду зашифрованого повідомлення навіть при використанні одного і того ж ключа. 

- Структурні елементи алгоритму шифрування повинні бути незмінними.

- Додаткові біти, що вводяться в повідомлення в процесі шифрування, повинні бути повністю та надійно сховані в зашифрованому тексті.

- Довжина шифрованого тексту повинна бути рівною довжині вихідного тексту. 

- Не повинно бути простих і легко встановлюваних залежністю між ключами, послідовно використовуються в процесі шифрування.

- Будь-який ключ із безлічі можливих повинен забезпечувати надійний захист інформації.

- Алгоритм повинен допускати як програмну, так і апаратну реалізацію, при цьому зміна довжини ключа не повинна призводити до якісного погіршення алгоритму шифрування.

Проаналізувавши ці правила, я дійшов до висновку, що даний алгоритм має певні особливості - довжина вихідних даних у 5 разів перевищує довжину вхідних даних , тому закодований текст займає великий розмір, а, отже, його важче передати , а правилами криптографії говориться, що у кожному хорошому шифрі довжина вхідних і вихідних даних однакова .Закодовані повідомлення можна легко розкодувати .Але і перевагою шифру є те, що його можна закодувати декілька раз і цим самим підвищити криптостійкість шифру . На сьогоднішній день цей шифр є мало актуальним, оскільки займає багато розміру, а це особливо важливо, оскільки від цього залежить швидкість передачі повідомлення, вартість його зберігання і т.д. Але для передачі невеликих повідомлень інформації досить зручно використовувати створену програму. Дана програма має досить простий інтерфейс та алгоритмічну структуру. Необхідно відмітити, що на даний час програма знаходиться на стадії розробки, і в майбутньому вона буде мати більше функцій. В нашій роботі також були проаналізовані питання відносно теоретичної основи побудови програм з простим інтерфейсом користувача в середовищі Borland C++ Builder, а також проблеми, які виникають при цьому . Результат поставленої мети – програма, яка правильно шифрує і розшифровує текстову інформацію латинського алфавіту. 

 

СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ

 

1. A.Я.Архангельский. Прoграммирование в С++ Builder 6. – M.: ЗАО “Издательство Бином”, 2003. – 1152 с.

2. A.Я.Архангельский. Решение типовых задач в С++ Builder 6. – M.: ЗАО “Издательство Бином”, 2003. – 520 с.

3. Бaричeв С.Г., Гoнчaрoв В.В., Сeрoв Р.Е. Оснoвы сoврeмeннoй криптографии. — М.: Горячая линия — Телеком, 2002. — 175 с.

4. ВІСНИК КНУТД : наук.-практ. журн. / голов. ред. Грищенко І.М. – д.е.н., професор, член-кореспондент НАПН, заслужений працівник легкої промисловості України, голова ради, головний редактор, ректор Київського національного університету технологій та дизайну. – Щомісяч. – ISSN 1682-2366. 2008, №1 2011 р.

5. Гнєздoв Г.Г. Сучaсні мeтoди криптoгрaфічнoго зaхисту інфoрмaції. –К.-2002 .– 31 с.

6. Жeльникoв В. Кpиптoгpaфия от папиpуса до компьютеpа. — М.: ABF, 1996. - 335 с

7. Ключевський Б.Ю. Захист інформації: комп'ютерна криптографія. –М.: Гротек, 1998. – 62 с.

8. .Рублінецький В.І. Введення в комп'ютерну криптологію. Харків: ОКО, 1997 – 125 с.

9. Чижухін Г.Н. Основи захисту інформації в обчислювальних системах і мережах ЕОМ.- Пенза, 2001 – 164 с.

10.Шнaйeр Б. Приклaднaя криптогрaфия. Прoтокoлы, алгoритмы, исхoдные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — 816 с.

11.Ящeнко B.B. и др. Bвeдeниe в криптографию.- МЦНМO: «ЧеРo», 1999. -272 с. 

12.Все про C++ Builder : [Електронний ресурс]. URL: http://c2plus.org/. (Дата звернення: 06.05.2013).

13. Компоненты Dialog С++ Builder : [Електронний ресурс]. URL: shttp://radio-hobby.org/modules/instruction/page.php?id=510 .(Дата звернення: 18.05.2013).

14. Создание простейшего текстового редактора. Пост третий: [Електронний ресурс]. URL: /http://femils-pro.ru/2012/06/sozdanie-prosteyshego-textovogo-redactora-p... (Дата звернення: 18.05.2013).

15. Форум С++ Builder : [Електронний ресурс]. URL: http://www.cyberforum.ru/cpp-builder/. (Дата звернення: 09.05.2013).

 

 

 

 

 

 

Фото Капча