Автор работы: Пользователь скрыл имя, 23 Декабря 2011 в 16:54, курсовая работа
Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения. Образно говоря, криптографические методы строят барьер между защищаемой информацией и реальным или потенциальным злоумышленником из самой информации. Конечно, под криптографической защитой в первую очередь – так уж сложилось исторически – подразумевается шифрование данных. Раньше, когда эта операция выполнялось человеком вручную или с использованием различных приспособлений, и при посольствах содержались многолюдные отделы шифровальщиков, развитие криптографии сдерживалось проблемой реализации шифров, ведь придумать можно было все что угодно, но как это реализовать…
Введение 3
1 Теоретический обзор 5
1.1 Кодирование 5
Кодирование двоичным кодом 7
Кодирование целых и действительных чисел 7
Кодирование текстовых данных 8
Универсальная система кодирования текстовых данных 9
Кодирование графических данных 10
Кодирование звуковой информации 11
1.2 Шифрование 13
Защита данных с помощью электронной подписи 16
Шифрование для обеспечения контроля прав доступа. 17
2 Расчетная работа 20
Заключение 25
Список использованных источников 26
Буква | н | м | я | к | д | с | р | г | о | п | з | ф | ц | б | в | ж | й | л | т | щ | ю | е | и | ы |
Число вхождений | 11 | 9 | 6 | 6 | 5 | 5 | 4 | 3 | 3 | 3 | 3 | 3 | 3 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 1 | 1 | 1 |
Наиболее часто встречающийся символ "и" скорее всего, означает букву "о". Сделав такое предположение, рассмотрим следующий по частоте символ "м". В криптограмме имеется двухбуквенное сочетание "мн", и так как "н" - это "о", то символ "м" соответствует согласной.
Среди согласных в русском языке выделяются по частоте буквы "т" и "н", и потому "м" скорее всего, означает одну из этих букв, Разберем случай, когда "м" означает "н", предоставляя читателю самостоятельно убедиться, что другая возможность не приводит к осмысленной расшифровке криптограммы.
Если "м" - это "н", то в сочетании "мд", встречающемся в криптограмме, "д" означает скорее всего гласную. Из наиболее вероятных для "д" вариантов "а", "е", "и" выбираем "е", потому что лишь в этом случае имеющееся в криптограмме слово "ркнемдд" допускает осмысленную расшифровку. Итак, три знака разгаданы: "н" - это "о", "м" - "н", "д" - "е". Обращаемся к сочетанию "ямякзж". В нем "я" может означать лишь гласную "а" или "и". Любые другие возможности заведомо не допускают разумного прочтения слова "ямякзж". Испытаем букву "а". Подставляя вместо "я" букву "а", вместо "м" — "н", вместо других знаков - точки, получим недописанное слово "ана...". В словаре имеется всего лишь несколько слов из 6 букв с таким началом: "анализ", "аналог", "ананас", "анатом". Из них годится лишь первое. Если вместо "я" подставить букву "и", то получится шестибуквенное сочетание с началом "ини", но в словаре нет ни одного такого слова. Расшифрованы еще четыре буквы: "я", "к", "з", "ж". Они означают соответственно "а", "л", "и", "э".
В слове "онкждм" известны все символы, кроме первого. Заменяя их буквами, получаем: ".олезен", Ясно, что неизвестная буква - это "п". Значит, "о" расшифровывается как "п".
Не разгаданы еще два сравнительно часто встречающиеся знака "о" и "р". Рассмотрим сочетание "ркнемдд", означающее ".ло.нее". Имеется немного вариантов его прочтения, один из них - "сложнее", и, следовательно, скорее всего "р" - это "с", "е" - это "ж".
Из нерасшифрованных еще знаков чаще всего встречается "с". В соответствии с таблицей среди оставшихся согласных наибольшую частоту имеет "т", Естественно, поэтому предположить, что "с" означает "т".
Попытаемся восстановить зашифрованный текст, подставляя вместо разгаданных знаков соответствующие им буквы:
.астотн.. анализ полезен не то..ко .л. по.стано.о.н.. ..ипто..а..
но . ….и. сл..а.. он сложнее
Ясны (по контексту), по крайней мере: ".астотн.." означает "частотный", "тол..о" – "только", ".л." – "для". С учетом новой информации текст примет следующую форму:
Частотный анализ полезен не только для подстано.очны. к.ипто..а..
но . д...и. сл.чая. он сложнее
Окончательная
расшифровка не представляет труда.
Текст таков:
Частотный анализ полезен не только для подстановочных криптограмм, но в других случаях он сложнее
Шифр, примененный в предыдущем примере - это так называемый шифр Цезаря. Он состоит в том, что весь алфавит сдвигается на определенное число букв вправо или влево. В данном случае был применен сдвиг влево на одну букву, т. е. каждая буква заменялась предшествующей буквой алфавита (при этом для буквы "а" предшествующей считалась буква "я"). Для шифра Цезаря имеется более простой способ расшифровки — так называемый метод полосок. На каждую полоску наносятся по порядку все буквы алфавита. В криптограмме берется некоторое слово, например, "онкдждм". Полоски прикладываются друг к другу так, чтобы образовать данное слово. Двигаясь вдоль полосок, находим среди строк единственное осмысленное сочетание "полезен", которое и служит расшифровкой данного слова. Одновременно находим величину сдвига.
ж | э | я | э | Е | ||||||||
и | з | д | ю | а | ю | ж | ||||||
й | и | е | я | б | я | З | ||||||
к | й | ж | а | в | а | и | ||||||
л | к | з | б | г | б | й | ||||||
м | л | и | в | д | в | к | ||||||
н | м | й | г | е | г | л | ||||||
о | н | к | д | ж | д | м | ||||||
п | о | л | е | з | е | н | ||||||
р | п | м | ж | и | ж | о | ||||||
с | р | н | з | й | з | п | ||||||
т | с | о | и | к | и | р | ||||||
у | т | п | й | л | й | с | ||||||
х | ф | с | л | н | л | у | ||||||
ц | х | т | м | о | м | ф |
Шифрование —
это способ сокрытия исходного смысла
сообщения или другого
Со средних веков и до наших дней необходимость шифрования военных, дипломатических и государственных документов стимулировало развитие криптографии. Сегодня потребность в средствах, обеспечивающих безопасность обмена информацией, многократно возросла.