Пример готовой курсовой работы по предмету: Программирование
Содержание
1. Оглавление 2
2. Задание 3
3. Описание алгоритма 4
Блок-схемы алгоритмов шифрования и дешифрования 6
Блок-схема алгоритма шифрования 6
Блок-схема алгоритма дешифрования 6
4. Листинг программы, реализующей алгоритмы 7
Интерфейс ICryptography 7
Класс VerticalCryptography 7
Класс VerticalForm 8
Юнит-тест 9
Графический интерфейс программы 10
5. Контрольные примеры работы программы 11
Шифр вертикальной перестановки 11
6. Модификация алгоритма 16
Доказательство увеличения криптографической стойкости при модификации алгоритма 16
Блок-схемы модифицированных алгоритмов шифрования и дешифрования 17
Блок-схема модифицированного алгоритма шифрования 17
Блок-схема модифицированного алгоритма дешифрования 18
7. Листинг программы, реализующей модифицированные алгоритмы 19
Класс Vertical 3Cryptography 19
Юнит-тест 20
8. Контрольные примеры работы модифицированной программы 21
Тройной шифр вертикальной перестановки 21
9. Заключение 26
Выдержка из текста
Шифр, преобразования из которого изменяют только порядок следования символов исходного текста, но не изменяют их самих, называется шифром перестановки (ШП).
Зная подстановку, задающую преобразование, можно осуществить как зашифрование, так и расшифрование текста.
Широкое распространение получили шифры перестановки, использующие некоторую геометрическую фигуру. Преобразования из этого шифра состоят в том, что в фигуру исходный текст вписывается по ходу одного «маршрута'', а затем по ходу другого выписывается с нее. Такой шифр называют маршрутной перестановкой. Например, можно вписывать исходное сообщение в прямоугольную таблицу, выбрав такой маршрут: по горизонтали, начиная с левого верхнего угла поочередно слева направо и справа налево. Выписывать же сообщение будем по другому маршруту: по вертикали, начиная с верхнего правого угла и двигаясь поочередно сверху вниз и снизу вверх.
Одной из разновидностей шифра маршрутной перестановки, является «шифр вертикальной перестановки'' (ШВП).
В нем используется прямоугольник, в который сообщение вписывается обычным способом (по строкам слева направо).
Выписываются буквы по вертикали, а столбцы при этом берутся в порядке, определяемом ключом.
Пусть, например, этот ключ таков: (5,4,1,7,2,6,3), и с его помощью надо зашифровать сообщение:
ВОТПРИМЕРШИФРАВЕРТИКАЛЬНОЙПЕРЕСТАНОВКИ
Впишем сообщение в прямоугольник, столбцы которого пронумерованы в соответствии с ключом:
5 1 4 7 2 6 3
В О Т П Р И М
Е Р Ш И Ф Р А
В Е Р Т И К А
Л Ь Н О Й П Е
Р Е С Т А Н О
В К И — — — —
Теперь, выбирая столбцы в порядке, заданном ключом, и выписывая последовательно буквы каждого из них сверху вниз, получаем такую криптограмму:
ОРЕЬЕКРФИЙА-МААЕО-ТШРНСИВЕВЛРВИРКПН-ПИТОТ-
Список использованной литературы
9. Заключение
• В ходе данной лабораторной был изучены алгоритмы шифрования и дешифрования шифром Вертикальной перестановки. Выполнена программная реализация данных алгоритмов. Для данной реализации были проведены тесты, показывающие правильность программной реализации алгоритмов шифрования и дешифрования.
• Был предложен и реализован в виде программного модуля алгоритм шифрования и дешифрования композицией трёх шифраторов на основе шифра вертикальной перестановки, который который при тех же параметрах исходных сообщений повышает криптографическую стойкость зашифрованных сообщений за счёт увеличения ключеаого множества. Преведены математические рассуждения, доказывающие правильность такого утверждения.
• В ходе выполнения данной лабораторной работы были изучены различные способы программной реализации шифраторов с применением объектно-ориентированных и процедурных методов.
• Были получены дополнительные навыки программирования в среде Visual Studio и технологии .Net.