Программа написана на языке Python версии 3.9.
Есть приложение (программный код).
Введение 4
Глава 1. Теоретическая часть 6
1.1 Шифр и его типы 6
1.2 Симметричный шифр 7
1.3 Асимметричный шифр 8
1.4 Алгоритмы шифрования 10
1.5 Гибридное шифрование 11
1.6 Маршрутная перестановка 12
Глава 2. Практическая часть 15
2.1 Принцип работы программы 16
2.2 Блок-схема программы 16
2.3 Программная реализация 19
2.4 Тестирование и отладка 20
Заключение 23
Список используемых источников 24
Приложения 25
Приложение А 25
Проблема защиты информации путем ее преобразования уже давно мучает человеческий разум. Примером этого являются священные книги Древнего Египта, Древней Индии и других народов.
Криптографические методы защиты информации — это специальные методы шифрования, дешифрования или иного преобразования информации, в результате которых ее содержимое становится недоступным для посторонних лиц без ввода ключа шифрования и обратного преобразования.
В современном обществе информация является одной из самых ценных в жизни и требует защиты от несанкционированного доступа со стороны людей, не имеющих к ней доступа, потому, например, шифр используется, чтобы избежать отправки паролей по сетям для онлайн-покупок.
И вообще шифр используется повсеместно, но он как теневая сторона, он существует, но никто не думает о его существовании. Или думают, но не все и не много, а между тем, мы защищены шифром, и только благодаря ему наши данные остаются в личном пользовании и не попадают в руки злоумышленникам.
Методов шифрования очень много, какие-то из них более актуальные, а какие-то менее. В данной работе речь идёт про маршрутную перестановку, которая активно используется в некоторых стандартах шифрования. Примером такого стандарта является алгоритм AES или Advanced Encryption System, который представляет собой большое семейство блочных шифров, в котором блоки имеют разный размер, а ключи — неодинаковую длину, но его принцип состоит как раз в перестановке и подстановке.
Сначала информация помещается в блоки, а после шифруется с применением ключа. При этом происходит несколько процессов: добавление ключей, перестановка столбцов, сдвиг строк. А используется данный алгоритм для обеспечения безопасности сайтов, Wi-Fi, VPN, различных приложений и др [1]. Как раз того, без чего мы сейчас не можем обойтись в сетях всемирной паутины.
Актуальность данной работы обусловлена тем, что маршрутная перестановка является одним из старейших и важных компонентов, встречающихся при шифровании.
Объектом исследования является информатика.
Предметом исследования является шифрование информации.
Целью работы является разработка программы для шифрования и дешифрования информации методом маршрутной перестановки.
Для успешного выполнения поставленной цели необходимо выполнить следующие задачи:
− Анализ теории и практики в шифровании информации;
− Анализ существующих методов шифрования;
− Обоснование выбора метода шифрования;
− Обоснование выбора языка программирования для реализации программы;
− Создание программы шифрования и дешифрования информации методом маршрутной перестановки.
В ходе выполнения работы было исследовано шифрование информации, изучена история происхождения. Были выполнены все поставленные задачи: проанализированы теория и практика в шифровании информации, а также существующие методы шифрования, обоснован выбор метода маршрутной перестановки и выбор языка программирования для реализации программы — а также была достигнута главная цель — разработка программы для шифрования и дешифрования методом маршрутной перестановки на языке Python.
1. Daemen, J. The Design of Rijndael: AES — The Advanced Encryption Standard / J. Daemen, V. Rijmen // Springer, 2002.
2. Коростовцев, М.А. Развитие иероглифической системы. Письмо греко-римского времени. Криптография / М.: Изд-во вост. лит., 1963.
3. Яковлев, А.В. Криптографическая защита информации: учебное пособие / А.В. Яковлев, А.А. Безбогов, В.В. Родин, В.Н. Шамкин // Тамбов: Изд-во Тамб. гос. техн. ун-та, 2006. – 140 с. – 100 экз.
4. Амелин, Р. В. Информационная безопасность. Конспект лекций 2017 / Лаборатория преподавателя [Электронный ресурс]. URL: rv-lab.ru (Дата обращения: 9.12.2023).
5. Спиричева, Н. Р. Алгоритмы блочной криптографии / Екатеринбург: Изд-во Урал. ун-та, 2013. — 3 с.
6. Саломаа, А. Криптография с открытым ключом / М.: Мир, 1995. — 318 с.
7. Баричев, С. Криптография без секретов: учеб. пособие / Изд-во: Горячая Линия - Телеком, 2004. — 28 с.
8. Энциклопедия Касперского. Асимметричное шифрование [Электронный ресурс]. URL: https://encyclopedia.kaspersky.ru/glossary/asymmetric-encryption/ (Дата обращения: 13.12.2023).
9. Щенников, П. Проект Шифры и математика / П. Щенников, Г. П. Поликарпова // Сбп., Лицей №150, 2020.