Ағымдағы ақпараттын блок матрицасы

Скачать


МАЗМҰНЫ
КІРІСПЕ ...............3
1 КРИПТОГРАФИЯНЫҢ ТҮСІНІГІ ЖӘНЕ ОҒАН ҚОЙЫЛАТЫН
ТАЛАПТАР .............................4
1.1 Криптография түсінігі және оның талаптары ........4
1.2 Криптоалгоритмдердің классификациясы..............5
1.3 Ассимметриялық криптоалгоритмдер ....................8
1.4 Екікілтті криптографиялық жүйе ..........................13
2 Ақпараттық жүйені криптографиялықооооооооо оо алгоритмдермен қорғау…………………………………..……………15
2.1 R CRYPTO криптографиялық программасын өңдеу………………...……15
2.2 Алгоритмның блок-сұлбасы……………………………………….….……17
2.3 Ақпаратты шифрлеу алгоритмнің кодтау жолдары.................22
ҚОРЫТЫНДЫ .....................30
ПАЙДАЛАНЫЛҒАН ӘДЕБИЕТТЕР ТІЗІМІ ............31
Кіріспе
Бөтен адамдарға оқуға мүмкіндік бермейтіндей түрлендіру әдісімен ақпаратты жазу-сызудың
Ақпараттарды түрлендіру жолымен қорғау проблемасы мен – криптология. Криптография
1.Симметриялы криптожүйелероооооооооооооооооооооооооооооооооо
2.Ашықкілтті криптожүйелерооооооооооооооооооооооооооооооооооооо
3.Электронды қолтаңба жүйелеріоооооооооооооооооооооооооооооооооо
4.Кілттермен басқаруоооооооооооооооооооооооооооооооооооооооооооо
Криптографиялық әдістерді пайдаланудың негізгі бағыттары- ақпаратты байланыс салалары болып
Зерттеудің өзектілігі. Ақпаратты қорғау мәселесі адамзатты бөгде адамдардың қорғалуын
Кез келген криптографиялық әдіс мынандай пайдаланушылармен берік және әдіс
әдістің көп еңбек сіңірулігі бастапқы мәтіннің бір символын
Курстық жұмыстың мақсаты жалпы криптографиядағы ассимметриялық криптожүйені қарастырып, олар
Курстық жұмыстың міндеттеріне мыналар жатады: ооооооооооооооооо
1. Криптография түсінігі және оның талаптарын ашу:о
- симметриялық криптоалгоритмдерді қарастыру;оооооооооооооооооо ооооо- ассимметриялық криптоалгоритмдерді сипаттау;оооооооооооооооооо ооооо-
-ашық кілтті криптожүйенің концепциясынозерттеу.о
Зерттеу жұмысы кіріспеден, екі болімнен, қорытыдан және қолданылған әдебиеттер
1 КРИПТОГРАФИЯНЫҢ ТҮСІНІГІ ЖӘНЕ ОҒАН ҚОЙЫЛАТЫН ТАЛАПТАР
1.1 Криптография түсінігі және оның талаптары ооооооооооооооооо
Криптографиялық әдістер ақпаратты қорғаудағы ең тиімді әдістердің бірі.
Симметриялы криптожүйе. Симметриялы криптожүйеде шифрлеу және дешифрлеу үшін ашық
қол қою. Жүйелі электронды қол қою Кілттермен басқару. Бұл
ақпаратты өңдеу процесі, Криптографиялық мәліметті жабу процесі
программалық
Қазіргі заманғы криптографиялық жүйеге арнайы ақпаратты қорғайтын
шифрленген хабарламны тек кілттік сөзі болған жағдайда
операция саны бізге шифрленген хабарламада қолданылған шифр кілттерін
операция саны ақпаратты мүмкін болатын кілттер санымен
шифрлеу алгоритмнің құрылымдық элементтері өзгертілмеуі қажет;
қосымша биттер, хабарламаны шифрлеу процесі кезінде енгізіледі, ол
шифрлеу мәтінінің ұзындығы шығушы мәтін ұзындығына
кілттер арасында қарапайым және жеңіл тәуелділікпен орнатылатын
кез келген кілт мүмкін болатын ақпараттық қорғанысты
алгоритм программалық және аппараттық жағынан жүзеге асыруы керек,
Симметриялы криптожүйеде шифрлеу және дешифрлеу үшін бір кілт
алуантүрлі криптогрфиялық әдістерді симметриялы криптожүйеде қайта құрылуын қарастырады. Алмастыру
Шығу мәтінінің қайта құрылуы қайтымсыз және оның ашық
Қазіргі технологиялық деңгейде жабық кілттің негізі ашық
кілтпен шифрлеу алгоритімі қазіргі ақпараттық жүйеде үлкен сандардың жай
алгебралық теңдеулердің түбірлерін есептеу; криптожүйе алгоритмдеріндегі ашық кілтті (АКЖ)
берiлетiн және сақталатын мәлiметтердiң дербес қорғау құралдары ретінде;
кілттерді үлестіру ретінде; дәстүрлі алгоритмге қарағанда АЖК алгоритімі сиымды
1.2 Криптоалгоритмдердің классификациясы
Симметриялық криптоалгоритмдер. Бұл жерде жіберушінің шифрлеуінде және алушының шифрді
Айырбастау (алмастыру) әдістерінің мәні бастапқы ақпараттың бір алфавитке жазылған
Екі алфавиттің символдары арасындағы сәйкестікті беру бастапқы Т0 мәтіннің
1-қадам. Сандық LohA0 бастапқы алфавиттегі өлшемі [1xR] берілген сандық
A0 алфавиттегі Soi реттік нөмірге.
2-қадам. Loh кортеждің әрбір санын L1i :
Формула бойынша есептелетін кортеждің h1і (мұндағы k1- ондық
3-қадам. Т1 шифрмәтінді L1i кортеждің әрбір санынсәйкес
4-қадам. Алынған шифрмәтін ұзындығы b болатын блоктарға бөлінеді. Егер
Мысал. Шифрлау үшін бастапқы мәліметтер:
Т0 = :
A0 = ;
A1 = ;
Қадам бойынша алгоритмді орындау төмендегідей нәтижелерге алып келеді.
1-қадам. Loh = .
2-қадам. Lіh =.
3-қадам. Т1 = .
4-қадам. Т2 = .
Шифрды ашу үшін алдымен блоктарға бөлу керек болады. Сонда
бүтін санды теңдеуді шешу арқылы орындалады.
Осы процедураны шифрмәтіннің барлық символдарына қолдану шифрды ашуға әкеледі.
Келтірілген мысалдың шарттары бойынша ауыстыру өзара ауыстырылатын символдар бір
Ауыстыру кестесі.
Soi АБВГДЕЖЗИКЛМНОПРСТУФЧЦЧШЩЪЫЬЭ
hoi 1234567891011121314151617181920212223242526272829303132
S1i КЗЦЛБОЬЭМАЫСПГЪУРЯ_ЧВЕЙНШЮЩТЖХД
h1i 1821242730147101316192225283125811141720232629323691215
Ауыстыру кестесін пайдалану шифрлау процесін жеңілдетеді. Шифрланған кезде бастапқы
Шифрды ашу шифрлау сияқты орындалады, бірақ кестеге ену Sli
Тура ауыстыру әдісінің негізгі кемшілігі бастапқы және жабық мәтіндерге
Маңызды түрде орнықты болатын әдістер − полиалфавиттік ауыстырулар. Мұндай
Т0 Вижинер кестесін пайдаланатын көпалфавитті ауыстыру алгоритмі көбірек
Егер орыс алфавиті қолданылатын болса, онда Вижинер матрицасының өлшемі
АБВГД ......ЪЭЮЯ_
БВГДУ ......ЭЮЯ_А
Тв=ВГДЕЖ.....................ЮЯ_АБ
_АБВГ..........ЫЪЭЮЯ
1-сурет. Вижинер матрицасы
Шифрлау қайталанбайтын М символдан тұратын кілттің көмегімен орындалады. Вижинердің
АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ_
ЗИКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ_АБВГДЕЖ
Тш=ОПРСТУФХЦЧЩЗЪЫЬЭЮЯ_АБВГДЕЖЗИКЛМН
НОПРСТУФХЦСЧШЩЪЫЬЭЮЯ_АБВГДЕЖЗИКЛМ
ДЕЖЗИКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ_АБВГ
2-сурет кілті үшін шифрлау матрицасы
Вижинер кестесі бойынша шифрлау алгоритмі төмендегідей қадамдар тізбегін құрайды.
1-қадам. Ұзындығы М символдан тұратын К кілтті таңдау.
2-қадам. Өлшем [(M+1),R] болатын К кілтке сәйкес
3-қадам. Ұзындығы І символдан тұратын бастапқы мәтіннің S0r символы
4-қадам. Бастапқы мәтіннің символдары Тш деп таңдалып алынған символдармен
1) ауыстырылатын S0r символға сәйкес келетін К кілттің Kт
2) шартты қанағаттандыратын Тш-дан і-нші жол
3) шаррты қанағаттандыратын j баған анықталады.
4) символымен ауыстырылады.
5) Шифрлау нәтижесінде алынған тізбек белгілі бір ұзындығы болатын,
FRGA-ның 25-сін пайдаланып және 10000 доллар шығын шығарып орташа
2.2 Ассимметриялық криптоалгоритмдер
Симметриялық емес криптоалгоритмдер қолдану кезінде алушы басында ашық ақпаратты
1.Шифрлеу
Орынауыстыру (ауыстыру):
- Біралфавитті
- Қарапайым бірпішінді көпалфавитті
- Монофониялық бірпішінді көпалфавитті
- Көппішінді көпалфавитті.
Алмастыру:
- Қарапайым
- Кесте бойынша қиындатылған
- Маршрут бойынша қиындатылған
Гаммалау:
- Ақырғы қысқа гаммамен
- Ақырғы ұзын гаммамен шексіз гаммамен
- Аналитикалық ауыстыру
- Матрицалық
- Ерекше тәуелділікпен
Комбинирланған:
- ауыстыру+алмастырып қою
- ауыстыру +гаммалау
- алмастырып қою + гаммалау
- гаммалау + гаммалау
Кодтау:
- Мағыналы(арнайы кесте арқылы)
- Символды (кодталған алфавит арқылы)
- Басқа түрлері
- Бөлу-тарату
- Мағыналы
- Механикалық
- Ығыстыру-кеңілуі
2.Ақпаратық блоктың өлшеміне қарай криптоалгоритм мыналарға бөлінеді:
1) Потокті шифрлеу, онда кодтау бірлігі бір бит
2)блоктік шифр, кодтау бірлігі бірнеше байттан тұратын блок айырбастау
А Б В Г Д Е Ж З
М Л Д О Т В А Ч
А Б В Г Д Е Ж З
Q W E R T Y U I
Жай айырбастаудың беріктік әдісі төмен. Атбаш шифрлеуі
кодтар ерте заманда криптограмма түрінде пайда болған.(ол Цезарь шифрлеуі
АБВГДЕЁЖЗ
АБВГДЕЁЖЗИ
Ауыстыру нәтижесінде ЁЖЗ ГДДГ шифрограммасы пайда болады.
Көп алфавитті бір контурлы қарапайым ауыстыру символдарды ауыстыру үшін
А Б В Г Д Е …
А А Б В Г Д Е …
Б Я А Б В Г Д …
В Ю Я А Б И Г …
Г Э Ю Я А Б В …
Д Ь Э Ю Я А Б …
Е Ы Ь Э Ю Я А …
… … … … … … … …
Шифрлеу және кері шифрлеу кезінде Вижинер матрицасын
Шифрлау кезінде символдар бірінші қатардың символдары қалған қатардың
a(1,i)->a(k,i), k – қатарды шифрлауға арналған номер. оооооооооооооо оооо
Айналымды солға к элементің ауыстыру бірінші қатардың a(1,i+k-1), егер
кілт
5 8 1 3 7 4 6 2
Г Р У З И Т Е _
А П Е Л Ь С И Н
Ы _ Б О Ч К А Х
Шифрленген хабарлама:оооооооооооооооооооооооооооооооооооооооо ооооооооооооооооооооооооооооооооооооооооооооооооо
УЕБ_НХЗЛОЕСЛГАЫЕИАИЬЧРП_
Кері шифрлеу келесі тәртіппен орындалады:ошифрленген мәтіннен n*m өлшемді символдар
НА ПЕРВОМ КУРСЕ ТЯЖЕЛО УЧИТЬСЯ ТОЛЬКО ПЕРВЫЕ ЧЕТЫРЕ
Онын матрицасын жазайық:оооооооооооооооооооооооооооооооооооооо ооооооооооооооооооооооооооооооооооооооооооооооооооооооооооооооо
Н А _ П Е Р В О
М _ К У Р С Е _
Т Я Ж Е Л О _ У
Ч И Т Ь С Я _ Т
О Л Ь К О _ П Е
Р В Ы Е _ Ч Е Т
Ы Р Е _ Г О Д А
_ Д Е К А Н А Т
Матрицада «_» символымен тақыр белгіленеді. Айналымдардың нәтижесінде мына шифровка
Берілген жағдайда кілт матрицаның өлшемі, ашық мәтіннің жазылу
Матрицаның жолға жазылу тәртібін жазбаның кілті деп атайық,
n x n өлшемді матрицаның көмегімен алынған криптограмманы
Орын ауыстыру әдісімен алынған криптограмманың дешифрация мысалын қарастырайық.
ДКАГЧЬОВА_РУААКОЕБЗЕРЕ_ДСОХТЕСЕ_Т_ЛУ
Шифрограмманы 6 символ бойынша топтарға бөлейік: оооооооооооооо
ДКАГЧЬ ОВА_РУ ААКОЕБ ЗЕРЕ_Д оооооооооооооооооооооооооооо
Символдардың бірінші тобын 4 матрицаның бағанасына жазайық, себебі
1 2 3 4 5 6
1 2 3 4 5 6
1
Д
1
О
Д
2
К
2
В
К
3
А
3
А
А
4
Г
4
_
Г
5
Ч
5
Р
Ч
6
Ь
6
У
Ь
1 2 3 4 5 6
1 2 3 4 5 6
1
О
Д А
1 С О З Д А Е
2
В
К А
2 О В Е К А _
3
А
А К
3 Х А Р А К Т
4
_
Г О
4 Т _ Е Г О _
5
Р
Ч Е
5 Е Р _ Ч Е Л
6
У
Ь Б
6 С У Д Ь Б У
ХАРАКТЕР ЧЕЛОВЕКА СОЗДАЕТ ЕГОСУДЬБУооооооооооооооооооооооо ооооооооооооооооооооооооо
Әрине, криптограмманың дешифрлеудің суреттелген процедурасын компьютерде автоматты түрде маршрут
гаммалау әдісімен шифрлеу әдістің мәні шифрленетін мәтіннің символдары жүйелі
ақпараттың жеткілікті сенімді жабылуы шифрлеу кезінде кейбір аналитикалық кілт
1.4. Екі кілтті криптографиялық жүйе оооооооооооооооооооооооооооо
Екікілтті криптографиялық жүйе , екі кілтті қолдануды мінездейді.
Ашық кілт шифрлеу үшін,ал құпия кілт керішифрлеу үшін Ашық
Ezc – шифрлеу функциясы; Dzo – керішифрлеу функциясы. оооооооооооооо
Құпия кілт шифрлеу үшін, ал ашық кілт керіЭЦҚ жүйелері
онда Х – ашық мәтін;Y – шифрленген мәтін; Z0
Осымен қатар әлпеттің өзара нақтылығы үшін, шифрлеу және
Ezo Dzc = Ezc Dzo =е мұнда е —
• Қарсыластың қаскүнемі немесе криптоаналитикі біржақты функцияларды зерттеу нәтижесінде
• Жай сандарды көбейту;оооооооооооооооооооооооооооооооооооооооо
• Дискретті дәрежені шығару; ооооооооооооооооооооооооооооооооо
• Арқа қоржынды салуға арналған тапсырма; оооооооооооооооооо
• Қателерді түзететің кодтық конструкцияны қолдану.оооооооооооо
Дискретті дәрежені шығару әдісі шифрлеу әдістерінің бірнешесі белгілі, олар
43, 129, 215, 473, 903, 302, 561, 1165,
k санының бір шама сандарды қосқанда ғана шығатын. Арқа
Ашық кілтті криптожүйенің концепциясы. Бірбағыттағы функция. Ашық кілтті криптожүйенің
Диффи-Хеллмана кілтінің таралу жүйесінің әдісі. Криптографиялық жүйелерде әрбір қолданушы
Осындай тектес жүйелердің ең алғашқысы Диффи-Хеллмана жүйесі
Қадам бойынша кілттерді алмастыру процедурасын қарастырайық.
Алғашқыда алекс және Юстас N және G мәндері Содан
Осыдан кейін Алекс және Юстас XX және YY Юстастан
Но (!) YY^X MOD N = G^(X*Y) MOD N
Осы К саны хабарламаларды шифрлеуге арналған кілт болып
Ашық кілтті жүйелердің қалай қолданылатынын қарастырайық.
Пайдаланушы Алексте екі алгоритм бар: Е шифрлеу үшін
D(E(M)) = M, кез келген M хабарламасы үшін. Қайтадан,
Жіберуші және алушы хабарға өздеріне ғана белгілі өзгеріс
пайда болады.оооооооооооооооооооооооооооооооооооооооооооооооооооооо оооооЖіберілетін мәліметтерге әсер ету алгоритмі басқаларға да
Симметриялық криптоалгоритмдер хабарды шифрлеуге және шифрден алу үшін симметриялық
Хабарды шифрлеу үшін бір ашық кілт қолданылады, яғни
стеганография. Бұл жасандылық негізінде құпия хабардың барлығын жасыру жатыр
2 Ақпараттық жүйені криптографиялықооооооооо оо алгоритмдермен қорғау
2.1 R CRYPTO криптографиялық программасын өңдеу
Программамен қамсыздандыруды өңдеу үшін C++ BUILDER 6 визуальді программалау
C++ BUILDER 6 – бұл бірнеше маңызды технологиялардың комбинациясы:
– Машыналық кодта жоғарғы шығарушы компилятор;
– Объектілі-бағытталған компанент моделі;
– Қосымшаны визуальды (сәйкесінше, жылдам) құру.
C++ BUILDER 6 оналасқан компилятор, қосымшаны құруға қажет жоғарғы
Өнделетін программаның талаптары:
1. Ыңғайлы графикалық қолданбалы интерфейс (GUI)
2. Айналдырудың қарапайымдылығы
3. Файлдардың барлық үлгілердің шифрлеумен қамтамасыз етуі
4. Жұмыс жасау сенімділігі
5. қымбат емес құн
6. Өзгерту және толықтыру қасиеті
7. Анықтамалық жүйе
R CRYPTO бағдарламасының сипаттамасы
R CRYPTO – Файлдардың барлық типтерін шифрлауға арналған, криптографикалық
R CRYPTO прграммасы келесі функцияларды атқарады:
– Файлдарды шифрлау,
– Файлдарды қысу,
– Электронды сандық жазбаны қосу,
– Шифрланған файлдарды ашу,
– Деректерді қорғауды күшейту,
– Адам жағынан криптоалгоритмдермен жұмысты жасауды жеңілдету,
– Дерктер легін сәйкес басқа программамен қамсыздандырумен қамту.
R CRYPTO программасының интерфейсінң екі түріне ие. Классикалық түр
2.2 Алгоритмның блок-сұлбасы
Программаны құрудың бірінші сатысында программист қойылған тапсырманы орындау үшін,
Егер ол келесі қасиеттерге ие болса, онда жазба алгоритм
– Бірмәнділігі,
– Массалық,
– Нәтижелік.
Бірмәнді алгоритм түсінігі әрекет ретініңі бір ережесі болып түсіндіріледі.
Алгоритм программы R CRYPTO программасының алгритмі келесі негізгі поцедуралардан
Тапсырманы шешу алгоритмі графикалық немесе ауызша – блок-сұлба түрінде
3 сурет.Алгоритмнің блок-сұлбасында қолданылатын белгілеулер
Блок-сұлбада көрсетілген алгоритмдер программистке тапсырманы орындау үшін әрекеттердің ретін
R CRYPTO программасының математикалық үлгісі
R CRYPTO программасының математикалық моделі деректерде орныдалатын, қойылған мақсатқа
Осылайша, тұрақты блок шифрына Z = EnCrypt (X, Key)
1. EnCrypt функциясы қайтымды болуы керек.
2. Key кілтін толық қарастырудан басқа Х хабарламасын Z
3. Key кілтін тандау арқылы ашылған Х хабарламаны Z
Осы талаптардың барлығын орындау келесі әрекеттер арқылы іске асады:
1. Біріншіден, паролді хештеу жүзеге асады. Хештауды бірнеше функция
– Хеш-функция шексіз анықталу аймағына ие,
– Хеш-функция шекті мәндер аймағына ие,
– Ол қайтарылмайды,
– Енген ақпарат легін бір битке өзгертсе, онда ол
Бұл қасиеттер хеш-функцияға ену үшін пароль қою мүмкіндіктерін береді,
R CRYPTO програмасында парольді хештау келесі түрде орындалады:
Бірінші қолданушы енгізген пароль массалық битке түрленеді P [1
Мұнда P [1 .. X] – қолданушы енгізген символдар
X – пароль ұзындығы (символ түрінде).
Кесте 2.1 ANSI (Windows-1251) символдар кестесінен үзінді
Символ коды Символ Символ коды Символ Символ коды Символ
32
58 : 123 [
33 ! 59 ; 124 |
34 " 60 < 125 ]
35 # 61 = 126 ~
36 $ 62 > 127
37 % 63 ? 192 А
38 & 64 @ … …
39 ‘ 65 A 223 Я
40 ( … … 224 а
41 ) 90 Z … …
42 * 91 [ 255 я
43 + 92 \
44 , 93 ]
45 - 94 ^
46 . 95 _
47 / 96 ‘
48 0 97 a
… … … …
57 9 122 z
Одан кейін парольге негізделген кілт жасалады:
K [1 .. 255] – кілт.
K [i] = (P [1] + P [2] +
Егер X < 255, келесі түрлендіру орындалады:
K [X + 1 .. 255] = 114
114 – символ коды «r»
Z = K [1]
Егер K [i] = Z,
Онда K [i] = K [i – 1] +
Басқаша Z = K [i], где i = 2
2. Екіншіден, архивтау орындалады (деректерді сығу). Архивтау – сақтауға
Барлық сығу алгоритмдері сапасы жағынан былай бөлінеді:
– Ештенені жоғалпай сығу алгоритмі, оны қолданған кезде деректер
– Жоғалтып сығу алгоритмі, деректер легінен ақпарат мағынасына аса
Криптожүйелерде, негізінен, тек қана алгоритмдердің бірінші тобы қолданылады. Өңделетін
Ағымдағы файлдан 255 байт көлеміндегі ақпарат блогы алынады. Бұл
Кесте 2.2 Ағымдағы ақпараттын блок матрицасы
Байт №1 Байт №2 … Байт №255
M1,1 M2,1 … M255,1
M1,2 M2,2 … M255,2
M1,3 M2,3 … M255,3
M1,4 M2,4 … M255,4
M1,5 M2,5 … M255,5
M1,6 M2,6 … M255,6
M1,7 M2,7 … M255,7
M1,8 M2,8 … M255,8
Мұнда Mi,j – ақпарат бит түрінде.
Одан кейін жолдарды сығу әрекеті орындалады M1,j … M255,j.
Бұл жодар ретімен келе жатқан нөлдер (0) немесе бірліктер
3. Ақпаратты түрлендіру үшін шифрлау алгоритмі нақты биективті математикалық
EnCrypt функциясы келесі түрде болады:
Z [i] = S [i] + K [j] +
Мұнда Z – шифрланған байт,
S – ағымдағы байт,
K – кілт (j = 1 .. 255).
Апарат бүтіндігі – ақпараттың ағымдағы түрде сақталуына кепілдеме береді,
Кесте 2.3 Электронды сандық жазбанын құрылымы
S12 S22
S13 S23 S33
S15 S25 S35 S45 S55
S12 – барлық ағымдағы файлдардың бірінші жартысының соммасы (
S22 – барлық ағымдағы файлдардың екінші жартысының соммасы (
S13 – барлық ағымдағы файлдардың бірінші 1 / 3
S23 – барлық ағымдағы файлдардың екінші 1 / 3
S33 – барлық ағымдағы файлдардың үшінші соммасы ( электронды
S15 – барлық ағымдағы файлдардың бірінші 1 / 5
S25 – барлық ағымдағы файлдардың екінші 1 / 5
S35 – барлық ағымдағы файлдардың үшінші 1 / 5
S45 – барлық ағымдағы файлдардың төртінші 1 / 5
S55 – барлық ағымдағы файлдардың бесінші соммасы ( электронды
S12 + S22 = S13 + S23 + S33
Хеш-сомманы сануда сондай-ақ ағымдығы файл атыда саналады. Шифрлау біткеннен
2.3 Ақпаратты шифрлеу алгоритмнің кодтау жолдары
Delphi ортаснда шифрлеу алгоритмдерін пайдаланып сөзді кодтау мысалдарын орындап
3-суретте. Кодтаудың алғашқы формасы
4-суретте Ким Паша сөзінің кодталғанын және кодтан шығу түрі
4-сурет. Кодтан шығару жолдары
5-ші суретте Криптоалгоритмдерін пайдалана отырып, сөздерді кодтау жолдары көрсетілген.
5-сурет. Крипто кодтау жолдары
6-суретте кодталған сөздің нәтижесі көрсетілген.
6-сурет. Нәтиже
7-суретте кодтан шығару формасы көрсетілген.
7-сурет. Нәтиже формасы
Төменде көрсетілген программаның кодтары жазылған.
1 мысал.
unit XOR11;
interface
uses
Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,
Dialogs, StdCtrls, ComCtrls;
type
TForm1 = class(TForm)
Edit1: TEdit;
Edit2: TEdit;
Button1: TButton;
Edit3: TEdit;
Button2: TButton;
Edit4: TEdit;
procedure Button1Click(Sender: TObject);
procedure Button2Click(Sender: TObject);
private
{ Private declarations }
public
{ Public declarations }
end;
var
Form1: TForm1;
implementation
{$R *.dfm}
procedure TForm1.Button1Click(Sender: TObject);
var s,s1,buf,buf1,res,s_temp,s_temp1: string;
ch: char;
i,j,t,t1,r,l,ret,check:integer;
begin
Edit3.Text:='';
s:=Edit1.Text;
s:=UpperCase(s);
s_temp:=s;
s1:=edit2.Text;
s1:=UpperCase(s1);
s_temp1:=s1;
l:=StrLen(PChar(s));
For i:=1 to l do
begin
buf:=copy(s,1,1);
delete(s,1,1);
buf1:=copy(s1,1,1);
delete(s1,1,1);
t:=Ord(buf[1]);
t1:=Ord(buf1[1]);
r:=(t XOR t1);
res:=IntToStr(r);
Edit3.Text:=Edit3.Text+chr(StrToInt(res));
if length(s)=0 then
begin
s:=s_temp;
end
else if length(s1)=0 then
begin
s1:=s_temp1;
end;
end;
end;
procedure TForm1.Button2Click(Sender: TObject);
var s,s1,buf,buf1,res,s_temp,s_temp1: string;
ch: char;
i,j,t,t1,r,l,ret,check:integer;
begin
edit4.Text:='';
s:=edit2.Text;
s:=UpperCase(s);
s_temp:=s;
s1:=edit3.Text;
s1:=UpperCase(s1);
s_temp1:=s1;
l:=StrLen(PChar(s1));
For i:=1 to l do
begin
if check=1 then
begin
s:=s_temp;
s1:=s_temp1;
check:=0;
end;
buf:=copy(s,1,1);
delete(s,1,1);
buf1:=copy(s1,1,1);
delete(s1,1,1);
t:=Ord(buf[1]);
t1:=Ord(buf1[1]);
r:=(t XOR t1) ;
res:=IntToStr(r);
if length(s)=0 then
begin
s:=s_temp;
end
else if length(s1)=0 then
begin
s1:=s_temp1;
end;
Edit4.Text:=Edit4.Text+chr(StrToInt(res));
end;
end;
end.
2. мысал
unit Vizhiner;
interface
uses
Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,
Dialogs, StdCtrls;
type
TForm1 = class(TForm)
Edit1: TEdit;
Edit2: TEdit;
Button1: TButton;
Edit3: TEdit;
Button2: TButton;
Edit4: TEdit;
procedure Button1Click(Sender: TObject);
procedure Button2Click(Sender: TObject);
private
{ Private declarations }
public
{ Public declarations }
end;
var
Form1: TForm1;
implementation
{$R *.dfm}
procedure TForm1.Button1Click(Sender: TObject);
var s,s1,buf,buf1,res,s_temp,s_temp1: string;
ch: char;
i,j,t,t1,r,l,ret,check:integer;
begin
edit3.Text:='';
s:=edit1.Text;
s:=UpperCase(s);
s_temp:=s;
s1:=edit2.Text;
s1:=UpperCase(s1);
s_temp1:=s1;
l:=StrLen(PChar(s));
For i:=1 to l do
begin
buf:=copy(s,1,1);
delete(s,1,1);
buf1:=copy(s1,1,1);
delete(s1,1,1);
t:=Ord(buf[1])-64;
t1:=Ord(buf1[1])-64;
r:=(t+t1) mod 26;
r:=r+63;
res:=IntToStr(r);
Edit3.Text:=Edit3.Text+chr(StrToInt(res));
if length(s)=0 then
begin
s:=s_temp;
end
else if length(s1)=0 then
begin
s1:=s_temp1;
end;
end;
end;
procedure TForm1.Button2Click(Sender: TObject);
var s,s1,buf,buf1,res,s_temp,s_temp1: string;
ch: char;
i,j,t,t1,r,l,ret,check:integer;
begin
edit4.Text:='';
s:=edit2.Text;
s:=UpperCase(s);
s_temp:=s;
s1:=edit3.Text;
s1:=UpperCase(s1);
s_temp1:=s1;
l:=StrLen(PChar(s1));
For i:=1 to l do
begin
if check=1 then
begin
s:=s_temp;
s1:=s_temp1;
check:=0;
end;
buf:=copy(s,1,1);
delete(s,1,1);
buf1:=copy(s1,1,1);
delete(s1,1,1);
t:=Ord(buf[1])-64;
t1:=Ord(buf1[1])-64;
r:=abs((26-t+t1)mod 26);
r:=r+65;
res:=IntToStr(r);
if length(s)=0 then
begin
s:=s_temp;
end
else if length(s1)=0 then
begin
s1:=s_temp1;
end;
Edit4.Text:=Edit4.Text +chr(StrToInt(res));
end;
end;
end.
ҚОРЫТЫНДЫ
Кодтау процесінің мағынасы бастапқы ақпараттың мағыналық конст-рукцияларын (сөздерді, сөйлемдерді)
Жасырын ақпаратты кодтаудың кемшіліктері ұсталған хабарламаларды статистикалық әдістермен өңдеу
Қорта келгенде қойылған мақсатқа жеттік деп ойлаыймыз және берілген
Зерттеу жұмысы кіріспеден, екі болімнен, қорытыдан және қолданылған әдебиеттер
ПАЙДАЛАНЫЛҒАН ӘДЕБИЕТТЕР ТІЗІМІ оооооооооооооооооооооо
Иванов М.А. Криптографические методы защиты информации в компьютерных системах
А.А.Молдовян, Н.А.Молдовян, Советов Б.Я., "Криптография": СПб.: Издательство "Лань", 2000.
Петров A.A. Компьютерная безопасность. Криптографические методы защиты. - М,:
Аграновский А.В., Хади Р.А., Ерусалимский Я. М., "Открытые системы
П. Б. Хорев, Криптографические интерфейсы и их использование, Горячая
Панасенко С.П. Алгоритмы шифрования. Специальный справочник. - СПб.: БХВ-Петербург,
Петров В.А., Пискарев A.C., Шеин A.B. Информационная безопасность. Защита
Чмора А. Л. , "Современная прикладная криптография" , М.:
9. А.В.Аграновский, А.В.Балакин, Р.А.Хади, "Классические шифры и методы их
3
Алгаритмнің (аяғы) басы
Басқаруды жіберу
Деректерді енгізу
Есептеу блогы
Нет
Да
Тармақталу
Деректерді енгізу






Скачать


zharar.kz