Московский энергетический институт





Скачать 291.42 Kb.
НазваниеМосковский энергетический институт
страница1/3
Дата публикации30.09.2014
Размер291.42 Kb.
ТипПояснительная записка
100-bal.ru > Информатика > Пояснительная записка
  1   2   3
ФГБОУ ВПО
Национальный Исследовательский Университет
МОСКОВСКИЙ ЭНЕРГЕТИЧЕСКИЙ ИНСТИТУТ
Институт автоматики и вычислительной техники
Кафедра вычислительных машин систем и сетей

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА
Разработка программы для шифрования и дешифрования с помощью шифрующих таблиц двумя методами: "двойственная перестановка" и "перестановка с ключевым словом"

Проверил
Доцент кафедры ВМСиС
Раскатова Марина Викторовна

Разработали студенты гр. А-09-10
Генералов Вадим Валерьевич
Родкин Дмитрий Игоревич

« » декабря2013 г.


Москва 2013

СОДЕРЖАНИЕ





ВВЕДЕНИЕ

Шифрование является наиболее широко используемым криптографическим методом сохранения конфиденциальности информации. Этот метод защищает данные от несанкционированного ознакомления с ними. Криптография - наука о защите информации с использованием математических методов. Существует и наука, противоположная криптографии и посвященная методам вскрытия защищенной информации - криптоанализ. Совокупность криптографии и криптоанализа принято называть криптологией. Криптографические методы могут быть классифицированы различным образом, но наиболее часто они подразделяются в зависимости от количества ключей, используемых в соответствующих криптоалгоритмах.

С помощью криптографических методов возможно:

– шифрование информации;

– реализация электронной подписи;

– распределение ключей шифрования;

– защита от случайного или умышленного изменения информации.

К алгоритмам шифрования предъявляются определенные требования:

– высокий уровень защиты данных против дешифрования и возможной модификации;

– защищенность информации должна основываться только на знании ключа и не зависеть от того, известен алгоритм или нет (правило Кирхгоффа);

– малое изменение исходного текста или ключа должно приводить к значительному изменению шифрованного текста (эффект "обвала");

– область значений ключа должна исключать возможность дешифрования данных путем перебора значений ключа.

  1. ОБОСНОВАНИЕ РАЗРАБОТКИ ПРОГРАММЫ

1.1. Описание предметной области

Одной из основных мер защиты данных в системе является их шифрование — это защита информации от несанкционированного просмотра или использования, особенно при передаче по линиям связи; преобразование, которое исключает их использование в соответствии с их смыслом и содержанием. Дешифрование — это процесс, обратный шифрованию [1].

При помощи шифрования обеспечивается безопасность информации, а именно:

Конфиденциальность — когда шифрование используется для сокрытия информации от неавторизованных пользователей при передаче или при хранении.

Целостность — когда шифрование используется для предотвращения изменения информации при передаче или хранении.

Идентифицируемость — когда шифрование используется для проверки подлинности и предотвращения отказа отправителя информации от того факта, что эти данные были отправлены именно им.

Шифрованием занимается наука, которая называется «криптографией». Она не является секретной, но её алгоритмы и реализующие их устройства засекречиваются, тем самым обеспечивая защиту системы.

К шифрованию прибегают очень часто и в любом шифре обычно есть только одно-единственное правильное решение, один-единственный ключ, который стараются сохранить в тайне. Любую систему шифрования данных можно решить простым перебором всех возможных в каждом конкретном случае ключей, но перебирать их придётся очень долго, до тех пор, пока не найдётся тот единственный ключ, который поможет расшифровать данную информацию.

В наш век стремительного развития IT-технологий вопрос о защите информации занимает одну из ключевых ролей. Сейчас существует огромное множество различных методов и способов защиты информации, используются специальные программы для шифрования и дешифрования.

В программе используется два метода шифрования и дешифрования данных:

  1. Двойственная перестановка

Двойственная перестановка — это шифрование сообщения, которое уже было зашифровано. Этот метод используется для дополнительной скрытности. Существуют различные модификации этого метода. Мы будем использовать метод двойственной перестановки по строкам и столбцам.

Описание работы данного метода:

В этом методе перестановки определяются отдельно для столбцов и отдельно для строк. В таблицу записывается текст сообщения, а затем поочерёдно переставляются столбцы, за ними строки. При расшифровании порядок перестановок должен быть обратным. Ключом к шифру двойственной перестановки служит последовательность номеров столбцов и номеров строк исходной таблицы. Пример выполнения шифрования методом «двойственной перестановки» показан на рис.1.1. [2]




Исходная таблица Перестановка Перестановка

по столбцам по строкам

Рис.1.1 Пример шифрования методом «Двойственной перестановки»

  1. Перестановка с ключевым словом

При шифровании выбирается ключевое слово с неповторяющимися символами или цифровой ключ. Число столбцов в таблице задаётся количеством символов в ключе, а число строк — длиной сообщения.

Описание работы данного метода:

Шифруемый текст записывается последовательными строками в таблице. Затем текст ключевого слова выписывается столбцами в той последовательности, в которой буквы ключа располагаются в алфавите или в порядке следования цифр, если ключ состоит из цифр. Цифры имеют больший приоритет, чем буквы. Пример выполнения шифрования методом «перестановки с ключевым словом» показан на рис.1.2.


С цифрами


Исходная таблица Результат шифрования (ключ — «53412»)


С символами


Исходная таблица Результат шифрования (ключ - «ключи»)

Рис.1.2 Пример шифрования методом «Перестановки с ключевым словом»

1.2. Средства решения поставленной задачи

Любой криптографический метод характеризуется такими показателями, как стойкость (определяет допустимый объём информации, зашифровываемый при использовании ключа) и трудоёмкость (определяется числом элементарных операций, необходимых для шифрования одного символа исходного текста).

Существует два метода шифрования: симметричное (используется один ключ для шифрования и расшифрования) и асимметричное (используется два ключа).

Также поточный шифр можно превратить в блочный — для этого нужно разбить входные данные на отдельные блоки и шифровать их по отдельности. Блочные шифры более криптоустойчивы.

Каждый из этих методов решает определённые задачи, и их применение зависит от целей, с которыми информация подвергается шифрованию.
Перечень задач, подлежащих решению в процессе разработки.

Данные подвергаются шифрованию.

Используется один и тот же ключ для шифрования и расшифрования.

Алгоритм и ключ выбирается заранее и известен обеим сторонам (отправителю и получателю).

Для восстановления исходных данных из зашифрованных применяется процедура расшифрования.

2. РАЗРАБОТКА ПРОГРАММЫ

2.1. Разработка структуры программы

Согласно требуемому заданию, программа должна иметь два метода шифрования. Поэтому программное обеспечение будет состоять из основной программы и двух программ, работающих со своим методом шифрования. Данная структура представлена на рис.2.1.



Рис.2.1. Структура программного обеспечения
Программа full.exe необходима для выбора метода шифрования. Её структура показана на рис. 2.2.



Рис.2.2. Структура программы full.exe
Пользователь устанавливает программное обеспечение, которое позволяет провести шифрование, дешифрование данных. Для шифрования потребуется ввести ключ. Также необходима шифрующая таблица. Интерфейс должен быть простым и понятным. Эти задачи решаются программами 1.exe и 2.exe. Их структура показана на рис. 2.3, рис. 2.4. Программа 1.exe работает по методу двойственной перестановки, а 2.exe по методу перестановки с ключевым словом.



Рис.2.3 Структура программы 1.exe



Рис.2.4 Структура программы 2.exe
2.2. Разработка и описание рабочих алгоритмов

Основным алгоритмом, обеспечивающим шифрование и дешифрование, является процедура btn_workClick. Для метода двойственной перестановки её алгоритм показан на рис.2.5. Для перестановки по ключу на рис.2.6.



Рис.2.5. Схема алгоритма процедуры btn_workClick для метода №1



Рис.2.6. Схема алгоритма процедуры btn_workClick для метода №2
Описание алгоритма:

Сначала определяется логическое значение mode. Если true, то выполняется шифрование, если false, то расшифровка. Затем в таблице переставляются строки и/или столбцы в зависимости от метода. Далее значение ячеек таблицы выписывается во временную строку. А из неё уже в поле вывода информации.

Спецификация:

Имя модуля btn_workClick

Имя вызывающего модуля – unit1.

Выполняемые функции – шифрование данных

Входные/выходные данные, особенности, ограничения:

Табл.1

Класс

Имя

Описание (смысл), диапазон, точность

Тип

Структура


Входные
данные

row_a

Одномерный массив номеров строк (nmax=128)

вещ

Одномерный массив

col_a

Одномерный массив номеров столбцов (nmax=128)

вещ

Одномерный массив

m

Число строк,

1 < m  128

цел

Простая переменная

n

Число столбцов,

1 < n  128

цел

Простая переменная


Выходные
данные

row_counter

Количество строк в итоговой таблице

цел

Простая переменная

col-counter

Количество столбцов в итоговой таблице


цел

Простая переменная




Промежу-точные

i

Индекс текущего элемента,

0 < i  128

цел

Простая переменная

j

Индекс текущего элемента,

0 < j  128

цел

Простая переменная

count

Счётчик

цел

Простая переменная

k

Длина исходного слова

цел

Простая переменная

Size

Длина зашифрованного слова

цел

Простая переменная

buff

Буферная переменная для хранения слов

string

Строковая переменная

res

Результирующая переменная

Boolean

Булевская переменная



2.3. Разработка интерфейса взаимодействия с системой

Пользователь имеет возможность выбрать один из двух методов реализации шифрования.

Графический интерфейс представлен на рисунках 2.6, 2.7, 2.8.



Рис.2.6. Графический интерфейс выбора метода шифрования данных.



Рис.2.7. Графический интерфейс метода «Двойственная перестановка».


Рис.2.8. Графический интерфейс метода «Перестановка с ключевым словом».
Визуальные структуры:

– Выбор метода шифрования данных, представленного визуальной структурой – TRadioButton;

– Поле для ввода данных – TMemo;

– Поле для вывода данных – TMemo;

– Таблица шифрования – TStringGrid;

– Кнопка выполнение шифрования/дешифрования – TButton;

– Кнопка выхода – TButton;

– Поле для ввода ключа – TEdit.

Ошибки:

Возможно возникновение ошибки только в случае расшифровки (если пользователь вводит не те данные, что использовал при шифровании).


  1. РЕАЛИЗАЦИЯ ПРОГРАММЫ

3.1. Разработка рабочей программы

Программа разработана на языке высокого уровня Delphi, откомпилирована и отлажена в BorlandDelphi 7.

Листинг разработанной программы представлен в Приложении А.

  1   2   3

Добавить документ в свой блог или на сайт

Похожие:

Московский энергетический институт iconМосковский энергетический институт
Московский государственный технический университет радиотехники, электроники и автоматики (мгту мирэа)
Московский энергетический институт iconМосковский энергетический институт (технический университет) институт электротехники (иэт)

Московский энергетический институт iconМосковский энергетический институт (технический университет) институт электроэнергетики (иээ)

Московский энергетический институт iconМосковский энергетический институт (технический университет) институт...

Московский энергетический институт iconМосковский энергетический институт (технический университет) институт...

Московский энергетический институт iconМосковский энергетический институт (технический университет) институт...

Московский энергетический институт iconМосковский энергетический институт (технический университет) институт электротехники

Московский энергетический институт iconМосковский энергетический институт (технический университет) институт электротехники (иэт)
Профиль(и) подготовки: Техногенная безопасность в электроэнергетике и электротехнике
Московский энергетический институт iconМосковский энергетический институт (технический университет) институт электротехники (иэт)
Профиль(и) подготовки: Техногенная безопасность в электроэнергетике и электротехнике
Московский энергетический институт iconМосковский энергетический институт (технический университет) институт электротехники (иэт)
Профиль(и) подготовки: Техногенная безопасность в электроэнергетике и электротехнике
Московский энергетический институт iconМосковский энергетический институт (технический университет) институт электротехники (иэт)
Профиль(и) подготовки: Электрооборудование и электрохозяйство предприятий, организаций и учреждений
Московский энергетический институт iconМосковский энергетический институт (технический университет) институт электротехники
Магистерская программа: Электротехнические, электромеханические и электронные системы автономных объектов
Московский энергетический институт iconМосковский энергетический институт (технический университет) институт электротехники (иэт)
Профиль(и) подготовки: Электрооборудование и электрохозяйство предприятий, организаций и учреждений
Московский энергетический институт iconМосковский энергетический институт (технический университет) институт электротехники (иэт)
Программа магистратуры: Электротехнологические процессы и установки с системами питания и управления
Московский энергетический институт iconМосковский энергетический институт (технический университет) институт электротехники (иэт)
Для магистерской программы «Электрические аппараты управления и распределения энергии»
Московский энергетический институт iconМосковский энергетический институт (технический университет) институт электротехники (иэт)
Программа магистратуры: Электромеханическое преобразование энергии и методы его исследования


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск