Создание электронного обучающего средства по криптографии

Автор работы: Пользователь скрыл имя, 18 Апреля 2011 в 11:13, дипломная работа

Краткое описание

Цель работы – исследовать теоретические основы криптографии и создать электронное обучающее средство на основе исследованного материала.

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии − ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была своеобразной криптографической системой, так как в древних обществах ею владели только избранные. Священные книги древнего Египта, древней Индии тому примеры.

Содержание работы

Введение 2
Глава 1. Теоретическая часть 4
1.1. Шифры замены 4
1.1.1. Шифры простой замены 4
1.1.2. Частотный анализ 5
1.1.3. Гомофонный шифр замены 7
1.1.4. Полиграммный шифр 8
1.1.5. Полиалфавитные шифры 9
1.1.6. Математическая модель шифра замены 10
1.1.7. Классификация шифров замены 12
1.1.8. Поточные шифры простой замены 15
1.1.9. Блочные шифры простой замены 17
1.1.10. Многоалфавитные шифры замены 20
1.2. Шифры перестановки 21
1.2.1. Шифры обхода 21
1.2.2. Шифр Кардано 21
1.2.3.Общая схема шифра перестановки 23
1.2.4. Маршрутные перестановки 24
1.2.5. Криптоанализ шифров перестановки 25
1.3. Аффинные шифры 27
1.3.1. Шифр сдвига 27
1.3.2. Линейный шифр 28
1.3.3. Аффинный шифр 29
1.3.4. Аффинные шифры высших порядков 30
1.3.5. Криптоанализ аффинных шифров 34
1.4. Цифровые криптоалгоритмы 36
1.4.1. Шифр одноразового блокнота 36
Глава 2. Программная реализация 39
2.1. Структура программы 39
2.1.1. Вводная часть 39
2.1.2. Структура обучающего средства 40
2.2. Представленные примеры криптоалгоритмов 41
2.2.1. Шифр Цезаря 41
2.2.2. Шифр сдвига 42
2.2.3. Шифр Виженера 42
2.2.4. Маршрутные перестановки 43
2.2.5. Аффинный шифр 44
2.2.6. Шифр одноразового блокнота 44
Заключение 45
Используемая литература 47

Содержимое работы - 1 файл

Диплом.doc

— 1.10 Мб (Скачать файл)

     Однако  ограниченность в сфере применения шифра очевидна, поскольку он требует ключ такой же длины как само сообщение. Это связано с двумя проблемами: 1- заключается в генерировании длинной последовательности случайных битов; 2- заключается в необходимости надёжного канала для регулярного обмена длинным ключом (по принципу дипломатической почты). В большинстве ситуаций такого канала не существует или он недостаточно быстрый.

     Глава 2. Программная реализация

     2.1. Структура программы

      2.1.1. Вводная часть

      Проблема  защиты информации путем ее преобразования, исключающего ее прочтение посторонним  лицом, волновала человеческий ум с  давних времен. История криптографии − ровесница истории человеческого  языка. Более того, первоначально  письменность сама по себе была своеобразной криптографической системой, так как в древних обществах ею владели только избранные.

      Еще 30 лет назад криптография использовалась почти исключительно для обеспечения безопасности военной и дипломатической связи, а также для целей разведывательной и контрразведывательной спецслужб. Вместе с тем начавшееся в 80-е годы бурное развитие информационных технологий и внедрение автоматизированных методов и средств обработки информации практически во все сферы деятельности людей привели к необходимости более широкого использования криптографических средств защиты информации. При этом использование таких средств невозможно без знания основных принципов, лежащих в основе их функционирования и определяющих возможности этих средств по защите информации.

      Поэтому создание электронного обучающего средства, в котором разработана программа обучения по криптографии дает возможность обрести необходимые знания и навыки по данной дисциплине.

      Главная цель нашего электронного обучающего средства – привить твердые знания по криптографии и научить практическому применению этих знаний.

      Данное  электронное обучающее средство разработано с помощью интегрированного пакета фирмы Borland Delphi 7.0.

      Развитие  системы Delphi уходит своими корнями в язык программирования Pascal, созданный в 1971 году Никлаусом Виртом в качестве учебного языка компьютерного программирования. Благодаря легкости программирования и богатым функциональным возможностям, Pascal стал широко использоваться также в коммерческих разработках.

      В свое время весьма популярной версией  языка Pascal был Turbo Pascal, разработанный компанией Borland. С развитием операционной системы Windows и технологий объектно-ориентированного программирования компания Borland естественным образом расширила Turbo Pascal, создав версии Turbo Pascal for Windows и Object Pascal for Windows. Следующим шагом компании Borland было создание Delphi – визуальной среды разработки программ на Object Pascal под управлением операционной системы Windows. Главное назначение Delphi – быстрая разработка приложений Windows.

      Выбор данного языка программирования обоснован тем, что он предоставляет такие возможности, как объектно-ориентированный подход к программированию, основанный на формах, интеграция с программированием для Windows и компонентная технология. Среда визуального программирования Delphi 7 позволяет с помощью компонентного подхода к созданию приложений, быстро и качественно «собрать» интерфейс программы и большую часть времени использовать именно на реализацию составленного алгоритма.

      2.1.2. Структура обучающего средства

     Учебный материал, использованный для обучающей  программы, представлен в первой главе работы. В программе мы разбили его на четыре главы.

     Первая  глава содержит в себе материал по шифрам замены. В ней рассматриваются классические шифры замены, их криптоанализ, а также общая теория по данным шифрам. Приведены примеры и программная реализация некоторых из них, предложены задачи для самостоятельного решения.

     Во  второй главе рассматриваются шифры  перестановки. Представлены такие классические шифры как шифры обхода и шифр Кардано. Также дана общая схема шифра перестановки. Подробно описаны маршрутные перестановки. Также для изучения предложен материал по криптоанализу данных шифров. Не обошлось без примеров и задач для самостоятельного решения.

     Третья  глава посвящена аффинным шифрам. Здесь для изучения представлены шифр сдвига, линейный шифр, аффинный шифр простой замены, аффинные шифры  k-го порядка, а также криптоанализ аффинных шифров. Приведены примеры и предложены задачи для самостоятельного решения.

     Четвертая глава содержит материал по теме «Цифровые  криптоалгоритмы». В ней описывается  представление текста в цифровой форме, а также принципы шифрования с помощью одноразового блокнота. Приведены примеры и предложены задачи для самостоятельного решения.

     После изучения каждой главы обучающемуся будет предложен тест на тему изученного материала, пройдя который он сможет перейти к изучению следующей  главы. То есть будет предложено решить четыре теста. После выполнения последнего теста, последует заключительный контрольный тест, который даст оценку уровню усвоения знаний.

     2.2. Представленные  примеры криптоалгоритмов

      2.2.1. Шифр Цезаря

     Шифр  Цезаря заключается в том, что  каждая буква заменяется другой, а именно той, которая находится в алфавите через три позиции. То есть в русском алфавите А меняется на Г, Б на Д и т.д.

     Пример: Пусть требуется зашифровать слово «КРИПТОГРАФИЯ». Применив шифр Цезаря, получим: НУЛТХСЁУГЧЛВ.

      2.2.2. Шифр сдвига

     Шифр  сдвига является сужением общего шифра замены на совокупность лишь n ключей, у которых нижний ряд является циклическим сдвигом верхнего ряда.

     Пример: Пусть требуется зашифровать слово «КРИПТОГРАФИЯ». Применив шифр сдвига n = 5, получим: НУЛТХСЁУГЧЛВ.

      2.2.3. Шифр Виженера

     Данный текст и криптотекст записывают в одном и том же алфавите. Суммой х + у букв х и у этого алфавита будем называть результат циклического сдвига буквы х вправо в алфавите на количество позиций, равное номеру буквы у в алфавите. При этом поддерживаемся такой договоренности: нумерация букв алфавита начинается с нуля. Например, для русского алфавита имеем а + а = а, б + а = б, в + б = г, я + в =б. Эта операция естественным образом задается так называемой таблицей Виженера, которая изображена на Рис1.

     

     Рис. 1 Таблица Виженера.

     Шифр  Виженера применяется к сообщению, записанному в ряд без пропусков  между словами и разделительных знаков. Ключом является слово в алфавите. Если ключ короче сообщения, то его записывают много раз подряд, пока не получится ряд такой же длины. Ряд с размноженным ключом размещают рядом с сообщением, и буквы, что оказываются одна над другой, складывают. В результате получаем еще один ряд той же длины, который и является криптотекстом.

     Пример:

     Пусть требуется зашифровать фразу  «ВОРОНА СЕЛА НА ВОРОТА», и ключевым словом является слово «ДОМ». Тогда получаем:

     ВОРОНАСЕЛАНАВОРОТА

     +

     ДОМДОМДОМДОМДОМДОМ

      ЁЭЭТЬМХУШДЬМЁЭЭТБМ

      2.2.4. Маршрутные перестановки

     Отрезок открытого текста записывается в  такую фигуру по некоторой траектории. Шифрованным текстом является последовательность, полученная при выписывании текста по другой траектории. Например, можно записывать сообщение в прямоугольную таблицу, выбрав такой маршрут: будем двигаться по горизонтали, начиная с левого верхнего угла, поочередно слева направо и справа налево. Списывать же сообщение будем по другому маршруту: по вертикалям, начиная с верхнего правого угла и двигаясь поочередно сверху вниз и снизу вверх.

     Пример (маршрутной перестановки).

     Зашифруем указанным выше способом фразу «пример  маршрутной перестановки», используя прямоугольную таблицу размером 4 × 7:

п р и м е р м
н т у р ш р а
о й п е р е с
и к в о н а т
 

     Зашифрованная фраза выглядит следующим образом:

мастаеррешрноермвпуиртикионп

      2.2.5. Аффинный шифр

      2.2.6. Шифр одноразового  блокнота

      Перед шифрованием сообщение М записывают в двоичной форме. Ключом k служит произвольное двоичное слово, одинаковой с М длины. Криптотекст С получают побитовым сложением сообщения и ключа, то есть .

      Пример 1. Зашифруем слово яблоко. Представим его в двоичной форме:

      М = 100001000001001101001000001100001000

В качестве ключа выберем:

      k = 110000011110010100110010010110011110

В результате побитового сложения получаем криптотекст:

    С = 010001011111011001100010011010001110

Чтобы расшифровать данный криптотекст необходимо выполнить, следующую операцию: :

    С = 010001011111011001100010011010001110

    k = 110000011110010100110010010110011110

    М = 100001000001001101001000001100001000 
     
     
     
     
     
     
     
     
     
     

     Заключение

     Тема  дипломного проекта – «Создание  электронного обучающего средства по криптографии».

     Целью работы было исследование теоретических основ криптографии и создание электронного обучающего средства на основе исследованного материала.

     Криптография, появившись на заре человеческой цивилизации, прошла долгий путь от простейших шифров замены до криптосистем DES, RSA и др., до вероятностного шифрования и квантовой криптографии.

     До  середины 20 века наиболее используемыми  были шифры простой замены и шифры перестановки. Шифр Скитала и шифр частокола принадлежат шифрам перестановки – при шифровании все буквы сообщения сохраняются, только размещаются в ином порядке. Шифр Цезаря принадлежит шифрам замены.

     На  сегодняшний день, можно сказать, что до середины прошлого столетия в криптографии активно развиваются классические методы. Так знаменитый шифр Энигма можно трактовать как удачную на тот момент техническую реализацию шифра Виженера – французского криптографа 17 столетия. Шифр одноразового блокнота был изобретён в 1917 году инженером Гильбертом Вернамом для использования телетайпной сети. Этот шифр является абсолютно надежным. Шифр одноразового блокнота использовался для защиты от подслушивания во времена холодной войны линии горячей связи между Вашингтоном и Москвой.

     Появление вычислительной техники коренным образом заменило критерий эффективности и надёжности шифра. Шифр называется надёжным в вычислительном смысле, если его раскрытие возможно, но даже на быстром компьютере будет требовать нереального времени, по окончании чего любая тайна становится неактуальной. Популярной системой является DES – Стандарт шифрования данных был разработан в 70-х годах специалистами IBM и в 1976 году был принят в качестве федерального стандарта Соединенных Штатов для защиты коммерческой и правительственной информации.

     В настоящее время существует великое  множество различных систем шифрования. Все они находят свое применение в различных сферах человеческой деятельности: системы обработки  информации, электронная коммерция (ЭЦП – электронная цифровая подпись), обмен зашифрованной информацией в локальных и глобальных сетях и т.д.

     В ходе работы были решены следующие  задачи:

  1. Были исследованы теоретические основы криптографии, а именно рассмотрены примеры классических шифров, таких как шифр Цезаря, шифр Виженера, шифр Кардано и др. Были рассмотрены общие принципы работы шифров замены, шифров перестановки, аффинных шифров, а также рассмотрены принципы работы цифровых криптоалгоритмов на примере одноразового блокнота. Так же исследованы основные методы криптоанализа. Дано математическое обоснование изученным шифрам.
  2. Построены алгоритмы следующих шифров: шифр Цезаря, шифр сдвига, шифр Виженера, шифр маршрутной перестановки, аффинный шифр и шифр одноразового блокнота. Осуществлена их программная реализация.
  3. Разработана обучающая программа. Она содержит в себе исследованный материал по криптографии, множество примеров, задачи для самостоятельного решения. Также разработан контроль знаний в виде тестов.
  4. Создано электронное обучающее средство по криптографии. Данное электронное обучающее средство разработано с помощью интегрированного пакета фирмы Borland Delphi 7.0.

Информация о работе Создание электронного обучающего средства по криптографии