На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Работа № 85933


Наименование:


Курсовик разработка криптографической защиты информации, содержащейся в файле, с помощью шифра Гронсфельда

Информация:

Тип работы: Курсовик. Добавлен: 23.3.2015. Сдан: 2013. Страниц: 32. Уникальность по antiplagiat.ru: < 30%

Описание (план):



ВВЕДЕНИЕ 5
1 СИММЕТРИЧНОЕ ШИФРОВАНИЕ 6
2 ПОЛИАЛФАВИТНЫЕ ШИФРЫ 8
2.1 Общие сведения о полиалфавитных шифрах 8
2.2 Шифр Гронсфельда 9
2.3 Взлом полиалфавитных шифров 10
3 ПРОЕКТИРОВАНИЕ 11
3.1 Алфавит криптосистемы 11
3.2 Алгоритмы шифрования и дешифрования 12
3.2.1 Алгоритм шифрования 12
3.2.2 Алгоритм дешифрования 12
3.3 Блок-схемы алгоритмов 13
4 РЕАЛИЗАЦИЯ 15
4.1 Схема и описание класса шифрования и дешифрования 15
4.2 Интерфейс программного средства 16
5 ТЕСТИРОВАНИЕ 18
6 КРИПТОАНАЛИЗ ШИФРА ГРОНСФЕЛЬДА 21
6.1 Определение практической стойкости алгоритма 21
6.2 Эксперимент по вскрытию методом полного перебора 21
6.3 Эксперимент по вскрытию методом частотного анализа 24
ЗАКЛЮЧЕНИЕ 27
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 29
ПРИЛОЖЕНИЕ А 30
ПРИЛОЖЕНИЕ Б 32
ПРИЛОЖЕНИЕ В 34


ВВЕДЕНИЕ

С каждым годом компьютерная информация играет все более важную роль в нашей жизни, и все большую актуальность приобретают проблемы ее защиты. Информации угрожает множество самых разнообразных опасностей, начиная от сугубо технических неполадок и заканчивая действиями злоумышленников. Защита от каждого типа опасности предполагает собственные решения. Впрочем, есть и универсальные подходы, способные обезопасить данные от разных угроз.
В настоящее время проблемами шифрования и дешифрования занимается наука криптология, состоящая из двух ветвей: криптографии и криптоанализа. Соответственно, криптография - это наука о способах преобразования (шифрования) информации с целью ее защиты от незаконных пользователей, а криптоанализ - наука о методах и способах вскрытия алгоритмов шифрования.
Шифрование - метод, используемый для преобразования данных в шифрованный текст для того, чтобы они были прочитаны только пользователем, обладающим соответствующим ключом шифрования для расшифровки содержимого. Шифрование используется тогда, когда требуется повышенный уровень защиты данных - при хранении данных в ненадежных источниках или передачи данных по незащищенным каналам связи.
В зависимости от структуры используемых ключей, среди методов шифрования выделяют симметричное шифрование и асимметричное шифрование. Симметричное шифрование предусматривает доступность алгоритма шифрования посторонним лицам, однако ключ (одинаковый для отправителя и получателя) остается неизвестным. При ассиметричном шифровании посторонним лицам известен алгоритм шифрования и открытый ключ, однако закрытый ключ известный только получателю.
Целью данной курсовой работы является разработка криптографической защиты информации, содержащейся в файле, с помощью шифра Гронсфельда с ключевым словом и анализ криптостойкости данного шифра.

1 СИММЕТРИЧНОЕ ШИФРОВАНИЕ
В симметричных криптоалгоритмах для зашифровывания и расшифровывания сообщения используется один и тот же блок информации (ключ). Хотя алгоритм воздействия на передаваемые данные может быть известен посторонним лицам, но он зависит от секретного ключа, которым должны обладать только отправитель и получатель. Симметричные криптоалгоритмы выполняют преобразование небольшого блока данных (1 бит, либо 32-128 бит) в зависимости от секретного ключа таким образом, что прочесть исходное сообщение можно только зная этот секретный ключ.
Симметричные криптосистемы позволяют на основе симметричных криптоалгоритмов кодировать и декодировать файлы произвольной длины.
Характерная особенность симметричных блочных криптоалгоритмов - преобразование блока входной информации фиксированной длины и получение результирующего блока того же объема, но недоступного для прочтения сторонним лицам, не владеющим ключом. Схему работы симметричного блочного шифра можно описать функциями: С = ЕК(М) и М = DК(C), где где М - исходный (открытый) блок данных, С - зашифрованный блок данных.
Ключ K является параметром симметричного блочного криптоалгоритма и представляет собой блок двоичной информации фиксированного размера. Исходный М и зашифрованный С блоки данных также имеют фиксированную разрядность, равную между собой, но необязательно равную длине ключа К.
В настоящее время симметричные шифры - это:
- блочные шифры. Обрабатывают информацию блоками определённой длины (обычно 64, 128 бит), применяя к блоку ключ в установленном порядке, как правило, несколькими циклами перемешивания и подстановки, называемыми раундами.
- поточные шифры, в которых шифрование проводится над каждым битом либо байтом исходного (открытого) текста с использованием гаммирования. Поточный шифр может быть легко создан на основе блочного (например, ГОСТ 28147-89 в режиме гаммирования), запущенного в специальном режиме.
Блочные шифры являются той основой, на которой реализованы практически все симметричные криптосистемы. Практически все алгоритмы используют для преобразований определенный набор обратимых математических преобразований.
Методика создания цепочек из зашифрованных блочными алгоритмами байтов позволяет шифровать ими пакеты информации неограниченной длины. Отсутствие статистической корреляции между битами выходного потока блочного шифра используется для вычисления контрольных сумм пакетов данных и в хэшировании паролей. На сегодняшний день разработано достаточно много стойких блочных шифров.
По сравнению с асимметричными криптосистемами симметричные обладают следующими достоинствами: скорость, простота реализации, меньшая требуемая длина ключа для сопоставимой стойкости, изученность (за счет большего возраста). Недостатками же являются: сложность управления ключами в большой сети (например, для сети в 10 абонентов требуется 45 ключей, для 100 уже 4950, для 1000 - 499500 и т. д.), сложность обмена ключами (для применения необходимо решить проблему надёжной передачи ключей каждому абоненту, так как нужен секретный канал для передачи каждого ключа обеим сторонам).

2 ПОЛИАЛФАВИТНЫЕ ШИФРЫ
2.1 Общие сведения о полиалфавитных шифрах
Благодаря работе Ал-Кинди оказалось, что шифры типа «Шифра Цезаря» (то есть моноалфавитные шифры, в которых каждой букве кодируемого текста ставится в соответствие однозначно какая-то шифрованная буква) довольно-таки легко поддаются частотному криптоанализу. Возникла потребность в разработке таких шифров, ручная расшифровка которых может потребовать очень значительных усилий. И на смену моноалфавитным шифрам пришли полиалфавитные шифры. Абу аль-Кинди первым предложил использовать многоалфавитный шифр. В европейских странах это произошло в эпоху Возрождения, когда развитие торговли потребовало надёжные способы защиты информации. Одним из первых предложил полиалфавитный шифр итальянский архитектор Батисте Альберти. Впоследствии данный шифр получил имя дипломата XVI века Блеза де Вижинера. Также вклад в развитие полиалфавитных шифров внёс немецкий аббат XVI века Иоганн Трисемус. Простым, но стойким способом полиалфавитной замены является шифр Плейфера, открытый в начале XIX века Чарльзом Уитстоном. Этот шифр использовался вплоть до I мировой войны. Последним словом в развитии полиалфавитных шифров стали так называемые роторные машины, которые позволяли легко создавать устойчивые к криптоатакам полиалфавитные шифры. Примером такой машины ........



Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы

* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.