Криптология. Методы шифрования информации

Автор работы: Пользователь скрыл имя, 14 Февраля 2012 в 20:44, курсовая работа

Описание

Понятие "Безопасность" охватывает широкий круг интересов, как отдельных лиц, так и целых государств. В наше мобильное время видное место отводится проблеме информированной безопасности, обеспечению защиты конфиденциальной информации от ознакомления с ней конкурирующих групп
О важности сохранения информации в тайне знали уже в древние времена, когда с появлением письменности появилась и опасность прочтения ее нежелательными лицами.

Содержание

1 Введение 2
1.1 Исторические основы криптологии 2
1.2 Криптология в современном мире 3
2 Криптология 4
2.1 Основные понятия криптологии 4
2.2 Требования к криптосистемам 7
2.3 Симметрические криптосистемы 8
2.3.1 Метод Цезаря 9
2.3.2 Системы шифрования Вижинера 11
2.3.3 Гаммирование 12
2.4 Криптосистемы с открытым ключом 13
2.4.1 Система RSA 15
2.4.2 Алгоритм Эль-Гамаля 17
3 Практическое применение криптологии 19
3.1 Цифровая подпись 19
3.1.1 Общие положения 19
3.1.2 Алгоритм DSA 20
3.2 Алгоритм DES 22
4 Постановка задачи 24
5 Реализация задачи 24
5.1 Краткая характеристика среды Delphi 7 24
5.2 Алгоритм решения задачи 24
5.2.1 Модули программы 25
5.2.2 Модуль шифровки/дешифровки 25
5.2.3 Процедура кодирования символа 26
5.3 Таблица сообщений 26
6 Заключение 26
7 Список литературы: 28

Работа состоит из  1 файл

КурсОВАЯ.doc

— 187.50 Кб (Скачать документ)

   'а'..'я':begin c1:=perevod(s1[i],i1,223,255); q:=true; end;

   end;

   if q=true then

    begin

     {if ord(s1[i])+i1>255 then   }

     s2:=s2+c1;

    { else

     s2:=s2+chr(ord(s1[i])+i1);}

    end

   else s2:=s2+s1[i];

   q1:=false;

   if m5=k5 then begin m5:=1; q1:=true; end

   else inc(m5);

   q2:=false;

   if (q1=true)  then

   begin

   inc(m3);

   end;

   if m3>=k3 then begin m3:=1; q2:=true end;

   if (q2=true) then m:=m+1;

   if m>=k then m:=1;

  end;

  {delete(s2,k1-1,2)}

  memo2.Text:=s2;

      1. Процедура кодирования символа
 

begin

  if abs(i1)>y-x+1 then

  repeat

  i1:=i1 mod (y-x+1);

  until i1<(y-x+1);

  if  ord(c)+i1>y then

     perevod:=chr(x+(ord(c)+i1-y))

     else

     perevod:=chr(ord(c)+i1)

  end;

    1. Таблица сообщений

В ходе работы пользователь может получить сообщение:

«Пароль не подтвержден» - следует убедиться в правильности пароля в дублирующих и основных полях.

  1.   Заключение

    Итак, итогом работы является симметрическая криптосистема, работающая на методе гаммирования. Обоснованный выбор той или иной системы защиты должен опираться  на какие-то критерии эффективности. К  сожалению, до сих пор не разработаны подходящие методики оценки эффективности криптографических систем.

    Наиболее  простой критерий такой эффективности - вероятность раскрытия ключа  или мощность множества ключей (М). По сути это то же самое, что и  кpиптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей. Однако, этот критерий не учитывает других важных требований к криптосистемам:

    • невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры,
    • совершенство используемых протоколов защиты,
    • минимальный объем используемой ключевой информации,
    • минимальная сложность реализации (в количестве машинных операций), ее стоимость,
    • высокая оперативность.

    В любом случае выбранный комплекс кpиптогpафических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в ИС информации. Поэтому на настоящий момент наиболее оптимальны смешанные криптосистемы, в которых текст кодируется симметрически, а ключ кодируется ассиметрически и помещается вместе с кодированным текстом. 
 
 
 
 
 
 
 
 
 
 

  1. Список  литературы:

1. Петров А.А

  Компьютерная  безопасность. Криптографические   методы защиты. ДМК

   Москва, 2000 г. 

2.  "Методы  и средства защиты информации" (курс лекций)

  Авторские  права: Беляев А.В.

(http://www.citforum.ru/internet/infsecure/index.shtml) 

3. Криптография 

  (http://www.citforum.ru/internet/securities/crypto.shtml) 

4.  Бобровский  С. Delphi 7. Учебный курс. Изд-во Питер, 2004г. 

Информация о работе Криптология. Методы шифрования информации