Программа
Модуль шифрования
в среде программирования Delphi (Дельфи, Делфи)
Программа

Среда программирования: Delphi 7.0
Название работы: Модуль шифрования
Тематика работы: Алгоритмы, Математика, Работа с текстом
Объем программы: 5 (по десятибалльной шкале)
Уровень сложности: 5 (по десятибалльной шкале)
Разработчик (автор): Программист сайта kursovik.com (письмо автору)
Ключевые слова: DLL, шифрование, расшифрование, ключ шифрования, закодированная строка, таблица символов, длина ключа шифрования, закодированный символ, оформить в виде библиотеки DLL
Функции программы:
Разработать программу на Delphi для модуля "Шифрование".
Входные данные:
- Текстовая строка
- Ключ шифрования (текст)
Выходные данные:
- Текстовая строка (закодированная)
Задача:
1. Создать таблицу символов (каждому символу присвоить свой код). Используемые символы:
А-Я
а-я
A-Z
a-z
0-9
SPACE TAB ~`!?@”#№$%^&*():;’\|/[]{}-_=+.,
2. Для шифрования:
Входной текст разбить на блоки, равные длине ключа шифрования. Крайний блок дополнить пробелами до полной длины.
Выходную строку формировать следующим образом: К коду первого символа входного текста прибавить код первого символа ключа. По полученному результату получить новый закодированный символ. Перед этим символом вставить два случайных символа. И так далее.
Пример:
Таблица символов
а[0] б[1] в[2] г[3] д[4] е[5] ё[6] ж[7] з[8] и[9] й[10] к[11] л[12] м[13] н[14] о[15] п[16] р[17] с[18] т[19] у[20] ф[21] х[22] ц[23] ч[24] ш[25] щ[26] ъ[27] ы[28] ь[29] э[30] ю[31] я[32] [33]
Входная строка: «лодка»
Ключ шифрования: «ёж»
Строка, разбитая на блоки: «ло», «дк», «а »
Кодирование «л+ё (12+6=18) = с», «о+ж (15+7=22) = х», «д+ё (4+6=10) = й», «к+ж (11+7=18) = с», «а+ё (0+6=6) = ё», « + ж (33+7=40=40-34=6) = ё»
Выходная строка: ХХсХХхХХйХХсХХёХХё, где Х – случайный символ из таблицы символов.
3. Для расшифрования
Входной текст разбить на блоки по 3 символа. Для каждого блока обрабатывать только третий символ. Выходную строку формировать следующим образом: Из кода третьего символа входного текста вычесть код первого символа ключа. По полученному результату получить новый закодированный символ. И так далее. Итоговую строку поTRIMить.
Пример:
Таблица символов
а[0] б[1] в[2] г[3] д[4] е[5] ё[6] ж[7] з[8] и[9] й[10] к[11] л[12] м[13] н[14] о[15] п[16] р[17] с[18] т[19] у[20] ф[21] х[22] ц[23] ч[24] ш[25] щ[26] ъ[27] ы[28] ь[29] э[30] ю[31] я[32] [33]
Входная строка: ХХсХХхХХйХХсХХёХХё, где Х – случайный символ из таблицы символов.
Ключ шифрования: «ёж»
Строка, разбитая на блоки: «ХХс», «ХХх», «ХХй», «ХХс», «ХХё», «ХХё».
Кодирование: «с-ё (18-6=12) = л», «х-ж (22-7=15) = о», «й-ё (10-6=4) = д», «с-ж (18-7=11) = к», «ё-ё (6-6=0) = а», «ё-ж (6-7=-1=34-1=33) = »
Выходная строка: «лодка »
Программу оформить в виде библиотеки DLL.
Интерфейсы:
Function F_CRYPT(STR, KEY: string): string
Function F_DESCRYPT(STR, KEY: string): string
Описание (отчет): Есть на 20 страниц, посмотреть оглавление
Пояснения к компиляции и запуску программы:
Для работы с программой нужно запустить файл "ProjectCode.exe".
Пояснения к запуску программы:
Для работы с программой нужно запустить файл "ProjectCode.exe".
На данный момент (12 мая 2025) на выполнении находится 40 заказов.
Количество программистов, занятых выполнением текущих заказов: 17.
В текущем месяце (май 2025) нами уже выполнено 20 заказов.
В текущем году (2025) нами уже выполнено 263 заказа.
В прошлом году (2024) нами было выполнено 763 заказа.
В позапрошлом году (2023) нами было выполнено 777 заказов.
Количество активных программистов на сайте: 60.
Загруженность отдела заказами: 39%.
Размер архива 204 Кб, все фaйлы прoверены aнтивирусом Кaсперского. Скачать

















К программе прилагается:
- 1) отчет - 20 стр.
Перед покупкой готовой работы не забудьте проверить её оригинальность. Запросить у администратора проверку текущей оригинальности работы по версии системы Антиплагиат.РУ
ВНИМАНИЕ ! Если данный отчет Вам не подходит, то Вы можете заказать написание нового отчета (согласно Вашему оглавлению) автору данной программы. Чтобы узнать цену, нажмите на эту ссылку.

Введение. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 Постановка задачи . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 Проектирование программы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6 Разработка программы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .