Проанализировав методы шифрования, я остановился на Шифре Цезаря и ASCII коде для создания собственного шифра.
Как я уже знаю, шифр Цезаря - это шифр со сдвигом на три позиции, а ASCII код – это код, который сопоставляет каждый символ алфавита с определенным числом от 32 до 127. Заглавные буквы от “A” до “Z” в ASCII имеют номера от 65 до 90. Строчные буквы от “a” до “z” имеют номера от 97 до 122. Числам от “0” до “9” соответствуют ASCII номера от 48 до 57.
Чтобы преобразовать данное сообщение, нужно использовать базовую таблицу ASCII, но при этом добавлять к каждому значению 3, так как в шифре Цезаря сдвиг идет на три позиции. Преобразовав таблицу ASCII кода, я получил свою таблицу, которую можно использовать для шифровки какого-либо сообщения.
Итак, преобразовывая так каждый символ в сообщении, получим собственный шифр, для которого достаточно иметь только базовую таблицу кодировки ASCII.
Для примера переведем цитату Сальвадора Дали “Let my enemies devour each other” (Пусть мои враги пожирают друг друга). Будем переводить эту фразу по вышеуказанной таблице.
Первая буква “L”. В моей таблице этот символ имеет число 79. Проделывая такую операцию с каждым символом с помощью моей таблицы, получим 791041193511212435104113104112108104118351031041211141201173510310010210735114119107104117 .
Программа на Паскале с использованием моего шифра:
var s: string; i:integer;
function ASCII(c:char): integer;
begin
ASCII:=3+ord(c);
end;
begin
readln(s);
for i:=1 to length(s) do write(ASCII(s[i]));
end.
Заключение
Таким образом, я создал собственный шифр для безопасной передачи информационных данных, поработал с ним и создал для него программу на языке Паскаль. Методом соединения двух различных шифров я выполнил все поставленные выше задачи.
В современном мире криптография находит множество различных применений. Кроме очевидных — собственно, для передачи информации, она используется в сотовой связи, платном цифровом телевидении при подключении к Wi-Fi, на транспорте для защиты билетов от подделок, в банковских операциях и даже для защиты электронной почты от спама.
Список использованной литературы
1. Жуан Гомес, Мир математики. Математики, шпионы, хакеры. – Москва, 2014