![]() |
|
сделать стартовой | добавить в избранное |
![]() |
Шифрувальник та дешифрувальник |
Міністерство вищої освіти України Запорізький Національний Технічний Університет ПОЯСНЮВАЛЬНА ЗАПИСКА ДО КУРСОВОГО ПРОЄКТУ З ДИСЦИПЛІНИ “ОП та АМ” Шифрувальник та дешифрувальник 2003 РЕФЕРАТ Об’єкт дослідження – вивчення середи програмування URBO PASCAL 7.0 на прикладі створення програми. Мета роботи – написати програму, за допомогою якої можливо було б шифрувати інформацію та розпізнавати шифровану. Програма працює з машинописом англійського тексту, який відповідає стандартам ASCII. Кирилиця програмою розпізнається не чітко, завдяки розходженню її кодування зі стандартами ASCII. Програма може здійснювати шифровку та розшифровку інформації,яка знаходиться у файлах з розширенням .doc , . x . Принцип дії – це зміна коду символу за мировим стандартом завдяки ключу, який має знати лише користувач. Цей числовий ключ і буде зміщенням коду символів. Він не повинен бути кратним 256, тобто він не повинен приймати значення 0, 256, 512 та інші. Простий і наглядний інтерфейс програми лише полегшує її використання. ЗМІСТ Реферат Варіанти кодування знакогенераторів ПК Робота з програмою, її інтерфейс Основні процедури і їх функції Текст програми Рисунок 1.1 – Меню програми Рисунок 1.2 – Файл, який шифрується програмою Рисунок 1.3 – Шифрування інформації програмою Рисунок 1.4 – Файл, який містить зашифровану інформацію Рисунок 1.5 – Розшифровка інформації програмою Рисунок 1.6 – Файл, який містить розшифровану інформації Варіанти кодування знакогенераторів ПК Стандартний знакогенератор ПК ІВМ складається з двох частин: символи з кодами від 0 до 127, утворюючі першу половину символів знакогенератора, будуються за стандартом ASCII і однакові на всіх ІВМ – сумісних ПК. Друга половина символів (коди 128.255) можуть відрізнятись на ПК різного типу. У стандартному знакогенераторі фірми ІВМ символи псевдографіки займають три суміжні області (коди 176.223). Область з кодами від 128 до 175 та від 224 до 239 використовується для розміщення деяких символів національного алфавіту різних європейських мов, а остання (коди 240.255) – для розміщення спеціальних знаків. З розрахунку цього рас положення символів розроблюється подальша множина програм зарубіжного походження. Стандартний вітчизняний знакогенератор будується на рекомендаціях Міжнародного Консультаційного Комітету По Телеграфії і Телефонії (МККТТ). Розміщення символів у другій половині таблиці цього знакогенератору різко відрізняється від прийнятої фірмою ІВМ, що затрудняє користування зарубіжного програмного забезпечення на вітчизняних ПК. У зв’язку з цим, стандартний (ГОСТовий ) варіант кодування часто замінюється альтернативним, головна риса якого – розміщення символів псевдографіки ні тих же місцях, що й в знакогенераторі ІВМ. Недолік такого знакогенератора міститься у тому, що символи Кирилиці утворюють розривний масив. Саме на цей варіант розраховані всі програми вітчизняного виробництва. Він став фактичним стандартом для зарубіжних фірм, які виготовляють ПК для експорту до нашої країни. Робота з програмою, її інтерфейс Для початку роботи з програмою необхідно запустити її, клацнувши два рази лівою кнопкою миші по ярлику KYRSOVIK.B
A . Після цього на екрані монітора з’явиться меню програми (Рисунок 1.1 – Меню програми, с.). Клавішами “догори” і “донизу” необхідно вибрати дію, яку буде виконувати програма: “Шифровка Информации”, “Расшифровка Информации” або “Выход”. При виборі “Шифровка Информации” з’явиться запит на параметри, які повинні бути введені (Рисунок 1.3 – Шифрування інформації програмою, с.): файл, інформацію якого буде шифрувати програма (Рисунок 1.2 – Файл, який шифрується програмою, с.), файл, який буде містити шифровану інформацію та код шифрування. Шифрована інформація буде міститись в текстовому файлі (Рисунок 1.4 – Файл, який містить зашифровану інформацію). Після введення цих даних з’явиться заново меню. При виборі “Расшифровка Информации” з’явиться вікно (Рисунок 1.5 – Розшифровка інформації програмою, с. ), у якому повинні бути введені файл, інформацію якого потрібно розшифрувати , файл, в який буде поміщена розшифрована інформація (Рисунок 1.6 – Файл, який містить розшифровану інформації) та відповідний код шифрування. При виборі “Выход” програма завершує свою роботу. Основні процедури і їх функції Алгоритм програми складається з роботи двох процедур: процедури шифрування (Zashifr) і дешифрування (Racshifr). В процедурі Zashifr (сторінки 7, 13) вказується путь розташування ( ame o kyda) файла (f), інформацію якого необхідно зашифрувати, та новій файл (f ew) і путь до нього ( ame kyda), в який необхідно помістити зашифрований текст . В строкову змінну (s) заноситься інформація файла, який шифрується, а потім ASCII код кожного символу цієї строкової змінної зміщується в сторону зростання на величину ключа коду (sdvig). Потім в іншу строкову змінну (ss) заносяться всі кодовані символи і ця змінна записується до файлу, який має містити шифрований текст. В процедурі Racshifr (сторінки 8, 13) навпаки, код строкової змінної (s), в яку було занесено шифровану інформацію, зменшується на величину ключа коду (sdvig). І також інша строкова змінна (ss), яка вже буде містити розшифровану інформацію, поміститься вже у новий файл, який буде містити розкодовану інформацію. Складання інтерфейсу будується на використанні стандартних модулів CR і GRAPH середовища компілятора URBO PASCAL 7.0 . Стандартне перебування ПК після включення, а також у момент запуску відкомпільованої програми відповідає роботі екрана у текстовому режимі, тому програма ініціалізує графічний режим роботи дисплею адаптера. Після роботи програми ПК вертається в текстовий режим. Текст програми Uses CR ,GRAPH; label a; var gd,gm,k:i eger; ch:Char; bool:boolea ; {--------------------------------------} Procedure Zashifr; var ame o kyda, ame kyda,s,s ,ss:s ri g; f,f ew: ex ; sdvig,i,j:i eger; begi wri el (' Введите путь к текстовому файлу,'); wri el (' содержимое которого необходимо зашифровать:'); readl ( ame o kyda); assig (f, ame o kyda); rese (f); wri el (' Введите путь к текстовому файлу,'); wri el (' содержимое которого будет шифровкой предыдущего:'); readl ( ame kyda); assig (f ew, ame kyda); rewri e(f ew); wri el (' Введите сдвиг кода символа:'); readl (sdvig); wri el (' Результат шифровки данных:'); while o Eof(f) do begi readl (f,s); ss:=''; for i:=1 o le g h(s) do begi for j:=0 o 255 do begi if j=ord(s) he begi s :=CHR(sdvig j); ss:=ss s ; wri e(s ); e d; e d; e d; wri el ; wri el (f ew,ss); ss:=''; e d; close(f); close(f ew); e d; {--------------------------------------} Procedure Racshifr; var ame o kyda, ame kyda,s,s ,ss:s ri g; f,f ew: ex ; sdvig,i,j:i eger; begi wri el (' Введите путь к текстовому файлу,'); wri el (' содержимое которого необходимо расшифровать:'); readl ( ame o kyda); assig (f, ame o kyda); rese (f); wri el (' Введите путь к текстовому файлу,'); wri el (' содержимое которого будет расшифровкой предыдущего:'); readl ( ame kyda); assig (f ew, ame kyda); rewri e(f ew); wri el (' Введите сдвиг кода символа:'); readl (sdvig); wri el (' Результат расшифровки данных:'); while o Eof(f) do begi readl (f,s); ss:=''; for i:=1 o le g h(s) do begi for j:=0 o 255 do begi if j=ord(s) he begi s :=CHR(-sdvig j); ss:=ss s ; wri e(s ); e d; e d; e d; wri el ; wri el (f ew,ss); ss:=''; e d; close(f); close(f ew); e d; {--------------------------------------} begi clrscr; bool:=false; gd:=de ec ; a: I i Graph(gd,gm,''); clearDevice; Se BkColor(9); Rec a gle(200,100,420,150); Se FillS yle(1,6); FloodFill(220,120,Whi e); Ou ex XY(235,125,'Шифровка Информации'); Rec a gle(200,200,420,250); Se FillS yle(1,8); FloodFill(220,220,Whi e); Ou ex XY(225,225,'Расшифровка Информации'); Rec a gle(200,300,420,350); Se FillS yle(1,8); FloodFill(220,320,Whi e); Ou ex XY(280,325,' Выход'); k:=3; repea ch:=readkey; case ch of #72:begi k:=k 1; if k=4 he k:=1; case k of 3:begi Rec a gle(200,100,420,150); Se FillS yle(1,6); FloodFill(220,120,Whi e); Ou ex XY(235,125,'Шифровка Информации'); Rec a gle(200,200,420,250); Se FillS yle(1,8); FloodFill(220,220,Whi e); Ou ex XY(225,225,'Расшифровка Информации'); Rec a gle(200,300,420,350); Se FillS yle(1,8); FloodFill(220,320,Whi e); Ou ex XY(280,325,' Выход'); e d; 2:begi Rec a gle(200,100,420,150); Se FillS yle(1,8); FloodFill(220,120,Whi e); Ou ex XY(235,125,'Шифровка Информации'); Rec a gle(200,200,420,250); Se FillS yle(1,6); FloodFill(220,220,Whi e); Ou ex XY(225,225,'Расшифровка Информации'); Se FillS yle(1,8); FloodFill(220,320,Whi e); Ou ex XY(280,325,' Выход'); e d; 1:begi Rec a gle(200,100,420,150); Se FillS yle(1,8); FloodFill(220,120,Whi e); Ou ex XY(235,125,'Шифровка Информации'); Rec a gle(200,200,420,250); Se FillS yle(1,8); FloodFill(220,220,Whi e); Ou ex XY(225,225,'Расшифровка Информации'); Se FillS yle(1,6); FloodFill(220,320,Whi e); Ou ex XY(280,325,' Выход'); e d; e d; e d; #80:begi k:=k-1; if k=0 he k:=3; case k of 3:begi Rec a gle(200,100,420,150); Se FillS yle(1,6); FloodFill(220,120,Whi e); Ou ex XY(235,125,'Шифровка Информации'); Rec a gle(200,200,420,250); Se FillS yle(1,8); FloodFill(220,220,Whi e); Ou ex XY(225,225,'Расшифровка Информации'); Rec a gle(200,300,420,350); Se FillS yle(1,8); FloodFill(220,320,Whi e); Ou ex XY(280,325,' Выход'); e d; 2:begi Rec a gle(200,100,420,150); Se FillS yle(1,8); FloodFill(220,120,Whi e); Ou ex XY(235,125,'Шифровка Информации'); Rec a gle(200,200,420,250); Se FillS yle(1,6); FloodFill(220,220,Whi e); Ou ex XY(225,225,'Расшифровка Информации'); Se FillS yle(1,8); FloodFill(220,320,Whi e); Ou ex XY(280,325,' Выход'); e d; 1:begi Rec a gle(200,100,420,150); Se FillS yle(1,8); FloodFill(220,120,Whi e); Ou ex XY(235,125,'Шифровка Информации'); Rec a gle(200,200,420,250); Se FillS yle(1,8); FloodFill(220,220,Whi e); Ou ex XY(225,225,'Расшифровка Информации'); Se FillS yle(1,6); FloodFill(220,320,Whi e); Ou ex XY(280,325,' Выход'); e d; e d; e d; #13:begi case k of 3:begi ClearDevice; CloseGraph; Zashifr; readl ; go o a; e d; 2:begi ClearDevice; CloseGraph; RacShifr; readl ; go o a; e d; 1:begi ClearDevice; CloseGraph; bool:= rue; e d; e d; e d; e d; u il bool; e d.
ІЛЮСТРАЦІЇ Рисунок 1.1 – Меню програми Рисунок 1.2 – Файл, який шифрується програмою Рисунок 1.3 – Шифрування інформації програмою Рисунок 1.4 – Файл, який містить зашифровану інформацію Рисунок 1.5 – Розшифровка інформації програмою Рисунок 1.6 – Файл, який містить розшифровану інформації
3. Прибуткове оподаткування підприємств, проблеми та шляхи розвитку в Україні
4. Нова економична политика та ии законодавче оформлення
5. Конституцiя США та реальнi права громадян
9. Люблiнська унiя 1569 р. та ii наслiдки для Украiни. Брестська унiя та посилення нацiонального гнiту
13. Кредитний ризик комерційного банку та шляхи його оптимізації
14. Кредитний ризик комерційного банку та шляхи його мiнiмiзацiЇ
15. Кредитнi операцiї комерцiйних банкiв, їх сутнiсть та ризикове середовище
16. Значення харчової промисловостi у соцiальному та економiчному розвитку України
17. Кредитування підприємств та забезпечення кредитів
18. Сучасні форми та системи оплати праці
19. Розрахунок кошторису, та витрат на вироби народного вжитку
20. Міський бюджет: пріоритети та механізми
21. Iсторія виникнення та становлення державності України: 20 ст
25. Непівська суспільна модель, її протиріччя та причини згортання
26. Постмодернізм та українська історична наука
28. Перша та Друга Малоросійські Колегії
29. Декабристський рух та його поширення на Україні
30. Створення, програми та діяльність Укр. і Рос. партій на поч. ХХ ст.
31. Становлення, вiйськовий та соцiально-громадський устрiй Запорiзькоi Сiч
32. Обычаи и обряды украинского народа (Звичаи та обряди українського народа)
33. Соціальний та етнічний склад катакомбного населення
34. Повесть о любви Херея и Каллирои (Та peri Chairean kai Kalliroen)
35. Розслідування крадіжок державного та громадського майна
36. Рибні блюда Китаю (морепродукти: риба, краби, креветки та інше). Оформлення і подача блюд
37. М. Бойчук та його концепція розвитку українського мистецтва.
41. Матеріали до уроку по роману Гаргантюа та Пантагрюель
42. Похідна та її застосування
43. Печінка. Її будова, функції та хвороби
44. Світові ринки зброї та військового спорядження
45. Транснаціональні корпорації та їх роль в сучасних міжнародних економічних відносинах
48. Поняття та сутність менеджменту
50. Розробка та обгрунтування заходів щодо підвищення рівня конкурентоспроможності підприємства
51. Характеристика сутності та змісту класичної школи управління
52. Показникові та логарифмічні рівняння, нерівності та їх системи в шкільному курсі математики
53. Соціал-демократична концепція держави та влади
57. Візантійський ісихазм та давньоруська печерна аскеза
58. Проблеми та перспективи розвитку страхового ринку України
59. Поняття та форми державного устрою
60. Побудова та розкрій жіночої сукні
62. Форми співучасті та види співучасників у злочині
63. Біохімічна характеристика розтренованості, тренованості та перетренованості
64. Суспільна свідомість та її структура
65. Секулярное священство и опасности, которые таит демократия
66. Аналіз та поліпшення фінансового стану підприємста
68. Гідросфера землі та її значення для людського суспільства; Вимоги до якості води.
69. Екологія та охорона навколишнього середовища
73. Міжнародна економічна система та її головні елементи
74. Монопольна та конкурентна рівновага, цінова еластичність попиту
75. Поняття та структура світового ринку
76. Проблеми та перспективи малого бізнесу
77. Ринок цінних паперів та його роль у суспільному відтворенні
78. Соціально-економічні риси та особливості розвитку економіки України на сучасному етапі
79. Суспільне виробництво та заробітна плата
80. Інфляція, її суть, види та соціально-економічні наслідки
81. Вільні економічні зони в Україні та міжнародний досвід їх створення
82. Переваги та недоліки показників ВНП та ВВП
84. Історія розвитку усного та писемного мовлення. Кирилиця й Українська абетка
85. Розрахунки в системі “клієнт-банк” та шляхи їх удосконалення
89. Чорнобильска трагедія: причини та наслідки
90. Электромагнитные излучения таят серьёзную опасность
91. Аналіз продуктивності праці та її оплати в промислових виробництвах
92. Баланс его будова та структура задача
93. Економічна сутність основних фондів підприємства та шляхи їх відтворення
94. Облік зносу та амортизації основних засобів
95. Основи побудови обліку праці та її оплати
96. Використання та облік вексельного обігу в Україні, його контроль, значения в діяльності підрпиємства
97. Аудит дебіторської та кредиторської заборгованості
98. Джерела і основні риси права в україні першої половини 19 віку, та початок 20 в.