TOPREFERAT.COM.KZ - Қазақша рефераттар

войти на сайт

вход на сайт

Логин: :
Пароль :

Забыл пароль Регистрация

Ақпараттық жүйені криптографиялық алгоритмдермен қорғау курстық жұмыс




Ақпараттық жүйені криптографиялық алгоритмдермен қорғау курстық жұмыс
0
Раздел: Соңғы қосылған | Автор: Админ | Дата: 13-03-2015, 12:05
Загрузок: 3174


МАЗМҰНЫ

КІРІСПЕ ...............3

1 КРИПТОГРАФИЯНЫҢ ТҮСІНІГІ ЖӘНЕ ОҒАН ҚОЙЫЛАТЫН

ТАЛАПТАР .............................4

1.1 Криптография түсінігі және оның талаптары ........4

1.2 Криптоалгоритмдердің классификациясы..............5

1.3 Ассимметриялық криптоалгоритмдер ....................8

1.4 Екікілтті криптографиялық жүйе ..........................13

2 Ақпараттық жүйені криптографиялықооооооооо оо алгоритмдермен қорғау…………………………………..……………15

2.1 R CRYPTO криптографиялық программасын өңдеу………………...……15

2.2 Алгоритмның блок-сұлбасы……………………………………….….……17

2.3 Ақпаратты шифрлеу алгоритмнің кодтау жолдары.................22

ҚОРЫТЫНДЫ .....................30

ПАЙДАЛАНЫЛҒАН ӘДЕБИЕТТЕР ТІЗІМІ ............31



Жұмыс түрі: Курстық жұмыс
Жұмыс көлемі: 30 бет
Пәні: Соңғы қосылған курстық жұмыстар

-----------------------------------------------------------------------------------

КУРСТЫҚ ЖҰМЫСТЫҢ ҚЫСҚАРТЫЛҒАН МӘТІНІ
МАЗМҰНЫ

КІРІСПЕ ...............3

1 КРИПТОГРАФИЯНЫҢ ТҮСІНІГІ ЖӘНЕ ОҒАН ҚОЙЫЛАТЫН

ТАЛАПТАР .............................4

1.1 Криптография түсінігі және оның талаптары ........4

1.2 Криптоалгоритмдердің классификациясы..............5

1.3 Ассимметриялық криптоалгоритмдер ....................8

1.4 Екікілтті криптографиялық жүйе ..........................13

2 Ақпараттық жүйені криптографиялықооооооооо оо алгоритмдермен қорғау…………………………………..……………15

2.1 R CRYPTO криптографиялық программасын өңдеу………………...……15

2.2 Алгоритмның блок-сұлбасы……………………………………….….……17

2.3 Ақпаратты шифрлеу алгоритмнің кодтау жолдары.................22

ҚОРЫТЫНДЫ .....................30

ПАЙДАЛАНЫЛҒАН ӘДЕБИЕТТЕР ТІЗІМІ ............31

Кіріспе

Бөтен адамдарға оқуға мүмкіндік бермейтіндей түрлендіру әдісімен ақпаратты жазу-сызудың
Ақпараттарды түрлендіру жолымен қорғау проблемасы мен – криптология. Криптография
1.Симметриялы криптожүйелероооооооооооооооооооооооооооооооооо

2.Ашықкілтті криптожүйелерооооооооооооооооооооооооооооооооооооо

3.Электронды қолтаңба жүйелеріоооооооооооооооооооооооооооооооооо

4.Кілттермен басқаруоооооооооооооооооооооооооооооооооооооооооооо

Криптографиялық әдістерді пайдаланудың негізгі бағыттары- ақпаратты байланыс салалары болып
Зерттеудің өзектілігі. Ақпаратты қорғау мәселесі адамзатты бөгде адамдардың қорғалуын
Кез келген криптографиялық әдіс мынандай пайдаланушылармен берік және әдіс
әдістің көп еңбек сіңірулігі бастапқы мәтіннің бір символын

Курстық жұмыстың мақсаты жалпы криптографиядағы ассимметриялық криптожүйені қарастырып, олар
Курстық жұмыстың міндеттеріне мыналар жатады: ооооооооооооооооо

1. Криптография түсінігі және оның талаптарын ашу:о

- симметриялық криптоалгоритмдерді қарастыру;оооооооооооооооооо ооооо- ассимметриялық криптоалгоритмдерді сипаттау;оооооооооооооооооо ооооо-
-ашық кілтті криптожүйенің концепциясынозерттеу.о

Зерттеу жұмысы кіріспеден, екі болімнен, қорытыдан және қолданылған әдебиеттер
1 КРИПТОГРАФИЯНЫҢ ТҮСІНІГІ ЖӘНЕ ОҒАН ҚОЙЫЛАТЫН ТАЛАПТАР

1.1 Криптография түсінігі және оның талаптары ооооооооооооооооо

Криптографиялық әдістер ақпаратты қорғаудағы ең тиімді әдістердің бірі.

Симметриялы криптожүйе. Симметриялы криптожүйеде шифрлеу және дешифрлеу үшін ашық
қол қою. Жүйелі электронды қол қою Кілттермен басқару. Бұл

ақпаратты өңдеу процесі, Криптографиялық мәліметті жабу процесі

программалық

Қазіргі заманғы криптографиялық жүйеге арнайы ақпаратты қорғайтын

шифрленген хабарламны тек кілттік сөзі болған жағдайда

операция саны бізге шифрленген хабарламада қолданылған шифр кілттерін

операция саны ақпаратты мүмкін болатын кілттер санымен

шифрлеу алгоритмнің құрылымдық элементтері өзгертілмеуі қажет;

қосымша биттер, хабарламаны шифрлеу процесі кезінде енгізіледі, ол

шифрлеу мәтінінің ұзындығы шығушы мәтін ұзындығына

кілттер арасында қарапайым және жеңіл тәуелділікпен орнатылатын

кез келген кілт мүмкін болатын ақпараттық қорғанысты

алгоритм программалық және аппараттық жағынан жүзеге асыруы керек,

Симметриялы криптожүйеде шифрлеу және дешифрлеу үшін бір кілт

алуантүрлі криптогрфиялық әдістерді симметриялы криптожүйеде қайта құрылуын қарастырады. Алмастыру
Шығу мәтінінің қайта құрылуы қайтымсыз және оның ашық

Қазіргі технологиялық деңгейде жабық кілттің негізі ашық

кілтпен шифрлеу алгоритімі қазіргі ақпараттық жүйеде үлкен сандардың жай
алгебралық теңдеулердің түбірлерін есептеу; криптожүйе алгоритмдеріндегі ашық кілтті (АКЖ)
берiлетiн және сақталатын мәлiметтердiң дербес қорғау құралдары ретінде;

кілттерді үлестіру ретінде; дәстүрлі алгоритмге қарағанда АЖК алгоритімі сиымды
1.2 Криптоалгоритмдердің классификациясы

Симметриялық криптоалгоритмдер. Бұл жерде жіберушінің шифрлеуінде және алушының шифрді
Айырбастау (алмастыру) әдістерінің мәні бастапқы ақпараттың бір алфавитке жазылған
Екі алфавиттің символдары арасындағы сәйкестікті беру бастапқы Т0 мәтіннің
1-қадам. Сандық LohA0 бастапқы алфавиттегі өлшемі [1xR] берілген сандық
A0 алфавиттегі Soi реттік нөмірге.

2-қадам. Loh кортеждің әрбір санын L1i :

Формула бойынша есептелетін кортеждің h1і (мұндағы k1- ондық
3-қадам. Т1 шифрмәтінді L1i кортеждің әрбір санынсәйкес
4-қадам. Алынған шифрмәтін ұзындығы b болатын блоктарға бөлінеді. Егер
Мысал. Шифрлау үшін бастапқы мәліметтер:

Т0 = :

A0 = ;

A1 = ;

Қадам бойынша алгоритмді орындау төмендегідей нәтижелерге алып келеді.

1-қадам. Loh = .

2-қадам. Lіh =.

3-қадам. Т1 = .

4-қадам. Т2 = .

Шифрды ашу үшін алдымен блоктарға бөлу керек болады. Сонда
бүтін санды теңдеуді шешу арқылы орындалады.
Осы процедураны шифрмәтіннің барлық символдарына қолдану шифрды ашуға әкеледі.
Келтірілген мысалдың шарттары бойынша ауыстыру өзара ауыстырылатын символдар бір
Ауыстыру кестесі.

Soi АБВГДЕЖЗИКЛМНОПРСТУФЧЦЧШЩЪЫЬЭ

hoi 1234567891011121314151617181920212223242526272829303132

S1i КЗЦЛБОЬЭМАЫСПГЪУРЯ_ЧВЕЙНШЮЩТЖХД

h1i 1821242730147101316192225283125811141720232629323691215

Ауыстыру кестесін пайдалану шифрлау процесін жеңілдетеді. Шифрланған кезде бастапқы
Шифрды ашу шифрлау сияқты орындалады, бірақ кестеге ену Sli
Тура ауыстыру әдісінің негізгі кемшілігі бастапқы және жабық мәтіндерге
Маңызды түрде орнықты болатын әдістер − полиалфавиттік ауыстырулар. Мұндай
Т0 Вижинер кестесін пайдаланатын көпалфавитті ауыстыру алгоритмі көбірек
Егер орыс алфавиті қолданылатын болса, онда Вижинер матрицасының өлшемі
АБВГД ......ЪЭЮЯ_

БВГДУ ......ЭЮЯ_А

Тв=ВГДЕЖ.....................ЮЯ_АБ

_АБВГ..........ЫЪЭЮЯ

1-сурет. Вижинер матрицасы

Шифрлау қайталанбайтын М символдан тұратын кілттің көмегімен орындалады. Вижинердің
АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ_

ЗИКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ_АБВГДЕЖ

Тш=ОПРСТУФХЦЧЩЗЪЫЬЭЮЯ_АБВГДЕЖЗИКЛМН

НОПРСТУФХЦСЧШЩЪЫЬЭЮЯ_АБВГДЕЖЗИКЛМ

ДЕЖЗИКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ_АБВГ

2-сурет кілті үшін шифрлау матрицасы

Вижинер кестесі бойынша шифрлау алгоритмі төмендегідей қадамдар тізбегін құрайды.
1-қадам. Ұзындығы М символдан тұратын К кілтті таңдау.

2-қадам. Өлшем [(M+1),R] болатын К кілтке сәйкес
3-қадам. Ұзындығы І символдан тұратын бастапқы мәтіннің S0r символы
4-қадам. Бастапқы мәтіннің символдары Тш деп таңдалып алынған символдармен
1) ауыстырылатын S0r символға сәйкес келетін К кілттің Kт
2) шартты қанағаттандыратын Тш-дан і-нші жол
3) шаррты қанағаттандыратын j баған анықталады.

4) символымен ауыстырылады.

5) Шифрлау нәтижесінде алынған тізбек белгілі бір ұзындығы болатын,
FRGA-ның 25-сін пайдаланып және 10000 доллар шығын шығарып орташа
2.2 Ассимметриялық криптоалгоритмдер

Симметриялық емес криптоалгоритмдер қолдану кезінде алушы басында ашық ақпаратты
1.Шифрлеу

Орынауыстыру (ауыстыру):

- Біралфавитті

- Қарапайым бірпішінді көпалфавитті

- Монофониялық бірпішінді көпалфавитті

- Көппішінді көпалфавитті.

Алмастыру:

- Қарапайым

- Кесте бойынша қиындатылған

- Маршрут бойынша қиындатылған

Гаммалау:

- Ақырғы қысқа гаммамен

- Ақырғы ұзын гаммамен шексіз гаммамен

- Аналитикалық ауыстыру

- Матрицалық
- Ерекше тәуелділікпен

Комбинирланған:

- ауыстыру+алмастырып қою

- ауыстыру +гаммалау

- алмастырып қою + гаммалау

- гаммалау + гаммалау

Кодтау:

- Мағыналы(арнайы кесте арқылы)

- Символды (кодталған алфавит арқылы)

- Басқа түрлері

- Бөлу-тарату

- Мағыналы

- Механикалық

- Ығыстыру-кеңілуі

2.Ақпаратық блоктың өлшеміне қарай криптоалгоритм мыналарға бөлінеді:

1) Потокті шифрлеу, онда кодтау бірлігі бір бит

2)блоктік шифр, кодтау бірлігі бірнеше байттан тұратын блок айырбастау
А Б В Г Д Е Ж З

М Л Д О Т В А Ч

А Б В Г Д Е Ж З

Q W E R T Y U I

Жай айырбастаудың беріктік әдісі төмен. Атбаш шифрлеуі

кодтар ерте заманда криптограмма түрінде пайда болған.(ол Цезарь шифрлеуі
АБВГДЕЁЖЗ

АБВГДЕЁЖЗИ

Ауыстыру нәтижесінде ЁЖЗ ГДДГ шифрограммасы пайда болады.

Көп алфавитті бір контурлы қарапайым ауыстыру символдарды ауыстыру үшін
А Б В Г Д Е …

А А Б В Г Д Е …

Б Я А Б В Г Д …

В Ю Я А Б И Г …

Г Э Ю Я А Б В …

Д Ь Э Ю Я А Б …

Е Ы Ь Э Ю Я А …

… … … … … … … …

Шифрлеу және кері шифрлеу кезінде Вижинер матрицасын

Шифрлау кезінде символдар бірінші қатардың символдары қалған қатардың

a(1,i)->a(k,i), k – қатарды шифрлауға арналған номер. оооооооооооооо оооо

Айналымды солға к элементің ауыстыру бірінші қатардың a(1,i+k-1), егер
кілт

5 8 1 3 7 4 6 2

Г Р У З И Т Е _

А П Е Л Ь С И Н

Ы _ Б О Ч К А Х

Шифрленген хабарлама:оооооооооооооооооооооооооооооооооооооооо ооооооооооооооооооооооооооооооооооооооооооооооооо

УЕБ_НХЗЛОЕСЛГАЫЕИАИЬЧРП_

Кері шифрлеу келесі тәртіппен орындалады:ошифрленген мәтіннен n*m өлшемді символдар
НА ПЕРВОМ КУРСЕ ТЯЖЕЛО УЧИТЬСЯ ТОЛЬКО ПЕРВЫЕ ЧЕТЫРЕ

Онын матрицасын жазайық:оооооооооооооооооооооооооооооооооооооо ооооооооооооооооооооооооооооооооооооооооооооооооооооооооооооооо

Н А _ П Е Р В О

М _ К У Р С Е _

Т Я Ж Е Л О _ У

Ч И Т Ь С Я _ Т

О Л Ь К О _ П Е

Р В Ы Е _ Ч Е Т

Ы Р Е _ Г О Д А

_ Д Е К А Н А Т

Матрицада «_» символымен тақыр белгіленеді. Айналымдардың нәтижесінде мына шифровка
Берілген жағдайда кілт матрицаның өлшемі, ашық мәтіннің жазылу

Матрицаның жолға жазылу тәртібін жазбаның кілті деп атайық,

n x n өлшемді матрицаның көмегімен алынған криптограмманы

Орын ауыстыру әдісімен алынған криптограмманың дешифрация мысалын қарастырайық.

ДКАГЧЬОВА_РУААКОЕБЗЕРЕ_ДСОХТЕСЕ_Т_ЛУ

Шифрограмманы 6 символ бойынша топтарға бөлейік: оооооооооооооо

ДКАГЧЬ ОВА_РУ ААКОЕБ ЗЕРЕ_Д оооооооооооооооооооооооооооо

Символдардың бірінші тобын 4 матрицаның бағанасына жазайық, себебі

1 2 3 4 5 6

1 2 3 4 5 6

1

Д

1

О

Д

2

К

2

В

К

3

А

3

А

А

4

Г

4

_

Г

5

Ч

5

Р

Ч

6

Ь

6

У

Ь

1 2 3 4 5 6

1 2 3 4 5 6

1

О

Д А

1 С О З Д А Е

2

В

К А

2 О В Е К А _

3

А

А К

3 Х А Р А К Т

4

_

Г О

4 Т _ Е Г О _

5

Р

Ч Е

5 Е Р _ Ч Е Л

6

У

Ь Б

6 С У Д Ь Б У

ХАРАКТЕР ЧЕЛОВЕКА СОЗДАЕТ ЕГОСУДЬБУооооооооооооооооооооооо ооооооооооооооооооооооооо

Әрине, криптограмманың дешифрлеудің суреттелген процедурасын компьютерде автоматты түрде маршрут
гаммалау әдісімен шифрлеу әдістің мәні шифрленетін мәтіннің символдары жүйелі
ақпараттың жеткілікті сенімді жабылуы шифрлеу кезінде кейбір аналитикалық кілт
1.4. Екі кілтті криптографиялық жүйе оооооооооооооооооооооооооооо

Екікілтті криптографиялық жүйе , екі кілтті қолдануды мінездейді.

Ашық кілт шифрлеу үшін,ал құпия кілт керішифрлеу үшін Ашық
Ezc – шифрлеу функциясы; Dzo – керішифрлеу функциясы. оооооооооооооо

Құпия кілт шифрлеу үшін, ал ашық кілт керіЭЦҚ жүйелері
онда Х – ашық мәтін;Y – шифрленген мәтін; Z0
Осымен қатар әлпеттің өзара нақтылығы үшін, шифрлеу және

Ezo Dzc = Ezc Dzo =е мұнда е —
• Қарсыластың қаскүнемі немесе криптоаналитикі біржақты функцияларды зерттеу нәтижесінде
• Жай сандарды көбейту;оооооооооооооооооооооооооооооооооооооооо

• Дискретті дәрежені шығару; ооооооооооооооооооооооооооооооооо

• Арқа қоржынды салуға арналған тапсырма; оооооооооооооооооо

• Қателерді түзететің кодтық конструкцияны қолдану.оооооооооооо

Дискретті дәрежені шығару әдісі шифрлеу әдістерінің бірнешесі белгілі, олар
43, 129, 215, 473, 903, 302, 561, 1165,

k санының бір шама сандарды қосқанда ғана шығатын. Арқа
Ашық кілтті криптожүйенің концепциясы. Бірбағыттағы функция. Ашық кілтті криптожүйенің
Диффи-Хеллмана кілтінің таралу жүйесінің әдісі. Криптографиялық жүйелерде әрбір қолданушы
Осындай тектес жүйелердің ең алғашқысы Диффи-Хеллмана жүйесі

Қадам бойынша кілттерді алмастыру процедурасын қарастырайық.

Алғашқыда алекс және Юстас N және G мәндері Содан
Осыдан кейін Алекс және Юстас XX және YY Юстастан
Но (!) YY^X MOD N = G^(X*Y) MOD N
Осы К саны хабарламаларды шифрлеуге арналған кілт болып

Ашық кілтті жүйелердің қалай қолданылатынын қарастырайық.

Пайдаланушы Алексте екі алгоритм бар: Е шифрлеу үшін

D(E(M)) = M, кез келген M хабарламасы үшін. Қайтадан,
Жіберуші және алушы хабарға өздеріне ғана белгілі өзгеріс

пайда болады.оооооооооооооооооооооооооооооооооооооооооооооооооооооо оооооЖіберілетін мәліметтерге әсер ету алгоритмі басқаларға да
Симметриялық криптоалгоритмдер хабарды шифрлеуге және шифрден алу үшін симметриялық
Хабарды шифрлеу үшін бір ашық кілт қолданылады, яғни

стеганография. Бұл жасандылық негізінде құпия хабардың барлығын жасыру жатыр
2 Ақпараттық жүйені криптографиялықооооооооо оо алгоритмдермен қорғау

2.1 R CRYPTO криптографиялық программасын өңдеу

Программамен қамсыздандыруды өңдеу үшін C++ BUILDER 6 визуальді программалау
C++ BUILDER 6 – бұл бірнеше маңызды технологиялардың комбинациясы:

– Машыналық кодта жоғарғы шығарушы компилятор;

– Объектілі-бағытталған компанент моделі;

– Қосымшаны визуальды (сәйкесінше, жылдам) құру.

C++ BUILDER 6 оналасқан компилятор, қосымшаны құруға қажет жоғарғы
Өнделетін программаның талаптары:

1. Ыңғайлы графикалық қолданбалы интерфейс (GUI)

2. Айналдырудың қарапайымдылығы

3. Файлдардың барлық үлгілердің шифрлеумен қамтамасыз етуі

4. Жұмыс жасау сенімділігі

5. қымбат емес құн

6. Өзгерту және толықтыру қасиеті

7. Анықтамалық жүйе

R CRYPTO бағдарламасының сипаттамасы

R CRYPTO – Файлдардың барлық типтерін шифрлауға арналған, криптографикалық
R CRYPTO прграммасы келесі функцияларды атқарады:

– Файлдарды шифрлау,

– Файлдарды қысу,

– Электронды сандық жазбаны қосу,

– Шифрланған файлдарды ашу,

– Деректерді қорғауды күшейту,

– Адам жағынан криптоалгоритмдермен жұмысты жасауды жеңілдету,

– Дерктер легін сәйкес басқа программамен қамсыздандырумен қамту.

R CRYPTO программасының интерфейсінң екі түріне ие. Классикалық түр
2.2 Алгоритмның блок-сұлбасы

Программаны құрудың бірінші сатысында программист қойылған тапсырманы орындау үшін,
Егер ол келесі қасиеттерге ие болса, онда жазба алгоритм
– Бірмәнділігі,

– Массалық,

– Нәтижелік.

Бірмәнді алгоритм түсінігі әрекет ретініңі бір ережесі болып түсіндіріледі.
Алгоритм программы R CRYPTO программасының алгритмі келесі негізгі поцедуралардан
Тапсырманы шешу алгоритмі графикалық немесе ауызша – блок-сұлба түрінде
3 сурет.Алгоритмнің блок-сұлбасында қолданылатын белгілеулер

Блок-сұлбада көрсетілген алгоритмдер программистке тапсырманы орындау үшін әрекеттердің ретін
R CRYPTO программасының математикалық үлгісі

R CRYPTO программасының математикалық моделі деректерде орныдалатын, қойылған мақсатқа
Осылайша, тұрақты блок шифрына Z = EnCrypt (X, Key)
1. EnCrypt функциясы қайтымды болуы керек.

2. Key кілтін толық қарастырудан басқа Х хабарламасын Z
3. Key кілтін тандау арқылы ашылған Х хабарламаны Z
Осы талаптардың барлығын орындау келесі әрекеттер арқылы іске асады:

1. Біріншіден, паролді хештеу жүзеге асады. Хештауды бірнеше функция
– Хеш-функция шексіз анықталу аймағына ие,

– Хеш-функция шекті мәндер аймағына ие,

– Ол қайтарылмайды,

– Енген ақпарат легін бір битке өзгертсе, онда ол
Бұл қасиеттер хеш-функцияға ену үшін пароль қою мүмкіндіктерін береді,
R CRYPTO програмасында парольді хештау келесі түрде орындалады:

Бірінші қолданушы енгізген пароль массалық битке түрленеді P [1
Мұнда P [1 .. X] – қолданушы енгізген символдар
X – пароль ұзындығы (символ түрінде).

Кесте 2.1 ANSI (Windows-1251) символдар кестесінен үзінді

Символ коды Символ Символ коды Символ Символ коды Символ

32

58 : 123 [

33 ! 59 ; 124 |

34 " 60 35 # 61 = 126 ~

36 $ 62 > 127

37 % 63 ? 192 А

38 & 64 @ … …

39 ‘ 65 A 223 Я

40 ( … … 224 а

41 ) 90 Z … …

42 * 91 [ 255 я

43 + 92

44 , 93 ]

45 - 94 ^

46 . 95 _

47 / 96 ‘

48 0 97 a

… … … …

57 9 122 z

Одан кейін парольге негізделген кілт жасалады:

K [1 .. 255] – кілт.

K [i] = (P [1] + P [2] +
Егер X K [X + 1 .. 255] = 114
114 – символ коды «r»

Z = K [1]
Егер K [i] = Z,

Онда K [i] = K [i – 1] +
Басқаша Z = K [i], где i = 2
2. Екіншіден, архивтау орындалады (деректерді сығу). Архивтау – сақтауға
Барлық сығу алгоритмдері сапасы жағынан былай бөлінеді:

– Ештенені жоғалпай сығу алгоритмі, оны қолданған кезде деректер
– Жоғалтып сығу алгоритмі, деректер легінен ақпарат мағынасына аса
Криптожүйелерде, негізінен, тек қана алгоритмдердің бірінші тобы қолданылады. Өңделетін
Ағымдағы файлдан 255 байт көлеміндегі ақпарат блогы алынады. Бұл
Кесте 2.2 Ағымдағы ақпараттын блок матрицасы

Байт №1 Байт №2 … Байт №255

M1,1 M2,1 … M255,1

M1,2 M2,2 … M255,2

M1,3 M2,3 … M255,3

M1,4 M2,4 … M255,4

M1,5 M2,5 … M255,5

M1,6 M2,6 … M255,6

M1,7 M2,7 … M255,7

M1,8 M2,8 … M255,8

Мұнда Mi,j – ақпарат бит түрінде.

Одан кейін жолдарды сығу әрекеті орындалады M1,j … M255,j.

Бұл жодар ретімен келе жатқан нөлдер (0) немесе бірліктер
3. Ақпаратты түрлендіру үшін шифрлау алгоритмі нақты биективті математикалық
EnCrypt функциясы келесі түрде болады:

Z [i] = S [i] + K [j] +
Мұнда Z – шифрланған байт,

S – ағымдағы байт,

K – кілт (j = 1 .. 255).

Апарат бүтіндігі – ақпараттың ағымдағы түрде сақталуына кепілдеме береді,
Кесте 2.3 Электронды сандық жазбанын құрылымы

S12 S22

S13 S23 S33

S15 S25 S35 S45 S55

S12 – барлық ағымдағы файлдардың бірінші жартысының соммасы (
S22 – барлық ағымдағы файлдардың екінші жартысының соммасы (
S13 – барлық ағымдағы файлдардың бірінші 1 / 3
S23 – барлық ағымдағы файлдардың екінші 1 / 3
S33 – барлық ағымдағы файлдардың үшінші соммасы ( электронды
S15 – барлық ағымдағы файлдардың бірінші 1 / 5
S25 – барлық ағымдағы файлдардың екінші 1 / 5
S35 – барлық ағымдағы файлдардың үшінші 1 / 5
S45 – барлық ағымдағы файлдардың төртінші 1 / 5
S55 – барлық ағымдағы файлдардың бесінші соммасы ( электронды
S12 + S22 = S13 + S23 + S33
Хеш-сомманы сануда сондай-ақ ағымдығы файл атыда саналады. Шифрлау біткеннен
2.3 Ақпаратты шифрлеу алгоритмнің кодтау жолдары

Delphi ортаснда шифрлеу алгоритмдерін пайдаланып сөзді кодтау мысалдарын орындап
3-суретте. Кодтаудың алғашқы формасы

4-суретте Ким Паша сөзінің кодталғанын және кодтан шығу түрі
4-сурет. Кодтан шығару жолдары

5-ші суретте Криптоалгоритмдерін пайдалана отырып, сөздерді кодтау жолдары көрсетілген.

5-сурет. Крипто кодтау жолдары

6-суретте кодталған сөздің нәтижесі көрсетілген.

6-сурет. Нәтиже

7-суретте кодтан шығару формасы көрсетілген.

7-сурет. Нәтиже формасы

Төменде көрсетілген программаның кодтары жазылған.

1 мысал.

unit XOR11;

interface

uses

Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,

Dialogs, StdCtrls, ComCtrls;

type

TForm1 = class(TForm)

Edit1: TEdit;

Edit2: TEdit;

Button1: TButton;

Edit3: TEdit;

Button2: TButton;

Edit4: TEdit;

procedure Button1Click(Sender: TObject);

procedure Button2Click(Sender: TObject);

private

{ Private declarations }

public

{ Public declarations }

end;

var

Form1: TForm1;

implementation

{$R *.dfm}

procedure TForm1.Button1Click(Sender: TObject);

var s,s1,buf,buf1,res,s_temp,s_temp1: string;

ch: char;

i,j,t,t1,r,l,ret,check:integer;

begin

Edit3.Text:='';

s:=Edit1.Text;

s:=UpperCase(s);

s_temp:=s;

s1:=edit2.Text;

s1:=UpperCase(s1);

s_temp1:=s1;

l:=StrLen(PChar(s));

For i:=1 to l do

begin

buf:=copy(s,1,1);

delete(s,1,1);

buf1:=copy(s1,1,1);

delete(s1,1,1);

t:=Ord(buf[1]);

t1:=Ord(buf1[1]);

r:=(t XOR t1);

res:=IntToStr(r);

Edit3.Text:=Edit3.Text+chr(StrToInt(res));

if length(s)=0 then

begin

s:=s_temp;

end

else if length(s1)=0 then

begin

s1:=s_temp1;

end;

end;

end;

procedure TForm1.Button2Click(Sender: TObject);

var s,s1,buf,buf1,res,s_temp,s_temp1: string;

ch: char;

i,j,t,t1,r,l,ret,check:integer;

begin

edit4.Text:='';

s:=edit2.Text;

s:=UpperCase(s);

s_temp:=s;

s1:=edit3.Text;

s1:=UpperCase(s1);

s_temp1:=s1;

l:=StrLen(PChar(s1));

For i:=1 to l do

begin

if check=1 then

begin

s:=s_temp;

s1:=s_temp1;

check:=0;

end;

buf:=copy(s,1,1);

delete(s,1,1);

buf1:=copy(s1,1,1);

delete(s1,1,1);

t:=Ord(buf[1]);

t1:=Ord(buf1[1]);

r:=(t XOR t1) ;

res:=IntToStr(r);

if length(s)=0 then

begin

s:=s_temp;

end

else if length(s1)=0 then

begin

s1:=s_temp1;

end;

Edit4.Text:=Edit4.Text+chr(StrToInt(res));

end;

end;

end.

2. мысал

unit Vizhiner;

interface

uses

Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,

Dialogs, StdCtrls;

type

TForm1 = class(TForm)

Edit1: TEdit;

Edit2: TEdit;

Button1: TButton;

Edit3: TEdit;

Button2: TButton;

Edit4: TEdit;

procedure Button1Click(Sender: TObject);

procedure Button2Click(Sender: TObject);

private

{ Private declarations }

public

{ Public declarations }

end;

var

Form1: TForm1;

implementation

{$R *.dfm}

procedure TForm1.Button1Click(Sender: TObject);

var s,s1,buf,buf1,res,s_temp,s_temp1: string;

ch: char;

i,j,t,t1,r,l,ret,check:integer;

begin

edit3.Text:='';

s:=edit1.Text;

s:=UpperCase(s);

s_temp:=s;

s1:=edit2.Text;

s1:=UpperCase(s1);

s_temp1:=s1;

l:=StrLen(PChar(s));

For i:=1 to l do

begin

buf:=copy(s,1,1);

delete(s,1,1);

buf1:=copy(s1,1,1);

delete(s1,1,1);

t:=Ord(buf[1])-64;

t1:=Ord(buf1[1])-64;

r:=(t+t1) mod 26;

r:=r+63;

res:=IntToStr(r);

Edit3.Text:=Edit3.Text+chr(StrToInt(res));

if length(s)=0 then

begin

s:=s_temp;

end

else if length(s1)=0 then

begin

s1:=s_temp1;

end;

end;

end;

procedure TForm1.Button2Click(Sender: TObject);

var s,s1,buf,buf1,res,s_temp,s_temp1: string;

ch: char;

i,j,t,t1,r,l,ret,check:integer;

begin

edit4.Text:='';

s:=edit2.Text;

s:=UpperCase(s);

s_temp:=s;

s1:=edit3.Text;

s1:=UpperCase(s1);

s_temp1:=s1;

l:=StrLen(PChar(s1));

For i:=1 to l do

begin

if check=1 then

begin

s:=s_temp;

s1:=s_temp1;

check:=0;

end;

buf:=copy(s,1,1);

delete(s,1,1);

buf1:=copy(s1,1,1);

delete(s1,1,1);

t:=Ord(buf[1])-64;

t1:=Ord(buf1[1])-64;

r:=abs((26-t+t1)mod 26);

r:=r+65;

res:=IntToStr(r);

if length(s)=0 then

begin

s:=s_temp;

end

else if length(s1)=0 then

begin

s1:=s_temp1;

end;

Edit4.Text:=Edit4.Text +chr(StrToInt(res));

end;

end;

end.

ҚОРЫТЫНДЫ

Кодтау процесінің мағынасы бастапқы ақпараттың мағыналық конст-рукцияларын (сөздерді, сөйлемдерді)
Жасырын ақпаратты кодтаудың кемшіліктері ұсталған хабарламаларды статистикалық әдістермен өңдеу
Қорта келгенде қойылған мақсатқа жеттік деп ойлаыймыз және берілген
Зерттеу жұмысы кіріспеден, екі болімнен, қорытыдан және қолданылған әдебиеттер
ПАЙДАЛАНЫЛҒАН ӘДЕБИЕТТЕР ТІЗІМІ оооооооооооооооооооооо

Иванов М.А. Криптографические методы защиты информации в компьютерных системах
А.А.Молдовян, Н.А.Молдовян, Советов Б.Я., "Криптография": СПб.: Издательство "Лань", 2000.

Петров A.A. Компьютерная безопасность. Криптографические методы защиты. - М,:
Аграновский А.В., Хади Р.А., Ерусалимский Я. М., "Открытые системы
П. Б. Хорев, Криптографические интерфейсы и их использование, Горячая
Панасенко С.П. Алгоритмы шифрования. Специальный справочник. - СПб.: БХВ-Петербург,
Петров В.А., Пискарев A.C., Шеин A.B. Информационная безопасность. Защита
Чмора А. Л. , "Современная прикладная криптография" , М.:
9. А.В.Аграновский, А.В.Балакин, Р.А.Хади, "Классические шифры и методы их
3

Алгаритмнің (аяғы) басы

Басқаруды жіберу

Деректерді енгізу

Есептеу блогы

Нет

Да

Тармақталу

Деректерді енгізу






Написать комментарий
Имя:*
E-Mail:
Полужирный Наклонный текст Подчеркнутый текст Зачеркнутый текст | Выравнивание по левому краю По центру Выравнивание по правому краю | Вставка смайликов Выбор цвета | Скрытый текст Вставка цитаты Преобразовать выбранный текст из транслитерации в кириллицу Вставка спойлера
Введите код: *


Бұл сайтта Қазақстанның түкпір-түкпірінен жиналған қазақ тіліндегі рефераттар мен курстық және дипломдық жұмыстар ұсынылған. Қазіргі таңда www.topreferat.com.kz сайтының қазақ тіліндегі жұмыстар базасы бүкіл интернеттегі ең үлкен база болып табылады! Біздің базадағы жұмыстар саны 15000-нан асады. Біз бұл жетістікпен тоқтап қалмаймыз! Біз базамызды одан әрі толықтырамыз.
» » Ақпараттық жүйені криптографиялық алгоритмдермен қорғау курстық жұмыс

© 2011-2016 Скачать бесплатно на topreferat.com.kz курсовые, дипломные и рефераты на телефон, на планшет и на компьютер.
При копировании материала активная ссылка на источник обязательна.


Мнение посетителей:
 

После 9 класса Вы:

Пойду в 10, 11, закончу школу полностью
Пойду в Колледж
Пойду в ПТУ
Пойду работать
Снова пойду в 9 класс

 
 
Похожие:
  • Ақпаратты қорғау мәселесінің криптографиялық негіздері диплом жұмысы
  • Құпия кілтті алгоритмдер курстық жұмыс
  • Құпия кілтті алгоритм курстық жұмыс
  • Қос мағыналы есептің ережесін тұрғызу курстық жұмыс
  • Тағайындау есебін Т.Е.Венгер әдісімен шешу курстық жұмыс
  • Тасымалдау есептері курстық жұмыс
  • Сандық кодтау жүйесі курстық жұмыс
  • Мәтіндерді шифрлау курстық жұмыс
  • Кластар иерархиясы, мұрагерлік, полиморфизм курстық жұмыс
  • Кинотеатр деректер базасын құру курстық жұмыс
  • Кітапхана автоматтандырылған жұмыс орнының әзірлемесі курстық жұмыс
  • Деканат деректер қоры курстық жұмыс
  • Банк депозиттері мәліметтер базасы курстық жұмыс
  • Ашық кілтті криптожүйелер курстық жұмыс
  • Ассимметриялық криптоалгоритмдер курстық жұмыс
  • Операциялық ортадағы криптографиялық функциялардың қазіргі таңдағы іске асу ...
  • Мәліметтер базасындағы футбол командалары реферат
  • Дельфидегі мультимедия реферат
  • АТС жүйесі реферат
  • DES алгоритмі реферат