Пример готовой курсовой работы по предмету: Программирование
Содержание
1. Оглавление 2
2. Задание 4
3. Описание алгоритма 5
Блок-схемы алгоритмов шифрования и дешифрования 6
Блок-схема алгоритма шифрования 6
Блок-схема алгоритма дешифрования 8
4. Листинг программы, реализующей алгоритмы 10
Интерфейс ICryptography 10
Класс RouteCryptography 10
Класс RouteForm 11
Юнит-тест 12
Графический интерфейс программы 13
5. Контрольные примеры работы программы 14
Шифр маршрутной перестановки 14
6. Модификация алгоритма 19
Доказательство увеличения криптографической стойкости при модификации алгоритма 19
Блок-схемы модифицированных алгоритмов шифрования и дешифрования 20
Блок-схема модифицированного алгоритма шифрования 20
Блок-схема модифицированного алгоритма дешифрования 22
7. Листинг программы, реализующей модифицированные алгоритмы 24
Класс Route 3Cryptography 24
Юнит-тест 25
8. Контрольные примеры работы модифицированной программы 26
Тройной шифр маршрутной перестановки 26
9. Алгоритм 2 31
Блок-схемы алгоритмов шифрования и дешифрования 31
Блок-схема алгоритма шифрования 31
Блок-схема алгоритма дешифрования 32
10. Модификация алгоритма 2 40
Блок-схемы алгоритмов шифрования и дешифрования 40
Блок-схема алгоритма шифрования 40
Блок-схема алгоритма дешифрования 41
11. Листинг программы, реализующей модифицированные алгоритмы 42
12. Контрольные примеры работы программы 46
13. Заключение 51
Выдержка из текста
Шифр, преобразования из которого изменяют только порядок следования символов исходного текста, но не изменяют их самих, называется шифром перестановки (ШП).
Зная подстановку, задающую преобразование, можно осуществить как зашифрование, так и расшифрование текста.
Широкое распространение получили шифры перестановки, использующие некоторую геометрическую фигуру. Преобразования из этого шифра состоят в том, что в фигуру исходный текст вписывается по ходу одного «маршрута'', а затем по ходу другого выписывается с нее. Такой шифр называют маршрутной перестановкой. Например, можно вписывать исходное сообщение в прямоугольную таблицу, выбрав такой маршрут: по горизонтали, начиная с левого верхнего угла поочередно слева направо и справа налево. Выписывать же сообщение будем по другому маршруту: по вертикали, начиная с верхнего правого угла и двигаясь поочередно сверху вниз и снизу вверх.
Зашифруем, например, указанным способом фразу:
ПРИМЕРМАРШРУТНОЙПЕРЕСТАНОВКИ
используя прямоугольник размера 4x 7:
П Р И М Е Р М
Н Т У Р Ш Р А
О Й П Е Р Е С
И К В О Н А Т
Зашифрованная фраза выглядит так:
МАСТАЕРРЕШРНОЕРМИУПВКЙТРПНОИ
Теоретически маршруты могут быть значительно более изощренными, однако запутанность маршрутов усложняет использование таких шифров.
Список использованной литературы
• В ходе данной лабораторной был изучены алгоритмы шифрования и дешифрования шифром маршрутной перестановки. Выполнена программная реализация данных алгоритмов. Для данной реализации были проведены тесты, показывающие правильность программной реализации алгоритмов шифрования и дешифрования.
• Был предложен и реализован в виде программного модуля алгоритм шифрования и дешифрования композицией трёх шифраторов на основе шифра маршрутной перестановки, который при тех же параметрах исходных сообщений повышает криптографическую стойкость зашифрованных сообщений за счёт увеличения ключеаого множества. Преведены математические рассуждения, доказывающие правильность такого утверждения.
• В ходе выполнения данной лабораторной работы были изучены различные способы программной реализации шифраторов с применением объектно-ориентированных и процедурных методов.
• Были получены дополнительные навыки программирования в среде Visual Studio и технологии .Net.