Кодирование и шифрование информации

Автор работы: Пользователь скрыл имя, 23 Декабря 2011 в 16:54, курсовая работа

Краткое описание

Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения. Образно говоря, криптографические методы строят барьер между защищаемой информацией и реальным или потенциальным злоумышленником из самой информации. Конечно, под криптографической защитой в первую очередь – так уж сложилось исторически – подразумевается шифрование данных. Раньше, когда эта операция выполнялось человеком вручную или с использованием различных приспособлений, и при посольствах содержались многолюдные отделы шифровальщиков, развитие криптографии сдерживалось проблемой реализации шифров, ведь придумать можно было все что угодно, но как это реализовать…

Содержание работы

Введение 3
1 Теоретический обзор 5
1.1 Кодирование 5
Кодирование двоичным кодом 7
Кодирование целых и действительных чисел 7
Кодирование текстовых данных 8
Универсальная система кодирования текстовых данных 9
Кодирование графических данных 10
Кодирование звуковой информации 11
1.2 Шифрование 13
Защита данных с помощью электронной подписи 16
Шифрование для обеспечения контроля прав доступа. 17
2 Расчетная работа 20
Заключение 25
Список использованных источников 26

Содержимое работы - 1 файл

Курсовая (Луковская К.В.).doc

— 603.00 Кб (Скачать файл)
Буква н м я к д с р г о п з ф ц б в ж й л т щ ю е и ы
Число вхождений 11 9 6 6 5 5 4 3 3 3 3 3 3 2 2 2 2 2 2 2 2 1 1 1
  

 Наиболее часто  встречающийся символ "и" скорее всего, означает букву "о". Сделав такое предположение, рассмотрим следующий по частоте символ "м". В криптограмме имеется двухбуквенное сочетание "мн", и так как "н" - это "о", то символ "м" соответствует согласной.

     Среди согласных в русском языке  выделяются по частоте буквы "т" и "н", и потому "м" скорее всего, означает одну из этих букв, Разберем случай, когда "м" означает "н", предоставляя читателю самостоятельно убедиться, что другая возможность не приводит к осмысленной расшифровке криптограммы.

     Если "м" - это "н", то в сочетании "мд", встречающемся в криптограмме, "д" означает скорее всего гласную. Из наиболее вероятных для "д" вариантов "а", "е", "и" выбираем "е", потому что лишь в этом случае имеющееся в криптограмме слово "ркнемдд" допускает осмысленную расшифровку. Итак, три знака разгаданы: "н" - это "о", "м" - "н", "д" - "е". Обращаемся к сочетанию "ямякзж". В нем "я" может означать лишь гласную "а" или "и". Любые другие возможности заведомо не допускают разумного прочтения слова "ямякзж". Испытаем букву "а". Подставляя вместо "я" букву "а", вместо "м" "н", вместо других знаков - точки, получим недописанное слово "ана...". В словаре имеется всего лишь несколько слов из 6 букв с таким началом: "анализ", "аналог", "ананас", "анатом". Из них годится лишь первое. Если вместо "я" подставить букву "и", то получится шестибуквенное сочетание с началом "ини", но в словаре нет ни одного такого слова. Расшифрованы еще четыре буквы: "я", "к", "з", "ж". Они означают соответственно "а", "л", "и", "э".

     В слове "онкждм" известны все символы, кроме первого. Заменяя их буквами, получаем: ".олезен", Ясно, что неизвестная буква - это "п". Значит, "о" расшифровывается как "п".

     Не  разгаданы еще два сравнительно часто встречающиеся знака "о" и "р". Рассмотрим сочетание "ркнемдд", означающее ".ло.нее". Имеется немного вариантов его прочтения, один из них - "сложнее", и, следовательно, скорее всего "р" - это "с", "е" - это "ж".

     Из  нерасшифрованных еще знаков чаще всего  встречается "с". В соответствии с таблицей  среди оставшихся согласных наибольшую частоту имеет "т", Естественно, поэтому предположить, что "с" означает "т".

     Попытаемся  восстановить зашифрованный текст, подставляя вместо разгаданных знаков соответствующие им буквы:

     .астотн.. анализ полезен  не то..ко .л. по.стано.о.н.. ..ипто..а..

     но . ….и. сл..а.. он сложнее

     Ясны (по контексту), по крайней мере: ".астотн.." означает "частотный", "тол..о" – "только", ".л." – "для". С учетом новой информации текст примет следующую форму:

     Частотный анализ полезен не только для подстано.очны. к.ипто..а..

     но . д...и. сл.чая. он сложнее

     Окончательная расшифровка не представляет труда. Текст таков:  

     Частотный анализ полезен не только для подстановочных криптограмм, но в других случаях он сложнее

     Шифр, примененный в предыдущем примере - это так называемый шифр Цезаря. Он состоит в том, что весь алфавит  сдвигается на определенное число букв вправо или влево. В данном случае был применен сдвиг влево на одну букву, т. е. каждая буква заменялась предшествующей буквой алфавита (при этом для буквы "а" предшествующей считалась буква "я"). Для шифра Цезаря имеется более простой способ расшифровки — так называемый метод полосок. На каждую полоску наносятся по порядку все буквы алфавита. В криптограмме берется некоторое слово, например, "онкдждм". Полоски прикладываются друг к другу так, чтобы образовать данное слово. Двигаясь вдоль полосок, находим среди строк единственное осмысленное сочетание "полезен", которое и служит расшифровкой данного слова. Одновременно находим величину сдвига.

    ж       э   я   э   Е
и   з   д   ю   а   ю   ж
й   и   е   я   б   я   З
к   й   ж   а   в   а   и
л   к   з   б   г   б   й
м   л   и   в   д   в   к
н   м   й   г   е   г   л
о   н   к   д   ж   д   м
п   о   л   е   з   е   н
р   п   м   ж   и   ж   о
с   р   н   з   й   з   п
т   с   о   и   к   и   р
у   т   п   й   л   й   с
х   ф   с   л   н   л   у
ц   х   т   м   о   м   ф
 

 

 

Заключение

     Шифрование —  это способ сокрытия исходного смысла сообщения или другого документа, обеспечивающей искажение его первоначального  содержимого. Преобразование обычного, понятного содержимого в код называется кодированием. Суть шифрования заключается в предотвращении просмотра исходного содержания сообщения теми, у кого нет средств его дешифровки. Для современных криптографических систем информационной безопасности определены следующие общие требования:

  • зашифрованное сообщение должно быть возможно расшифровать только при наличии ключа;
  • количество операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста должно быть не меньше общего числа возможных ключей;
  • количество операций, требуемых для дешифрования сообщения путем перебора всех возможных ключей должно иметь строго определенную нижнюю оценку и выходить за черту возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);
  • знание примененного алгоритма шифрования не должно влиять на надежность защиты;
  • незначительное изменение ключа должно приводить к значительному изменению вида зашифрованного сообщения;
  • элементы структуры алгоритма шифрования должны оставаться неизменными;
  • дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;
  • длина зашифрованного текста должна равняться длине исходного сообщения;
  • не допустимо использование очевидных и легко устанавливаемых зависимостей между ключами, последовательно используемыми в процессе шифрования текста;
  • каждый ключ из множества возможных должен обеспечивать надежную защиту информации;
  • алгоритм шифрования должен допускать как программную, так и аппаратную реализацию, а изменение длины ключа не должно приводить к понижению криптостойкости алгоритма.

     Со  средних веков и до наших дней необходимость шифрования военных, дипломатических и государственных документов стимулировало развитие криптографии. Сегодня потребность в средствах, обеспечивающих безопасность обмена информацией, многократно возросла.

 

     

Список  использованных источников

  1. Аршинов Н. М., Садовский Л. Е. Коды и математика. – М.: Наука, 1983.
  2. Бабаш А.В., Шанкин Г.П. Криптография. – М.: СОЛОН-ПРЕСС, 2007.
  3. Баричев С. Введение в криптографию. Электронный сборник.- М.: Вече1998. -244c
  4. Ведеев Д. Защита данных в компьютерных сетях. Открытые системы.- М.: Дрофа 1995, №3.-180с
  5. Вернер М. Основы кодирования. Учебник для ВУЗов. – М.: Техносфера, 2004.
  6. Кинтцель Т. Программирование звука на ПК. – М.: ДМК Пресс, 2005.
  7. Кудряшов Б.Д. Теория информации: Учебник для вузов. – СПб.: Питер, 2009.
  8. Левин В.К. Защита информации в информационно-вычислительных системах и сетях // Программирование.- СПБ.: Питер 1994. - N5.-160с
  9. Лидовский В. В. Теория информации: Учебное пособие. — М.: Компания Спутник+, 2004.
  10. Морелос-Сарагоса Р. Искусство помехоустойчивого кодирования. Методы, алгоритмы, применение. - М.: Техносфера, 2005.
  11. Савельев А. Я. Основы информатики: Учебник для вузов. – М.: Оникс 2001.-370с
  12. Симонович С.В. Информатика. Базовый курс.- М.: Дрофа 2000 .– 235с
  13. Федеральный закон Российской Федерации. «Об информации, информатизации и защите информации» 20 февраля 1995 г. № 24-ФЗ

Информация о работе Кодирование и шифрование информации