Криптографические методы защиты информации

Автор работы: Пользователь скрыл имя, 04 Мая 2012 в 02:09, курсовая работа

Описание

То, что информация имеет ценность, люди осознали очень давно - недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись - умение составлять сообщения таким образом, чтобы его смысл был недоступен никому кроме посвященных в тайну. Есть свидетельства тому, что искусство тайнописи зародилось еще в доантичные времена.

Содержание

1.Задание………………………………………………………………..3
2.Введение…………….………………………………………………………………………. 3
3.Криптография и шифрование…………………………………………….. 5
3.1 Что такое шифрование……………………………………………………… 5
3.2 Основные современные методы шифрования……………….. 8
4. Алгоритмы шифрования
4.1 Алгоритмы замены(подстановки)…………………………………… 10
4.2 Выводы………………………………………………………………………………. 18
5. Заключение………………………………………………………………………………. 31
Литература………………………………………………………………………………… 32

Работа состоит из  1 файл

криптография1.doc

— 181.00 Кб (Скачать документ)

 

 

 

 

 

 

 

 

 

 

 

 

 

# include<ioctream.h>

# include<string.h>

# include<conio.h>

main()

    {

              int i,j:

              clrscr ():

              char txt[100];

              cout <<”Input phrase:” << endl;

              cin.getline(txt,100);

              j = strlen(txt);

              cout << endl;

              cout << “Coded phrase:” << endl;

 

for(i=0;i<j;i++)

   {

              switch ( txt[i] )

              {

                 case ‘a’  : txt[ i ] = ‘s’; break;

                 case ‘b’  : txt[ i ] = ‘s’; break;

                case ‘c’  : txt[ i ] = ‘s’; break;

                 case ‘d’  : txt[ i ] = ‘s’; break;

                 case ‘e’  : txt[ i ] = ‘s’; break;

                case ‘f’  : txt[ i ] = ‘s’; break;

                 case ‘g’  : txt[ i ] = ‘s’; break;

                 case ‘h’  : txt[ i ] = ‘s’; break;

                 case ‘i’  : txt[ i ] = ‘s’; break;

                 case ‘j’  : txt[ i ] = ‘s’; break;

                 case ‘k’  : txt[ i ] = ‘s’; break;

                 case ‘l’  : txt[ i ] = ‘s’; break;

                 case ‘m’  : txt[ i ] = ‘s’; break;

                 case ‘n’  : txt[ i ] = ‘s’; break;

                 case ‘o’  : txt[ i ] = ‘s’; break;

                 case ‘p’  : txt[ i ] = ‘s’; break;

                 case ‘q’  : txt[ i ] = ‘s’; break;

                case ‘r’  : txt[ i ] = ‘s’; break;

                 case ‘s’  : txt[ i ] = ‘s’; break;

                 case ‘t’  : txt[ i ] = ‘s’; break;

                 case ‘u’  : txt[ i ] = ‘s’; break;

                 case ‘v’  : txt[ i ] = ‘s’; break;

                 case ‘w’  : txt[ i ] = ‘s’; break;

                case ‘x’  : txt[ i ] = ‘s’; break;

   case ‘y’  : txt[ i ] = ‘s’; break;

                case ‘z’  : txt[ i ] = ‘s’; break;

 

 

 

15

 



Информация о работе Криптографические методы защиты информации