Автор работы: Пользователь скрыл имя, 14 Февраля 2012 в 20:44, курсовая работа
Понятие "Безопасность" охватывает широкий круг интересов, как отдельных лиц, так и целых государств. В наше мобильное время видное место отводится проблеме информированной безопасности, обеспечению защиты конфиденциальной информации от ознакомления с ней конкурирующих групп
О важности сохранения информации в тайне знали уже в древние времена, когда с появлением письменности появилась и опасность прочтения ее нежелательными лицами.
1 Введение 2
1.1 Исторические основы криптологии 2
1.2 Криптология в современном мире 3
2 Криптология 4
2.1 Основные понятия криптологии 4
2.2 Требования к криптосистемам 7
2.3 Симметрические криптосистемы 8
2.3.1 Метод Цезаря 9
2.3.2 Системы шифрования Вижинера 11
2.3.3 Гаммирование 12
2.4 Криптосистемы с открытым ключом 13
2.4.1 Система RSA 15
2.4.2 Алгоритм Эль-Гамаля 17
3 Практическое применение криптологии 19
3.1 Цифровая подпись 19
3.1.1 Общие положения 19
3.1.2 Алгоритм DSA 20
3.2 Алгоритм DES 22
4 Постановка задачи 24
5 Реализация задачи 24
5.1 Краткая характеристика среды Delphi 7 24
5.2 Алгоритм решения задачи 24
5.2.1 Модули программы 25
5.2.2 Модуль шифровки/дешифровки 25
5.2.3 Процедура кодирования символа 26
5.3 Таблица сообщений 26
6 Заключение 26
7 Список литературы: 28
'а'..'я':begin c1:=perevod(s1[i],i1,223,255); q:=true; end;
end;
if q=true then
begin
{if ord(s1[i])+i1>255 then }
s2:=s2+c1;
{ else
s2:=s2+chr(ord(s1[i])+i1);}
end
else s2:=s2+s1[i];
q1:=false;
if m5=k5 then begin m5:=1; q1:=true; end
else inc(m5);
q2:=false;
if (q1=true) then
begin
inc(m3);
end;
if m3>=k3 then begin m3:=1; q2:=true end;
if (q2=true) then m:=m+1;
if m>=k then m:=1;
end;
{delete(s2,k1-1,2)}
memo2.Text:=s2;
begin
if abs(i1)>y-x+1 then
repeat
i1:=i1 mod (y-x+1);
until i1<(y-x+1);
if ord(c)+i1>y then
perevod:=chr(x+(ord(c)+i1-y))
else
perevod:=chr(ord(c)+i1)
end;
В ходе работы пользователь может получить сообщение:
«Пароль не подтвержден» - следует убедиться в правильности пароля в дублирующих и основных полях.
Итак, итогом работы является симметрическая криптосистема, работающая на методе гаммирования. Обоснованный выбор той или иной системы защиты должен опираться на какие-то критерии эффективности. К сожалению, до сих пор не разработаны подходящие методики оценки эффективности криптографических систем.
Наиболее простой критерий такой эффективности - вероятность раскрытия ключа или мощность множества ключей (М). По сути это то же самое, что и кpиптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей. Однако, этот критерий не учитывает других важных требований к криптосистемам:
В
любом случае выбранный комплекс
кpиптогpафических методов должен сочетать
как удобство, гибкость и оперативность
использования, так и надежную защиту
от злоумышленников циркулирующей в ИС
информации. Поэтому на настоящий момент
наиболее оптимальны смешанные криптосистемы,
в которых текст кодируется симметрически,
а ключ кодируется ассиметрически и помещается
вместе с кодированным текстом.
1. Петров А.А
Компьютерная безопасность. Криптографические методы защиты. ДМК
Москва,
2000 г.
2. "Методы и средства защиты информации" (курс лекций)
Авторские права: Беляев А.В.
(http://www.citforum.ru/
3. Криптография
(http://www.citforum.ru/
4. Бобровский
С. Delphi 7. Учебный курс. Изд-во Питер,
2004г.
Информация о работе Криптология. Методы шифрования информации