рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Защита информации в ПЭВМ. Шифр Плейфера

Работа сделанна в 2002 году

Защита информации в ПЭВМ. Шифр Плейфера - раздел Программирование, - 2002 год - Московский Государственный Авиационный Институт Технический Университет Кафе...

Московский государственный Авиационный институт технический университет Кафедра 403 алгоритмические языки и программирование Расчетно графическая работа на тему Защита информации в ПЭВМ Шифр Плэйфера студент гр. 04-109 Дмитрий Гуренков Научный руководитель Кошелькова Л.В. Москва 2002 год Оглавление Защита информации в ПЭВМ Криптографические методы защиты информации Модель одноключевой криптосистемы для передачи сообщений Шифр простой подстановки.Шифр перестановки транспозиции с фиксированным d блок d -группа символов.

Шифр Вижинера Шифрование с помощью датчика случайных чисел ПСЧ ШИФР ПЛЭЙФЕРА Блок схемы ПП SHIIFRTXT ПФ DESHIFRTXT ОСНОВНАЯ ПРОГРАММА Программа Результаты СПИСОК ЛИТЕРАТУРЫ Защита информации в ПЭВМ Усложнение методов и средств организации машинной обработки информации, а также широкое использование вычислительных сетей приводит к тому, что информация становится все более уязвимой.В связи с этим защита информации в процессе ее сбора, хранения и обработки приобретает исключительно важное значение особенно в коммерческих и военных областях. Под защитой информации понимается совокупность мероприятий, методов и средств, обеспечивающих решение следующих основных задач - проверка целостности информации -исключение несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным с целью сохранения трех основных свойств защищаемой информации целостности, конфиденциальности, готовности - исключение несанкционированного использования хранящихся в ПЭВМ программ т.е. защита программ от копирования. Возможные каналы утечки информации, позволяющие нарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации, принято классифицировать на три группы, в зависимости от типа средства, являющегося основным при получении информации.

Различают 3 типа средств человек, аппаратура, программа.

С первой группой, в которой основным средством является человек, связаны следующие основные возможные утечки - чтение информации с экрана посторонним лицом - расшифровка программой зашифрованной информации - хищение носителей информации магнитных дисков, дискет, лент и т. д Ко второй группе каналов, в которых основным средством является аппаратура, относятся следующие возможные каналы утечки - подключение к ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации - использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ. В группе каналов, в которых основным средством является программа, можно выделить следующие возможные каналы утечки - несанкционированный доступ программы к информации - расшифровка программой зашифрованной информации - копирование программой информации с носителей.

Будем рассматривать средства защиты, обеспечивающие закрытие возможных каналов утечки, в которых основным средством является программа.

Заметим, что такие средства в ряде случаев позволяют достаточно надежно закрыть некоторые возможные каналы утечки из других групп. Так, криптографические средства позволяют надежно закрыть канал, связанный с хищением носителей информации.

Обзор методов защиты информации Проблемы защиты информации программного обеспечения имеют широкий диапазон от законодательных аспектов защиты интеллектуальной собственности прав автора до конкретных технических устройств.Средства защиты можно подразделить на следующие категории 1 - средства собственной защиты 2 - средства защиты в составе вычислительной системы 3 - средства защиты с запросом информации 4 - средства активной защиты 5 - средства пассивной защиты.

Классификация средств защиты информации Средства защиты информации Собственной защитыВ составе ВСС запросом информацииАктивныеПассивные- документация - машинный код - сопровождение - авторское право - заказное проектирование- защита магнитных дисков - специальная аппаратура - замки защиты - изменения функций- пароли - шифры - сигнатура - аппаратура защиты ПЗУ, преобразователи генератор случайных чисел- замки защиты время, данные - искаженные программы программы вирусы, искажение функций- сигнал тревоги - запуск по ключам - авторская эстетика- идентификация программ - частотный анализ - корреляционный анализ - родимые пятна - устройство контроля Наиболее надежными являются криптографические методы защиты информации, относящиеся к классу средств защиты с запросом информации.

Криптографические методы защиты информации 1. Основные определения Криптология от греческих корней cryptos-тайный и logos-слово как научная дисциплина оформилась в 1949 г. с появлением работы Шеннона, в которой устанавливалась связь криптологии с теорией информации.

Криптология включает два направления криптографию и криптоанализ. Задача криптографа - обеспечить как можно большие секретность и аутентичность подлинность передаваемой информации.Криптоаналитик, напротив, взламывает систему защиты, пытаясь раскрыть зашифрованный текст или выдать поддельное сообщение за настоящее.

Криптографическая защита - это защита данных с помощью криптографического преобразования, под которым понимается преобразование данных шифрованием и или выработкой имитовставки. Чтобы скрыть смысл передаваемых сообщений применяются два типа преобразований кодирование и шифрование.Для кодирования используется кодировочные книги и таблицы, содержащие наборы часто используемых фраз, каждой из которых соответствует кодовое слово. Для декодирования используется такая же книга.

Второй тип криптографического преобразования - шифрование -представляет собой процедуру алгоритм преобразования символов исходного текста в форму, недоступную для распознанная зашифрованный текст. Под шифром понимается совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, заданных алгоритмом криптографического преобразования.В шифре всегда различают два элемента алгоритм и ключ. Процесс передачи сообщений использует 2 алгоритма шифрования E-Encipherment и дешифрования D-Decipherment, в которых для преобразования используется ключ К. Ключ - конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного варианта из совокупности всевозможных для данного алгоритма.

Имитовставка - это последовательность данных фиксированной длины, полученная по определенному правилу из открытых данных и ключа, которая используется для защиты от навязывания ложных данных.

Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию, которая обычно определяется необходимым для этого периодом времени. Криптосистемы с закрытым ключом одноключевые Модель одноключевой криптосистемы для передачи сообщений санкционированный получатель Х У ЕкХ Х DкУ исходный текст R К К защищенный канал связи для передачи ключа.Источник сообщения передает открытый текст X, а рандомизатор формирует рандомизируюшую последовательность R. Задача рандомизатора состоит в том, чтобы выровнять частоты появления символов источника сообщения путем перехода к алфавиту большего объема.

Источник ключа генерирует некоторый ключ К, а шифратор преобразует открытый текст Х в шифротекст криптограмму, который является некоторой функцией X, а конкретный вид криптограммы определяется секретным ключом и рандомизирующей последовательностью.Шифротекст передается по незащищенному каналу связи, и несанкционированный получатель имеет все технические возможности для ее перехвата.

В соответствии с известным в криптологии правилом Керхкоффа предполагается, что алгоритм преобразования известен противнику, и надежность шифра определяется только ключом. Дешифратор санкционированного получателя, зная секретный ключ, восстанавливает открытый текст. При разработке практических шифров используются два принципа, которые выделил Шеннон рассеивание и перемешивание.Рассеиванием он назвал распространение влияния одного знака открытого текста на множество знаков шифротекста, что позволяет скрыть статистические свойства открытого текста.

Под перемешиванием Шеннон понимал использование таких шифрующих преобразований, которые усложняют восстановление взаимосвязи статистических свойств открытого и шифрованного текста. Однако шифр должен не только затруднять раскрытие, но и обеспечивать легкость шифрования и дешифрования при известном секретном ключе.Поэтому была принята идея использовать произведение простых шифров, каждый из которых вносит небольшой вклад в значительное суммарное рассеивание и перемешивание.

Рассмотрим примеры шифрования. Шифр простой подстановки. Это простейший метод шифрования, его называют также моноалфавитной подстановкой. Ключом является переставленный алфавит, буквами которого заменяют буквы нормального алфавита.Например, каждая буква заменяется на букву, стоящую на 3 позиции впереди AD, BE и т.д. Тогда текст АВС заменяется на DEF. Все моноалфавитные подстановки можно представить в виде Y, а хi b mod g, а - некоторый постоянный десятичный коэффициент b - коэффициент сдвига g - длина используемого алфавита хi -i-й символ открытого текста номер буквы в алфавите. Основным недостатком рассмотренного метода является то, что статистические свойства открытого текста частоты повторения букв сохраняются и в шифротексте.

Шифр перестановки транспозиции с фиксированным d блок d -группа символов. Это блочный метод.Текст делят на блоки и в каждом производится перестановка символов открытого текста.

Правило перестановки задается секретным ключом. Пусть перестановка задается таблицей 123456 316524 Тогда открытый текст преобразуется в закодированный так первый символ становится вторым, второй - пятым и так далее MICROCOMPUTER - открытый текстCMCOIRPOETMUR - закодированный текст В случае перестановки переставляются не буквы алфавита, а буквы в сообщении открытого текста.Распределение частот отдельных символов оказывается в шифрованном тексте таким же, что и в открытом тексте, однако распределения более высоких порядков оказываются перемешанными, что улучшает криптостойкость данного шифра по сравнению с простой подстановкой.

Шифр Вижинера Шифр, задаваемый формулой уi хi kimod g, где ki - i-я буква ключа, в качестве которого используется слово или фраза, называется шифром Вижинера.Воспользуемся таблицей кодирования букв русского алфавита БукваАБВГДЕЖ3ИИКЛКод01020304050607080910 1112 БукваМНОПРСТУФXЦЧКод13141516171819202122 2324 БукваШЩЪЫЬЭЮЯпробелКод252627282930313233 Пусть имеется открытый текст ЗАМЕНА и подстановка шифра Вижинера задана таблицей 3АМЕНАКЛЮЧКЛ По формуле шифра Вижинера находим Y1 8 ll mod33 19 T Y2 l 12 mod33 13 M Y3 13 31 mod 33 11 К Y4 6 24 mod 33 30 Ю Y5 14 11 mod 33 25 Ш Y6 1 12 mod 33 13 М. Шифротекст ТМКЭШМ. Шифры Бофора используют формулы yi ki - ximod g и yi Xi - kimod g. Гомофоническая замена одному символу открытого текста ставит в соответствие несколько символов шифротекста.

Этот метод применяется для искажения статистических свойств текста.

Шифрование с помощью датчика случайных чисел ПСЧ Это довольно распространенный криптографический метод, принцип которого заключается в генерации гаммы шифра с помощью датчика ПСЧ и наложении полученной гаммы на открытые данные обратимым образом например, при использовании логической операции исключающее ПЛИ. Процесс расшифрования данных сводится к повторной генерации гаммы шифра при известном ключе и наложению такой гаммы на зашифрованные данные.

Полученный зашифрованный текст достаточно труден для раскрытия в том случае, когда гамма шифра не содержит повторяющихся битовых последовательностей. Фактически если период гаммы превышает длину всего зашифрованного текста и неизвестна никакая часть исходного текста, то шифр можно раскрыть только прямым перебором подбором ключа.На основе теории групп разработано несколько типов датчиков ПСЧ. Наиболее доступны и эффективны конгруэнтные генераторы ПСЧ. Например, линейный конгруэнтный датчик ПСЧ вырабатывает последовательности псевдослучайных чисел Ti, описываемые соотношением Til ATi Cmod M, Где А и С - константы Т0 - исходная величина, выбранная в качестве порождающего числа.

Такой датчик ПСЧ генерирует псевдослучайные числа с определенным периодом повторения, зависящим от выбранных значений А и С. Значение М обычно устанавливается равным 25, где b - длинна слова ЭВМ в битах.Одноключевая модель использует для шифрования и дешифрования один и тот же секретный ключ, который должен быть неизвестен криптоаналитику противника. Поэтому такая система называется одноключевой криптосистемой с секретными ключами.

Проблема распространения этих секретных ключей является одной из главных трудностей при практическом использовании такой криптосистемы. Для распространения секретных ключей требуются защитные каналы связи. Стоимость и сложность распространения этих ключей оказываются очень большими.ШИФР ПЛЭЙФЕРА Блок схемы ПП SHIFRPLEYFER ПП SHIFRPLEYFER для определения координат символов матрицы Плэйфера.

SHIFRPLEYFERAlfavit, INDEX Список формальных параметров Alfavit, INDEX Входные параметры INDEX - матрица символов Плэйфера, величина символьная.Выходные параметры Alfavit - хранит координаты символов матрицы Плэйфера, величины целого типа. Алгоритм Начало ПП SHIFRPLEYFER Alfavit, INDEX Описание массивов Alfavit255, INDEX6, 6 I 1 нет I 6 J 1 нет J 6 AlfavitOrdINDEXI, J.Strok I AlfavitOrdINDEXI, J.Stolb J J J 1 I I 1 Конец ПП SHIFRPLEYFER Обозначения 1. Описание массивов Alfavit, INDEX 2 5, 7, 8 Организация цикла заполнения массива Alfavit типа запись 6. Определение строк и столбов для символов матрицы INDEX ПФ SHIFRTXT ПФ SHIFRTXT производит шифрование строки Str открытого текста.

SHIFRTXTStr, Alfavit, INDEX Список формальных параметров Str, Alfavit, INDEX Входные параметры Str - строка открытого текста, величина строка.Alfavit - хранит координаты символов матрицы Плэйфера, величины целого типа. INDEX - матрица символов Плэйфера, величина символьная. Выходные параметры SHIFRTXT - принимает значение зашифрованной строки, величины строка.

Обозначения 1. Описание массивов Alfavit, INDEX. 2 7 В открытом тексте вставляется -между одинаковыми символами. 8 9 Добавление - в конец открытого текста, в случае нечет. кол-ва символов в строке Str . 10 13 Организация по парного перебора символов строки открытого текста. 14 15 Пара символов находится в одной строке матрицы алфавита Плэйфкра. 16 17 Пара символов находится в одном столбце матрицы алфавита Плэйфера. 18. Пара символов находится в разных строках и столбцах матрицы алфавита Плэйфера. 19. Присваивание ПФ SHIFRTXT значения новой строки New Продолжение следует Алгоритм Начало ПФ SHIFRTXT Str, Alfavit, INDEX Описание массивов Alfavit255, INDEX6, 6 New , Dlinastr LengthStr, I 1 нет I Dlinastr да нет StrI StrI 1 New New StrI - New New StrI I I 1 нет OddLengthStr TRUE New New - Str , Dlinanew LengthNewdiv 2, I 1 нет I Dlinanew SIM1 New2I - 1, SIM2 New2I SHIFRTXT Str I I 1 Конец ПФ SHIFRTXT нет ALFAVITOrdSIM1.STROK ALFAVITOrdSIM2.STROK Str Str INDEXALFAVITOrdSIM1.STROK, ALFAVITOrdSIM1.STOLB mod 6 1 INDEXALFAVITOrdSIM2.STROK, ALFAVITOrdSIM2.STOLB mod 6 1 нет ALFAVITOrdSIM1.STOLB ALFAVITOrdSIM2.STOLB Str Str INDEXALFAVITOrdSIM1.STROK mod 6 1, ALFAVITOrdSIM1.STOLB INDEXALFAVITOrdSIM2.STROK mod 6 1, ALFAVITOrdSIM2.STOLB Str Str INDEXALFAVITOrdSIM2.STROK, ALFAVITOrdSIM1.STOLB INDEXALFAVITOrdSIM1.STROK, ALFAVITOrdSIM2.STOLB ПФ DESHIFRTXT ПФ DESHIFRTXT производит расшифрацию строки Str открытого текста.

DESHIFRTXTStr, Alfavit, INDEX Список формальных параметров Str, Alfavit, INDEX Входные параметры Str - строка открытого текста, величина строка.

Alfavit - хранит координаты символов матрицы Плэйфера, величины целого типа. INDEX - матрица символов Плэйфера, величина символьная.

Выходные параметры DESHIFRTXT- принимает значение расшифрованной строки, величины строка.Обозначения 1. Описание массивов Alfavit, INDEX. 2 5 Организация по парного перебора символов строки открытого текста. 6 7 Пара символов находится в одной строке матрицы алфавита Плэйфкра. 8 9 Пара символов находится в одном столбце матрицы алфавита Плэйфера. 10. Пара символов находится в разных строках и столбцах матрицы алфавита Плэйфера. 11 15 Из расшифрованной строки New создается новая строка Str без спец. знак 16. Присваивание ПФ DESHIFRTXT значения новой строки Str Продолжение следует Алгоритм Начало ПФ DESHIFRTXT Str, Alfavit, INDEX Описание массивов Alfavit255, INDEX6, 6 New , Dlinastr LengthStrdiv 2, I 1 нет I Dlinastr SIM1 Str2I - 1, SIM2 Str2I I I 1 нет ALFAVITOrdSIM1.STROK ALFAVITOrdSIM2.STROK New New INDEXALFAVITOrdSIM1.STROK, ALFAVITOrdSIM1.STOLB 4mod 6 1 INDEXALFAVITOrdSIM2.STROK, ALFAVITOrdSIM2.STOLB 4mod 6 1 нет ALFAVITOrdSIM1.STOLB ALFAVITOrdSIM2.STOLB New New INDEXALFAVITOrdSIM1.STROK 4mod 6 1, ALFAVITOrdSIM1.STOLB INDEXALFAVITOrdSIM2.STROK 4mod 6 1, ALFAVITOrdSIM2.STOLB New New INDEXALFAVITOrdSIM2.STROK, ALFAVITOrdSIM1.STOLB INDEXALFAVITOrdSIM1.STROK, ALFAVITOrdSIM2.STOLB Str , Dlinanew LengthNew, I 1 нет I Dlinanew нет NewI - Str Str NewI I I 1 DESHIFRTXT Str Конец ПФ DESHIFRTXT ОСНОВНАЯ ПРОГРАММА Алгоритм Начало основного блока программы Описание массивов Alfavit255, INDEX6, 6 Вывод Выберите SШИФРОВАТЬ или DДЕШИФРОВАТЬ нет Ввод K нет UpCaseK S UpCaseK D Вывод Путь к файлу Ввод Name1 Assign Varfile1, Name1 Reset Varfile1 нет IOResult 0 Вывод Сохранить как Ввод Name2 нет LengthName2 0 Assign Varfile2, Name2 ReWrite Varfile2 SHIFRPLEYFERALFAVIT, INDEX нет NOT EOFVarfile1 Ввод из файла Varfile1 Str нет да UpCaseK S Str DESHIFRTXTStr, ALFAVIT, INDEX Str SHIFRTXTStr, ALFAVIT, INDEX Вывод в файл Varfile2 Str Close Varfile1 Close Varfile2 Конец основного блока программы Обозначения 1. Описание массивов Alfavit, INDEX. 2 5 Выбор шифрование или расшифрация файла. 6 9 Определение файла ввода данных. 10 13 Определение файла вывода полученных результатов. 14. Обращение к ПП SHIFRPLEYFERALFAVIT, INDEX. 15 16 Перебор строк из файла Varfile1. 17. Выбор действий шифрование либо расшифрация строки Str . 18. Обращение к ПФ DESHIFRTXTStr, ALFAVIT, INDEX. 19. Обращение к ПФ SHIFRTXTStr, ALFAVIT, INDEX. 20. Вывод результата в файл Varfile2. 21. Закрытие файлов ввода и вывода.

Программа PROGRAM SHIFRPLEYFERA USES Crt TYPE path STRING14 Stroca STRING255 Simvol array 1 6, 1 6 of CHAR MATR array 1 255 of RECORD STROK, STOLB Byte END CONST INDEX Simvol А, Ж, Б, М, Ц, В, типизированные константы для матрицы Плэйфера Ч, Г, Н, Ш, Д, О, Е, Щ Х, У, П З, Ъ, Р, И, Й, С, Ь, К, Э, Т, Л, Ю, Я Ы, Ф VAR Varfile1 ,Varfile2 Text Name1, Name2 path ALFAVIT MATR Str Stroca K Char Определение координат символов матрицы Плэйфера PROCEDURE SHIFRPLEYFERVar ALFAVIT MATR INDEX Simvol VAR I, J Byte I, J - счетчики циклов BEGIN Начало основного блока ПП SHIFRPLEYFER FOR I 1 TO 6 DO for J 1 to 6 do WITH ALFAVITOrdINDEXI, J DO begin STROK I строка символа STOLB J столбец символа end END Конец основного блока ПП SHIFRPLEYFER Производится шифрование строки Str открытого текста FUNCTION SHIFRTXTStr Stroca Alfavit MATR INDEX Simvol Stroca VAR Объявление переменных SIM1, SIM2 Char New STRING I, Dlinastr, Dlinanew Byte I - счетчик цикла BEGIN Начало основного блока ПФ SHIFRTXT В открытом тексте вставляется спец. знак - между одинаковыми символами New Dlinastr LengthStr FOR I 1 TO Dlinastr DO IF StrI StrI1 THEN New New StrI - ELSE New New StrI Добавление спец. знака - в конец открытого текста в случае нечетного количества символов в строке Str IF OddLengthStr TRUE THEN New New - Шифрование открытого текста по матрице алфавита Плэйфера Str Dlinanew LengthNewdiv 2 FOR I 1 TO Dlinanew DO begin SIM1 New2I - 1 SIM2 New2I IF ALFAVITOrdSIM1.STROK ALFAVITOrdSIM2.STROK THEN Пара символов находятся в одной строке матрицы Str Str INDEXALFAVITOrdSIM1.STROK, ALFAVITOrdSIM1.STOLB mod 6 1 INDEXALFAVITOrdSIM2.STROK, ALFAVITOrdSIM2.STOLB mod 6 1 ELSE IF ALFAVITOrdSIM1.STOLB ALFAVITOrdSIM2.STOLB THEN Пара символов находятся в одном столбце матрицы Str Str INDEXALFAVITOrdSIM1.STROK mod 6 1, ALFAVITOrdSIM1.STOLB INDEXALFAVITOrdSIM2.STROK mod 6 1, ALFAVITOrdSIM2.STOLB ELSE Пара символов находятся в разных строках и столбцах матрицы Str Str INDEXALFAVITOrdSIM2.STROK, ALFAVITOrdSIM1.STOLB INDEXALFAVITOrdSIM1.STROK, ALFAVITOrdSIM2.STOLB end SHIFRTXT Str END Конец основного блока ПФ SHIFRTXT Производится расшифрация строки Str FUNCTION DESHIFRTXTStr Stroca Alfavit MATR INDEX Simvol Stroca VAR Объявление переменных SIM1, SIM2 Char NEW STRING I, Dlinastr, Dlinanew Byte I - счетчик цикла BEGIN Начало основного блока ПФ DESHIFRTXT Дешифрование открытого текста по матрице алфавита Плэйфера New Dlinastr LengthStrdiv 2 FOR I 1 TO Dlinastr DO begin SIM1 Str2I - 1 SIM2 Str2I IF ALFAVITOrdSIM1.STROK ALFAVITOrdSIM2.STROK THEN Пара символов находятся в одной строке матрицы New New INDEXALFAVITOrdSIM1.STROK, ALFAVITOrdSIM1.STOLB 4 mod 6 1 INDEXALFAVITOrdSIM2.STROK, ALFAVITOrdSIM2.STOLB 4 mod 6 1 ELSE IF ALFAVITOrdSIM1.STOLB ALFAVITOrdSIM2.STOLB THEN Пара символов находятся в одном столбце матрицы New New INDEXALFAVITOrdSIM1.STROK 4 mod 6 1, ALFAVITOrdSIM1.STOLB INDEXALFAVITOrdSIM2.STROK 4 mod 6 1, ALFAVITOrdSIM2.STOLB ELSE Пара символов находятся в разных строках и столбцах матрицы New New INDEXALFAVITOrdSIM2.STROK, ALFAVITOrdSIM1.STOLB INDEXALFAVITOrdSIM1.STROK, ALFAVITOrdSIM2.STOLB end В открытом тексте убирается спец. знак - Str Dlinanew LengthNew FOR I 1 TO Dlinanew DO IF NewI - THEN Str Str NewI DESHIFRTXT Str END Конец основного блока ПФ DESHIFRTXT Начало основного блока программы BEGIN ClrScr Выбор шифрование или дешифрование файла WriteLn Выбери SШИФРОВАТЬ или DДЕШИФРОВАТЬ REPEAT K ReadKey UNTIL UpCaseK S OR UpCaseK D Определение файла ввода I- REPEAT Write Путь к файлу ReadLn Name1 Assign Varfile1, Name1 Reset Varfile1 UNTIL IOResult 0 I Определение файла вывода REPEAT Write Сохранить как ReadLn Name2 UNTIL LengthName2 0 Assign Varfile2, Name2 RewriteVarfile2 Обращение к ПП SHIFRPLEYFER SHIFRPLEYFERALFAVIT, INDEX Цикл перебора строк открытого текста WHILE NOT EOFVarfile1 DO begin ReadLn Varfile1, Str Обращение к ПФ SHIFRTXT либо ПФ DESHIFRTXT IF UpCaseK S THEN Str SHIFRTXTStr, Alfavit, INDEX ELSE Str DESHIFRTXTStr, Alfavit, INDEX WriteLn Varfile2, Str end Close Varfile2 Закрытие файла Name2 Close Varfile1 Закрытие файла Name1 END. Конец основного блока программы Результаты test.txt - исходный открытый текст.

ШИФР ПЛЭЙФЕРА МАЛЬЧИК НА КУХНЕ УКСУС НАШЕЛ. С ЧАЙНОЙ ЧАШКОЙ К ДЕДУ ПРИШЕЛ. ДЕДУШКА, МИЛЕНЬКИЙ, СДЕЛАЙ ГЛОТОК СТАРЕНЬКИЙ ДЕДУШКА НА ПОЛ ПОТЕК. test.plf - зашифрованный файл test.txt РДИЫ СТ-И.ХЮВ БЫСВГСТЪБ,ЮБ,ТШ,Ю,Т,ЕТЮКБЧХЧЙС КЮНЮ.ВШЧ- ЪЕЧЭНПЛБ НФЧУФ,ЙХДРСПЮЙ НФЧУДХБСЪБРЦПСКГЪТПЪКЮУЧВС-ЪЬОЛДЛНЮЙЮЙЮЙ КЮЦСХ.КГЪТ-ЪУЧУИЭНЮББЧ П ЛДС,ЮЙ test.new - расшифрованный файл test.plf ШИФР ПЛЭЙФЕРА МАЛЬЧИК НА КУХНЕ УКСУС НАШЕЛ. С ЧАЙНОЙ ЧАШКОЙ К ДЕДУ ПРИШЕЛ. ДЕДУШКА, МИЛЕНЬКИЙ, СДЕЛАЙ ГЛОТОК СТАРЕНЬКИЙ ДЕДУШКА НА ПОЛ ПОТЕК. СПИСОК ЛИТЕРАТУРЫ 1. Защита информации в персональных ЭВМ А.В.Спесивцев, В.А.Вегнер, А.Ю.Крутяков и др М. Радио и связь, МП Веста,1993. 2. 3ащита программного обеспечения Перевод с английского.

Под редакцией Д.Гроувера М. Мир 1992. 3. Рощин Б.В.Элементы криптозащиты информации Учебное пособие М. Издательство МАИ, 1995. 4. А.В.Петраков.

Защита и охрана личности, собственности, информации Справное пособие М. Радио и связь, 1997.

– Конец работы –

Используемые теги: Защита, информации, ПЭВМ, шифр, Плейфера0.067

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Защита информации в ПЭВМ. Шифр Плейфера

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Средства защиты информации, методы и системы защиты информации
На сайте allrefs.net читайте: Средства защиты информации, методы и системы защиты информации...

Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных
Обнаружение диктофонов с помощью металлодетекторов , вследствие их ограниченной чувствительности к современным микрокассетным и цифровым диктофонам… Но возникают проблемы уровня безопасного излучения, идентификации отклика,… Специальные устройства для определения наличия работающих диктофонов.Работают на эффекте: • обнаружения акустических…

Комментарий к Федеральному закону "Об информации, информатизации и защите информации"
Например создание и развитие федеральных и региональныхинформационных систем и сетей Глава 2 , обеспечение их совместимости ивзаимодействия в едином… Для признанияэлектронной цифровой подписи необходимо наличие в… В п.4 ст.5. предусмотрено обязательное лицензированиедеятельности, связанной с реализацией права удостоверять…

Информация: свойства информации, количество информации единицы измерения- 13
Предмет и основные понятия информационных технологий... Информатизация информационное общество и информационная культура... Компьютерные информационные технологии и их классификация...

Практическая работа №1-3 Представление информации в ЭВМ. Кодирование и подсчет количества информации. Приобретение навыков представления двоичной информации в ЭВМ
ЦЕЛЬ РАБОТЫ... Приобретение навыков представления двоичной информации в... ПОРЯДОК ВЫПОЛНЕНИЯ РАБОТЫ...

Есть ФЗ 2006 года Об информации, информационных технологиях и защите информации
Использование средств массовой информации... Чем то по эффективности похоже на митинги шествия и демонстрации через СМИ... Закон Российской Федерации года О средствах массовой информации...

Защита информации. Основные методы защиты.
Достоверно известно, что лишь отдельные пользователи предпринимают хоть какие-то меры, призванные сберечь их данные. Остальные всерьез задумываются об этом только тогда, когда теряют информацию,… Более того, их компьютерные системы зачастую совершенно не защищены от краж и вандализма.

Немного о теории информации: Информация в материальном мире Свойства информации История и развитие персональных компьютеров
Немного о теории информации... Информация в материальном... Свойства информации...

Комментарий к Федеральному закону "Об информации, информатизации и защите информации"
Например создание и развитие федеральных и региональныхинформационных систем и сетей Глава 2 , обеспечение их совместимости ивзаимодействия в едином… Для признанияэлектронной цифровой подписи необходимо наличие в… В п.4 ст.5. предусмотрено обязательное лицензированиедеятельности, связанной с реализацией права удостоверять…

Понятие информации, общая характеристика процессов сбора, передачи, обработки и накопления информации
Тематика лекций Наименование темы Количество часов Очная лет Заочная лет мес г м СПО...

0.028
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам