Курсовая работа
«Реализация криптографических методов защиты
информации на языке JavaScript»
Курсовая работа (КР) нацелена на изучение языка программирования JavaScriptи методов защиты информации.
Областью использования программного обеспечения является криптографическая защита передаваемой информации.
Номер варианта выбирается по списку студентов.
В процессе выполнения КР следует разработать и протестировать 10 программ шифрования и расшифрования текстов.
Курсовая работа (КР) должна содержать теоретический материал, иллюстрирующий использованные в КР методы шифрования, а также результаты выполнения индивидуальных заданий.
Исходные данные приведены в Приложениях.
Задания
Составить программу для зашифрования и расшифрования с помощью шифра Цезаря. Значение сдвига выбрать из табл. 1.
Составить программу для зашифрования и расшифрования с помощью шифра атбаш.
Составить программу для зашифрования и расшифрования с помощью квадрата Полибия. Ключевое слово выбрать из табл.2.
Составить программу для зашифрования и расшифрования с помощью метода перестановок (матрицы).
Составить программу для зашифрования и расшифрования с помощью шифра гаммирования.
С помощью разработанных программ зашифровать свою фамилию и имя. Результаты поместить в пояснительную записку.
Криптограммы, полученные с помощью шифров Цезаря, атбаш, квадрата Полибия, метода перестановок и гаммирования, расшифровать вручную. Результаты поместить в пояснительную записку.
Для своего варианта с помощью разработанных программ расшифровать тексты, приведенные в Приложении.
Алексеев А.П.
Февраль, 2012 г.
Приложения
Табл.1. Значение сдвига в шифре Цезаря.
-
Вариант
Сдвиг
1
2
2
4
3
5
4
6
5
7
6
8
7
9
8
10
9
11
10
12
11
13
12
14
13
15
14
16
15
17
16
18
Табл.2. Ключевое слово и размер матрицы для квадрата Полибия.
-
Вариант
Сдвиг
Матрица
1
МИР
6X6
2
КОТ
7X5
3
ДОМ
9X4
4
СЫР
5X7
5
НОС
6X6
6
ЙОД
7X5
7
ШОК
9X4
8
ЯЗЬ
5X7
9
РИС
6X6
10
ПОЛ
7X5
11
ЛОБ
9X4
12
ЧЕК
5X7
13
СОМ
6X6
14
СОК
7X5
15
БОК
9X4
16
КИТ
5X7
Примечание. При описании матрицы первая цифра указывает на число строк.
Таблица 3. Дешифрировать сообщение (шифр Цезаря)
Вар. |
Шифрограмма |
1 |
ТСДЗЖЛХЗОЯОБДЛХТУЗЦЕЗОЛЪЛЕГХЯФЛОЦТСДЗЙЖЗРРСЁС |
2 |
ЪЗПШЦЙЗРСЕСФХЯХЗПДСОЯЫЗЛРЧСУПГЩЛЛСРГФСЖЗУЙЛХ |
3 |
ТУГЕЛОГЖОВЕФЗШСЖЛРГНСЕЮЗХСОЯНСЛФНОБЪЗРЛВУГКРЮЗ |
4 |
ЛКСДУЗХГХЗОВНСОЗФГСФСДЗРРСЪХВХДЗОНЛ |
5 |
ДЗФТУЛРЩЛТРСФХЯАХСРЗСХФХЦХФХЕЛЗТУЛРЩЛТСЕГЛШЛКСДЛОЛЗ |
6 |
НГНПГОССНУЮОЗРРЮШФУЗЖЛСНСОЯЩСЕГРРЮШ |
7 |
НХСЕФЗЁЖГФЛЖЛХРГПЗОЛХСХРЛНСЁЖГРЗЦХСРЗХ |
8 |
ХСХЙЛЕЗХТУЛТЗЕГБЪЛНХСЙЛЕЗХТСЖТЗЕГБЪЛ |
9 |
ТУЗЙЖЗЪЗПЕЮШСЖЛХЯЛКФЗДВСТУЗЖЗОЛХЗЖГОЯРЗМЫЛМПГУЫУЦХ |
10 |
СУОЮФЛЖВХОЛДСРГЕЗУЫЛРЗОЛДСЕНОЗХНЗ |
11 |
НСЕГОЯНСРВНЦЗГЙГДГФЕСБРСЁЦФЦЗ |
12 |
РГЦНЛДЮЕГБХЗФХЗФХЕЗРРЮПЛЛТУСХЛЕСЗФХЗФХЕЗРРЮПЛ |
13 |
ВЛФГПЫЦХЛХЯРЗОБДОБЛОБЖВПРЗЖГП |
14 |
ЗФОЛДГУЛРДЗКФГТСЁКРГЪЛХДГУЛРТЗЖГЁСЁ |
15 |
ЛПЗБЬЛМЦЫЛЖГРЗСФХГРЗХФВДЗКОГТЫЛ |
16 |
КГУВЙЗРРСПЦХГРНЦЕЖЦОСРЗФПСХУВХ |
Таблица 4. Дешифрировать сообщение (шифр атбаш)
Вар. |
Шифрограмма |
1 |
ЭФЯШЫРХЫЪНАМФЪЪНМГНЭРХСРУГ |
2 |
ЧЛЮДТЛЫОРНМЦПРАЭУАБМНАЧСЯЗЦМЪУГСРПРЧШЪФУДФРЭ |
3 |
ФМРТЪЖЯЪММЪЮЪЭДЫЛТЯМГПРОРЙСЪПОРТРФЯЪТДХ |
4 |
СЪЭРЭНАФРХЦЬОЪМЛЧДЭДЦЬОДЭЯБМ |
5 |
МЯФЙРЗЪМНАЮДМГСЛШСДТСЛШСДТУБЫАТ |
6 |
СЯНЛЖЪТСРЬРЛТСДЙФРЬЫЯСЯТРОЪЮЪЫЯ |
7 |
СЪМСЛШЫДЭЪЖЯМГФРУРФРУГЗЦФСЯЫЛОЯФЯ |
8 |
КЦУРНРКНФЦХЭЧЬУАЫСЯЭЪЁЦПРЧЭРУАЪМРЮЙРЫЦМГНАЮЪЧСЦЙ |
9 |
МЯФЬУЛЮРФРЧЯЫЛТЯУНАЗМРНРЭНЪТПЪОЪНМЯУНРРЮОЯШЯМГ |
10 |
ЭНЪПРЮЪЫДСЯЗЦСЯБМНАНПРЮЪЫСЯЫНЯТЦТНРЮРХ |
11 |
СЯЛФЯСЪПРЬОЪЖЦТЯСРЛЗЪСДЪПРНМРАССРРЖЦЮЯБМНА |
12 |
ПЯОЯЫРФНВМРЦНМЦСЯЪЁЩСЪНМЯЭЖЯАЮЯСЯУГСРНМГБ |
13 |
УЪФЯОНМЭРСЪЫРУШСРЮДМГЙЛШЪНЯТРХЮРУЪЧСЦ |
14 |
КРОМЛСЯЗЯЁЪЭНЪЬРЛУДЮЯЪМНАМРТЛФРЬРСЪЧЯТЪЗЯЪМКЪТЦЫЯ |
15 |
НРЖЪЫЖЪТЛНПГЪЫЪНМЯУЯМОЛЫСРТЪСАМГПРЧЛ |
16 |
ФЯШЫДХНРРЮЁЯБЁЦХНАНРНЛЫЛЭЪОЪСЗМРЪЬРЛОРЭЪСГЭДЖЪ |