Реферат

Реферат Шифры простой замены

Работа добавлена на сайт bukvasha.net: 2015-10-28

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 8.11.2024



ЛАБОРАТОРНАЯ РАБОТА №1
ШИФРЫ ПРОСТОЙ ЗАМЕНЫ
1. ШИФР ЦЕЗАРЯ
В 1 в. н.э. Ю. Цезарь во время войны с галлами, переписываясь со своими друзьями в Риме, заменял в сообщении первую букву латинского алфавита (А) на четвертую (D), вторую (В) – на пятую (Е), наконец, последнюю – на третью:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Пример 1.1. Донесение Ю. Цезаря Сенату об одержанной им победе

над Понтийским царем выглядело так:

YHQL YLGL YLFL ("Veni, vidi, vici" – лат. "Пришел, увидел, победил").

Император Август (1 в. н. э.) в своей переписке заменял первую букву на вторую, вторую – на третью и т. д., наконец, последнюю – на первую:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

B C D E F G H I J K L M N O P Q R S T U V W X Y Z A

Пример 1.2. Любимое изречение императора Августа выглядело так:

GFTUJOB MFOUF ("Festina lente" – лат. "Торопись медленно").

Таким образом, множество отображений шифра Цезаря – это циклическая подгруппа симметрической группы , состоящая из подстановок сдвига:

,

где . (Определение математическое, для многих не понятное.)

Система Цезаря – это моноалфавитная подстановка (т.к. каждой букве открытого текста ставится в соответствие одна буква шифртекста), преобразующая открытый текст в криптограмму . При использовании для шифрования подстановки символ открытого текста заменяется символом шифрованного текста.

Цезарь использовал подстановку . Величина сдвига может выступать в качестве ключа. Шифр Цезаря является очень неустойчивым к вскрытию: для расшифровки достаточно осуществить перебор всех ключей, число которых меньше (для латинского алфавита их будет 26).

Для улучшения криптографической стойкости шифра Цезаря можно в качестве преобразующего алфавита задать его рандомизированную версию. В этом случае будет 26! способов упорядочивания алфавита. Но в качестве ключа будет не величина сдвига (одна цифра), а рандомизированный вариант алфавита.
2. МОДИФИЦИРОВАННЫЙ ШИФР ЦЕЗАРЯ
Аббат Тритемеус – автор первой печатной книги о тайнописи (1518 г.) – предложил несколько шифров и среди них шифр, который можно считать усовершенствованием шифра Цезаря. Все буквы алфавита нумеруются по порядку (от 1 до 31 в русском варианте).

Затем выбирают какое-нибудь слово, называемое "ключом", и подписывают под сообщением с повторением.

Чтобы получить шифрованный текст, складывают номер очередной буквы с номером соответствующей буквы ключа. Если полученная сумма больше 31, то из нее вычитают 31. В результате получают последовательность чисел от 1 до 31. Вновь заменяя числа этой последовательности соответствующими буквами, получают шифрованный текст. Разбивая этот текст на группы одной длины, получают шифрованное сообщение.

Пример 1.3. Выбираем ключевое слово "Пособие". Составляем сообщение "сессия начинается в конце семестра"
с е с с и я н а ч и н а е т с я в к о н ц е с е м е с т р а

п о с о б и е п о с о б и е п о с о б и е п о с о б и е п о
Шифруем, разбиваем текст на группы длины 6, и получаем шифрованное сообщение:
в ф д а и и у р з ь э в о ш в о ф щ р ц э х б ч ы з ь ш б п
Чтобы получить шифрованный текст, складывают номер очередной буквы с номером соответствующей буквы ключа. Если полученная сумма больше 33, то из нее вычитают 33. В результате получают последовательность чисел от 1 до 33. Вновь заменяя числа этой последовательности соответствующими буквами, получают шифрованный текст. Разбивая этот текст на группы одной длины, получают шифрованное сообщение.

Если под ключом шифра понимать однобуквенное слово “В” (в русском варианте), то мы получим шифр Цезаря.

Пример 1.4. Для сообщения из примера 1.3, получим:
ф и ф ф л в р г ь л р г и х ф в в н т р щ и ф и п и ф х у г
3. ШИФР АТБАШ
Шифр Атбаш. Коды появились в глубокой древности в виде криптограмм. Порой священные иудейские тексты шифровались методом замены. Вместо первой буквы алфавита писалась последняя буква, вместо второй - предпоследняя и т.д. Этот древний шифр назывался Атбаш.

Если попытаться изобразить механизм шифра Атбаш наглядно, то это может выглядеть следующим образом:


А

Б

В

Г

Д



Э

Ю

Я

_


Рис. 1

Так, например, для текста, состоящего только из букв кириллического алфавита и пробела, замена будет осуществляться по правилу: А-пробел, Б-Я, В-Ю и т.д. Абсолютно аналогично справедлива обратная замена. При программной реализации методов шифрования текста на языке Object Pascal целесообразно использовать таблицу ASCII и функции работы с ней (ord и chr). В данном случае ключ шифрования не задан явным образом, но подразумевается, что он равен 1.

Можно вполне модифицировать данный простейший шифр и добавить некоторые дополнительные параметры (изменить первичный ключ или способ его генерации).

Данный алгоритм шифрования текста легко запрограммировать, например, следующим образом.

Function Atbash(openchar:char):char;

Begin

Atbash := 255 – ord(openchar);

End;

Как видно из фрагмента программы функция Atbash переводит символ открытого текста в шифр путем зеркального отражения по таблице ASCII, состоящей из 256 символов (0..255).
ЗАДАНИЕ

  1. Реализовать все описанные варианты шифра Цезаря (циклический сдвиг алфавита, рандомизированный алфавит замены, шифрование с ключевым словом).

  2. Реализовать шифр Атбаш.

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ
Ниже приводится пример реализации шифра Цезаря в среде Delphi.

Общая схема шифра для латинского алфавита изображена на рис. 2.


А

B

C

D

E

F

G

H

I



Рис. 2

То есть, отображение происходит по правилу: A-D, B-E, C-F, D-G и т.д.

Например, слово BAG будет зашифровано в EDJ. Очевидно, что для обратного преобразования необходимо «сдвинуть» символы в обратную сторону на количество, равное исходному ключу.

Шифрование можно выразить общей формулой:

, где

С – шифрованный символ,

О – открытый текст,

key – ключ (сдвига).

Обратное же преобразование будет выполняться по формуле:

, где

С – шифрованный символ,

О – открытый текст,

key – ключ (сдвига).
Теперь приступим непосредственно к программированию данных шифров.



  1. Запустите инструментальную объектно-ориентированную среду программирования Delphi. (Пуск/Программы/Borland Delphi/Delphi)

  2. Создайте новый проект и сохраните его в новой папке AtbashCezar.

  3. Поместите на форму следующие компоненты со страниц:

    1. Standard:

      1. Label 3 шт;

      2. Memo 2 шт;

      3. ComboBox 1 шт;

      4. RadioGroup 1 шт;

      5. CheckBox 1 шт;

      6. ActionList 1 шт.

    2. Additional:

      1. BitBtn 7 шт.

    3. Dialogs:

      1. OpenDialog 1 шт;

      2. SaveDialog 1 шт.

  4. Задайте следующие свойства данным компонентам:

Компонент

Свойство

Значение

Form1

Caption

Шифрование текста

Label1

Caption

Выберите шифр

Label2

Caption

Исходный текст

Label3

Caption

Результат

ComboBox1

Items

Атбаш

Шифр Цезаря

ComboBox1

ItemIndex

0

RadioGroup1

ItemIndex

0

RadioGroup1

Items

Шифровать

Расшифровать

RadioGroup1

Caption

Действие

CheckBox1

Name

Clr

CheckBox1

Caption

Всегда очищать результат

BitBtn1

Caption

Выполнить

BitBtn2

Caption

Очистить

BitBtn3

Caption

Очистить

BitBtn4

Caption

Поменять

BitBtn5

Caption

Выход

BitBtn6

Caption

Открыть исх. текст из файла

BitBtn7

Caption

Сохранить результат в файл

SaveDialog1

Filter

Текстовые файлы|*.txt

OpenDialog1

Filter

Текстовые файлы|*.txt

ActionList1

Name

Crypto

Свойства Glyph(иконка, файл *.ico) компонента BitBtn заполните самостоятельно. Стандартные иконки для кнопок Delphi расположены в C:\Program files\Common files\Borland Shared\Images\Buttons. Также вы можете изменить свойство Font компонентов Label1 и Label2.

  1. Расположите компоненты на форме по образцу:



  1. Создайте следующие подпрограммы шифрования строк (после implementation):

{Шифр Атбаш. Симметричный}

function catbash(s:string):string;

var i:integer; c,d:char;rez:string;

begin

rez:='';

for i:=1 to length(s) do

begin

c:=s[i];

d:=chr(255-ord(c));

rez:=rez+d;

end;

catbash:=rez;

end;

{Шифр Цезаря. Шифрование}

function cEcezar(s:string; key:byte):string;

var i:integer; c,d:char;rez:string;

begin

rez:='';

for i:=1 to length(s) do

begin

c:=s[i];

d:=chr((ord(c)+ key)mod 255);

rez:=rez+d;

end;

cEcezar:=rez;

end;

{Шифр Цезаря. Расшифрование}

function cDcezar(s:string;key:byte):string;

var i:integer; c,d:char;rez:string;

begin

rez:='';

for i:=1 to length(s) do

begin

c:=s[i];

d:=chr((ord(c)- key)mod 255);

rez:=rez+d;

end;

cDcezar:=rez;

end;

  1. Двойным щелчком вызовите редактор компонента Crypto (TActionList) и создайте следующие действия:



Для переименования в соответствии с образцом измените свойство Name у каждого действия.

  1. Для каждого из действий опишите подпрограммы:


procedure TForm1.AtbashExecute(Sender: TObject);

var i:integer;

begin

for i:=0 to memo1.Lines.Count do

memo2.Lines.Add(catbash(memo1.Lines[i]));

end;

procedure TForm1.ECezarExecute(Sender: TObject);

var i:integer;key:byte;

begin

key:=strtoint(inputbox('Шифр Цезаря','Введите значение ключа - только целое число','3'));

for i:=0 to memo1.Lines.Count do

memo2.Lines.Add(cEcezar(memo1.Lines[i],key));

end;

procedure TForm1.DCezarExecute(Sender: TObject);

var i:integer;key:byte;

begin

key:=strtoint(inputbox('Шифр Цезаря','Введите значение ключа - только целое число','3'));

for i:=0 to memo1.Lines.Count do

memo2.Lines.Add(cDcezar(memo1.Lines[i],key));

end;

procedure TForm1.clearExecute(Sender: TObject);

begin

memo2.Clear;

end;

procedure TForm1.changeExecute(Sender: TObject);

begin

memo1.Lines:=memo2.Lines;

memo2.Clear;

end;

  1. Опишите подпрограммы для каждой из кнопок BitBtn:


procedure TForm1.BitBtn1Click(Sender: TObject);

begin

if clr.Checked then memo2.clear;

if combobox1.ItemIndex=0 then atbash.Execute

else if action.ItemIndex=0 then ECezar.Execute

else DCezar.Execute;

end;

procedure TForm1.BitBtn2Click(Sender: TObject);

begin

memo1.Clear;

end;

procedure TForm1.BitBtn3Click(Sender: TObject);

begin

memo2.Clear;

end;

procedure TForm1.BitBtn4Click(Sender: TObject);

begin

change.Execute;

end;

procedure TForm1.BitBtn5Click(Sender: TObject);

begin

close;

end;

procedure TForm1.BitBtn6Click(Sender: TObject);

begin

if Opendialog1.Execute then

memo1.Lines.LoadFromFile(opendialog1.FileName);

end;

procedure TForm1.BitBtn7Click(Sender: TObject);

begin

if Savedialog1.Execute then

memo2.Lines.SaveToFile(savedialog1.FileName);

end;

  1. Запустите проект.

1. Доклад на тему Гончаров Иван Александрович
2. Реферат на тему Teen Abortion Essay Research Paper Adolescent abortion
3. Реферат на тему Effects Of The American Frontier Essay Research
4. Контрольная работа по Бухгалтерскому учету 29
5. Диплом Влияние копинг-поведения на степень эмоционального выгорания личности
6. Реферат на тему MCM Essay Research Paper The Count of
7. Реферат IDEF0-моделирование
8. Реферат Ценообразование в мировой торговле 2
9. Реферат Степи Казахстана 2
10. Сочинение на тему Лука и Сатин в драме Горького На дне