begin
EncryptDecrypt(mmDecryptMessage.Lines,
mmEncryptMessage.Lines, 0);
end;
procedure TfmTransposition.btnDecpyptMessageClick(Sender:
TObject);
begin
EncryptDecrypt(mmEncryptMessage.Lines,
mmDecryptMessage.Lines, 1);
end;
procedure TfmTransposition.EncryptDecrypt(SrcLines,
DstLines: TStrings;
nKey: Integer);
var
i, j, Cnt: Integer;
s, EncryptMsg: String;
begin
if RecalcRearrangement(nKey) then
begin
//вычисляем общую длину текста
Cnt := 0;
for i := 0 to SrcLines.Count – 1 do
Inc(Cnt, Length(SrcLines[i]));
//проверяем кратность общей длины длине перестановки
if Cnt mod Rear[0] <> 0 then
begin
MessageDlg(\'Ошибка: текст сообщения не кратен длине
перестановки\', mtError, [mbOk], 0);
Exit;
end;
//преобразуем сообщение
Cnt := Rear[0];
DstLines.BeginUpdate;
DstLines.Clear;
for i := 0 to SrcLines.Count – 1 do
begin
EncryptMsg := \'\
for j := 1 to Length(SrcLines[i]) do
begin
if Cnt = Rear[0] then
begin
s := GetLine(SrcLines, i, j);
Cnt := 0;
end;
Inc(Cnt);
EncryptMsg := EncryptMsg + s[Rear[Cnt]];
end;
DstLines.Add(EncryptMsg);
end;
DstLines.EndUpdate;
end
else
MessageDlg(\'Ошибка: перестановка задана неверно\', mtError,
[mbOk], 0);
end;
С подготовительным этапом мы разобрались, а теперь рассмотрим непосредственно сам процесс преобразования текста сообщения. Здесь переменная Cnt отвечает за то, какую часть очередной группы букв уже обработали. Если она равна количеству чисел в перестановке, то происходит переход к очередной группе букв сообщения. Алгоритм преобразования усложняется тем, что строки текста не обязательно кратны количеству чисел в перестановке. Поэтому для удобства мы написали функцию GetLine, получающую часть сообщения с указанной позиции в виде одной строки определенной длины, которая при необходимости склеена из нескольких подряд идущих строк. Теперь нам ничего не мешает заменить очередную букву сообщения соответствующей буквой из полученной строки. Результат работы приложения приведен на рис. 12.4.
Рис. 12.4. Результат работы приложения «Т ранспозиция с фиксированным периодом»
12.4. Шифр Виженера и его варианты
Ключ в шифре Виженера задается набором из п букв. Такие наборы подписываются с повторением под текстом сообщения, и полученные две последовательности складываются по модулю т, где т – количество букв в рассматриваемом алфавите (например, для русского алфавита каждая буква нумеруется от О (А) до 32 (Я) wn = 33). В результате получаем правило преобразования открытого текста И = xi + yi (mod т), где xi – буква в открытом тексте с номером i, yi – буква ключа, полученная сокращением числа i по модулю п. В табл. 12.1 приведен пример использования ключа ПБЕ.
Таблица 12.1
. Шифр Виженера с ключом ПБЕ
Шифр Виженера с периодом 1 называется шифром Цезаря. По сути, он представляет собой простую подстановку, в которой каждая буква некоторого сообщения М сдвигается циклически вперед на фиксированное количество мест по алфавиту. Именно это количество является ключом. Оно может принимать любое значение в диапазоне от 0 до т – 1. Повторное применение двух или более шифров Виженера будет называться составным шифром Виженера. Он имеет уравненией = xi + yi +… + zi (modm), где xi + yi +… + zi имеют различные периоды. Период их суммы, как и в составной транспозиции, будет наименьшим общим кратным отдельных периодов.
Если используется шифр Виженера с неограниченным неповторяющимся ключом, то мы имеем шифр Вернама, в котором й = xi + yi (mod т) и yi выбираются случайно и независимо среди чисел 0, 1…., т – 1. Если ключом служит текст, имеющий смысл, то имеем шифр «бегущего ключа».
Теперь перейдем к примеру. Рассмотрим одну из возможных реализаций шифра Цезаря. Как обычно, создадим новое приложение и, по аналогии с предыдущим примером, разместим на форме такие же компоненты. У вас получится приблизительно следующее приложение (рис. 12.5).
Рис. 12.5. Интерфейс приложения «Шифр Цезаря»
Текстовое поле имеет имя edKey и предназначено для задания ключа, при помощи которого будет происходить процесс шифрования или дешифрования. Остальная часть интерфейса программы нам знакома, поэтому останавливаться на ней повторно не имеет смысла. Перейдем к рассмотрению исходного кода программы. Объявление необходимых типов, описание классов и переменных приведено в листинге 12.13.
...
Читать дальше
Конец ознакомительного отрывка
Купить книгу