Реферат: Защита информации в ПЭВМ. Шифр Плейфера

Московский государственныйАвиационный институт

(технический университет)

Кафедра 403

“алгоритмическиеязыки и программирование”

Расчетнографическая работа

на тему

<img src="/cache/referats/12991/image002.gif" v:shapes="_x0000_i1025">

<span Times New Roman";mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol; mso-symbol-font-family:Symbol">_

                                                                                              <span Times New Roman";mso-hansi-font-family:«Times New Roman»; mso-char-type:symbol;mso-symbol-font-family:Symbol">_

                      Защита информации в ПЭВМ                     <span Times New Roman";mso-hansi-font-family:«Times New Roman»; mso-char-type:symbol;mso-symbol-font-family:Symbol">_

                                   Шифр Плэйфера                                <span Times New Roman";mso-hansi-font-family: «Times New Roman»;mso-char-type:symbol;mso-symbol-font-family:Symbol">_

 

студент гр. 04-109

<span AUTHOR \* MERGEFORMAT "">ДмитрийГуренков

Научный руководитель

КошельковаЛ.В.

Москва  DATE@ «гггг» * MERGEFORMAT гггггод

<span Times New Roman",«serif»;mso-fareast-font-family: «Times New Roman»;mso-ansi-language:RU;mso-fareast-language:RU;mso-bidi-language: AR-SA">

Оглавление

 TOC o «1-3» … GOTOBUTTON_Toc487821074   PAGEREF_Toc487821074 3

Криптографические методы защиты информации… GOTOBUTTON _Toc487821075   PAGEREF_Toc487821075 4

Модель одноключевой криптосистемы для передачи сообщений… GOTOBUTTON _Toc487821076   PAGEREF _Toc487821076 5

Шифр простой подстановки.… GOTOBUTTON _Toc487821077   PAGEREF _Toc487821077 6

Шифр перестановки (транспозиции) с фиксированным d (блок d -группа символов).… GOTOBUTTON _Toc487821078   PAGEREF _Toc487821078 6

Шифр Вижинера… GOTOBUTTON _Toc487821079   PAGEREF _Toc487821079 6

Шифрование с помощью датчика случайных чисел (ПСЧ)… GOTOBUTTON _Toc487821080   PAGEREF _Toc487821080 7

ШИФР ПЛЭЙФЕРА… GOTOBUTTON_Toc487821081   PAGEREF_Toc487821081 8

Блок схемы… GOTOBUTTON _Toc487821082   PAGEREF_Toc487821082 8

ПП SHIFR_PLEYFER… GOTOBUTTON _Toc487821083   PAGEREF _Toc487821083 8

ПФ SHIFR_TXT… GOTOBUTTON _Toc487821084   PAGEREF _Toc487821084 9

ПФ DESHIFR_TXT… GOTOBUTTON _Toc487821085   PAGEREF _Toc487821085 11

ОСНОВНАЯ ПРОГРАММА… GOTOBUTTON _Toc487821086   PAGEREF _Toc487821086 13

Программа… GOTOBUTTON _Toc487821087   PAGEREF_Toc487821087 14

Результаты… GOTOBUTTON _Toc487821088   PAGEREF_Toc487821088 18

СПИСОК   ЛИТЕРАТУРЫ… GOTOBUTTON_Toc487821089   PAGEREF_Toc487821089 19

<span Times New Roman",«serif»;mso-fareast-font-family: «Times New Roman»;mso-ansi-language:RU;mso-fareast-language:RU;mso-bidi-language: AR-SA">
Защита информации в ПЭВМ

Усложнение методов и средств организации машиннойобработки информации, а также широкое использование вычислительных сетейприводит к тому, что информация становится все более уязвимой.

В связи с этимзащита информации в процессе ее сбора, хранения и обработки приобретаетисключительно важное значение (особенно в коммерческих и военных областях).

Под защитойинформации понимается совокупность мероприятий, методов и средств,обеспечивающих решение следующих основных задач:

— проверка целостности информации;

-исключение несанкционированного доступа к ресурсамПЭВМ и хранящимся в ней программам и данным (с целью сохранения трех основныхсвойств защищаемой информации: целостности, конфи­денциальности, готовности);

— исключение несанкционированного использованияхранящихся в ПЭВМ программ (т.е. защита программ от копирования).

Возможные каналы утечки информации, позволяющиенарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации,принято классифицировать на три группы, в зависимости от типа средства,являющегося основным при получении информации. Различают 3 типа средств:человек, аппаратура, программа.

С первой группой, в которой основным средствомявляется человек, связаны следующие основные возможные утечки:

— чтение информации с экрана посторонним лицом;

— расшифровка программой зашифрованной информации;

— хищение носителей информации (магнитных дисков,дискет, лент и т. д.).

Ко второй группе каналов, в которых основнымсредством является аппаратура, относятся следующие возможные каналыутечки:

— подключение к ПЭВМ специально разработанныхаппаратных средств, обеспечивающих доступ к информации;

— использование специальных технических средств дляперехвата

электромагнитных излучений технических средств ПЭВМ.В группе каналов, в которых основным средством является програм­ма,можно выделить следующие возможные каналы утечки:

— несанкционированный доступ программы к информации;

— расшифровка программой зашифрованной информации;

— копирование программой информации с носителей.

Будем рассматривать средства защиты, обеспечивающиезакрытие возможных каналов утечки, в которых основным средством являетсяпрограмма. Заметим, что такие средства в ряде случаев позволяют доста­точнонадежно закрыть некоторые возможные каналы утечки из других групп. Так,криптографические средства позволяют надежно закрыть канал, связанный схищением носителей информации.

 

Обзор методов защитыинформации

Проблемы защиты информации программного обеспеченияимеют широкий диапазон: от законодательных аспектов защиты интеллектуаль­нойсобственности (прав автора) до конкретных технических устройств.

Средства защиты можно подразделить на следующиекатегории:

1<span Times New Roman"">    

— средства собственнойзащиты;

2<span Times New Roman"">    

— средства защиты в составевычислительной системы;

3<span Times New Roman"">    

— средства защиты с запросоминформации;

4<span Times New Roman"">    

— средства активной защиты;

5<span Times New Roman"">    

— средства пассивной защиты.

Классификация средств защитыинформации

Средства защиты информации

<img src="/cache/referats/12991/image003.gif" v:shapes="_x0000_s1036 _x0000_s1041 _x0000_s1046 _x0000_s1051 _x0000_s1065 _x0000_s1068"> <img src="/cache/referats/12991/image004.gif" v:shapes="_x0000_s1031">


Собственной защиты

В составе ВС

С запросом информации

Актив

ные

Пассивные

— документация

— машинный код

— сопровождение

— авторское право

— заказное проектирование

— защита магнитных дисков

— специальная аппаратура

— замки защиты

— изменения функций

— пароли

— шифры

— сигнатура

— аппаратура защиты (ПЗУ, преобразователи) генератор случайных чисел

— замки защиты

(время, данные)

— искаженные программы

(программы

вирусы, искажение функций)

— сигнал тревоги

— запуск по ключам

— авторская эстетика

— идентификация программ

— частотный анализ

— корреляционный анализ

— «родимые пятна»

— устройство контроля

Наиболее надежными являются криптографические методызащиты информации, относящиеся к классу средств защиты с запросом информа­ции.

Криптографические методы защиты информации

1. Основные определения

Криптология (от греческих корней: cryptos-тайный иlogos-слово) как научная дисциплина оформилась в 1949 г. с появлением работыШеннона, в которой устанавливалась связь криптологии с теорией информации.Криптология включает два направления: криптографию и криптоанализ. Задачакриптографа — обеспечить как можно большие секретность и аутентичность(подлинность) передаваемой информации. Криптоаналитик, напротив,«взламывает » систему защиты, пытаясь раскрыть зашифрован­ный текстили выдать поддельное сообщение за настоящее.

Криптографическая защита — это защита данных спомощью крипто­графического преобразования, под которым понимаетсяпреобразование данных шифрованием и (или) выработкой имитовставки.

Чтобы скрыть смысл передаваемых сообщенийприменяются два ти­па преобразований: кодирование и шифрование. Для кодированияисполь­зуется кодировочные книги и таблицы, содержащие наборы часто исполь­зуемыхфраз, каждой из которых соответствует кодовое слово. Для деко­дированияиспользуется такая же книга.

Второй тип криптографического преобразования — шифрование -представляет собой процедуру (алгоритм) преобразования символовисходного текста в форму, недоступную для распознанная (зашифрован­ный текст).

Под шифром понимается совокупность обратимыхпреобразований множества открытых данных на множество зашифрованных данных,заданных алгоритмом криптографического преобразования. В шифре всегда различаютдва элемента: алгоритм и ключ.

Процесс передачи сообщений использует 2 алгоритма:шифрования E-Encipherment и дешифрования D-Decipherment, в которых для преобра­зованияиспользуется ключ К.

Ключ — конкретное секретное состояние некоторыхпараметров ал­горитма криптографического преобразования данных, обеспечивающеевыбор одного варианта из совокупности всевозможных для данного алгоритма.

Имитовставка — это последовательность данныхфиксированной длины, полученная по определенному правилу из открытых данных иключа, которая используется для защиты от навязывания ложных данных.

Криптостойкостью называется характеристика шифра,определяю­щая его стойкость к дешифрованию, которая обычно определяется необхо­димымдля этого периодом времени.

Криптосистемы с закрытым ключом (одноключевые)

Модель одноключевойкриптосистемы для передачисообщений

<img src="/cache/referats/12991/image005.gif" v:shapes="_x0000_s1164">

Источник сообщения

<img src="/cache/referats/12991/image006.gif" v:shapes="_x0000_s1069 _x0000_s1070 _x0000_s1071">                                                                                                     санкционированныйполучатель

приемник сообщений

<img src="/cache/referats/12991/image007.gif" v:shapes="_x0000_s1105 _x0000_s1106 _x0000_s1107">

Дешифратор

D

<img src="/cache/referats/12991/image008.gif" v:shapes="_x0000_s1093 _x0000_s1094 _x0000_s1095"><img src="/cache/referats/12991/image009.gif" v:shapes="_x0000_s1076">

Шифратор

Е

<img src="/cache/referats/12991/image010.gif" v:shapes="_x0000_s1081 _x0000_s1082 _x0000_s1083"><img src="/cache/referats/12991/image011.gif" v:shapes="_x0000_s1088">                                      Х                                            У =Ек(Х)                                       Х=Dк(У)

<img src="/cache/referats/12991/image012.gif" v:shapes="_x0000_s1119"><img src="/cache/referats/12991/image013.gif" v:shapes="_x0000_s1139"><img src="/cache/referats/12991/image014.gif" v:shapes="_x0000_s1160"><img src="/cache/referats/12991/image015.gif" v:shapes="_x0000_s1100">                            исходный

                                текст                     R          К                                                      К

Рандомизатор

<img src="/cache/referats/12991/image016.gif" v:shapes="_x0000_s1133 _x0000_s1134 _x0000_s1135">

Источник

ключа

<img src="/cache/referats/12991/image017.gif" v:shapes="_x0000_s1112 _x0000_s1113 _x0000_s1114">                                                                                                                                                              защищенный

                                                                                                                                                              каналсвязи для                передачи ключа.

Источник сообщения передает «открытыйтекст» X, а рандомизатор формирует рандомизируюшую последовательность R.Задача рандомизатора состоит в том, чтобы выровнять частоты появления символовисточ­ника сообщения путем перехода к алфавиту большего объема. Источник ключагенерирует некоторый ключ К, а шифратор преобразует открытый текст Х вшифротекст (криптограмму), который является некоторой функцией X, а конкретныйвид криптограммы определяется секретным ключом и рандомизирующейпоследовательностью.

Шифротекст передается по незащищенному каналу связи,и несанк­ционированный получатель имеет все технические возможности для ееперехвата. В соответствии с известным в криптологии «правиломКерхкоффа» предполагается, что алгоритм преобразования известен против­нику,и надежность шифра определяется только ключом.

Дешифратор санкционированного получателя, знаясекретный ключ, восстанавливает открытый текст.

При разработке практических шифров используются двапринципа, которые выделил Шеннон: рассеивание и перемешивание. Рассеиванием онназвал распространение влияния одного знака открытого текста на множествознаков шифротекста, что позволяет скрыть статистические свойства открытоготекста. Под перемешиванием Шеннон понимал ис­пользование таких шифрующих преобразований,которые усложняют восстановление взаимосвязи статистических свойств открытого ишифро­ванного текста. Однако шифр должен не только затруднять раскрытие, но иобеспечивать легкость шифрования и дешифрования при известном секретном ключе.Поэтому была принята идея использовать произведение простых шифров, каждый изкоторых вносит небольшой вклад в значи­тельное суммарное рассеивание иперемешивание. Рассмотрим примеры шифрования.

Шифр простой подстановки.

Это простейший метод шифрования, его называют такжемоноалфа­витной подстановкой. Ключом является переставленный алфавит, буквамикоторого заменяют буквы нормального алфавита. Например, каждая буква заменяетсяна букву, стоящую на 3 позиции впереди: A<span Times New Roman";mso-hansi-font-family:«Times New Roman»; mso-char-type:symbol;mso-symbol-font-family:Symbol">®

D, B<span Times New Roman";mso-hansi-font-family:«Times New Roman»; mso-ansi-language:EN-US;mso-char-type:symbol;mso-symbol-font-family:Symbol">®Eи т.д.Тогда текст АВС заменяется на DEF. Все моноалфавитныеподстановки можно представить в виде:

Y,=ахi +b( mod g),

а — некоторый постоянный десятичный коэффициент;

b — коэффициент сдвига;

g — длина используемого алфавита;

хi -i-й символ открытого текста (номер буквы валфавите). Основным недостатком рассмотренного метода является то, чтостатистические свойства открытого текста (частоты повторения букв) сохраняютсяи в шифротексте.

Шифр перестановки(транспозиции) с фиксированным d (блок d -группа символов).

Это блочный метод. Текст делят на блоки и в каждомпроизводится перестановка символов открытого текста. Правило перестановкизадается секретным ключом. Пусть перестановка задается таблицей:

123456

316524

Тогда открытый текст преобразуется в закодированныйтак: первый символ становится вторым, второй — пятым и так далее

MICROC

OMPUTE

R — открытый текст

CMCOIR

POETMU

R — закодированный текст

В случае перестановки переставляются не буквыалфавита, а буквы в сообщении открытого текста. Распределение частот отдельныхсимволов оказывается в шифрованном тексте таким же, что и в открытом тексте,однако распределения более высоких порядков оказываются перемешан­ными, чтоулучшает криптостойкость данного шифра по сравнению с простой подстановкой.

Шифр Вижинера

Шифр, задаваемый формулой

уi = хi+ ki(modg),

где ki — i-я буква ключа, в качествекоторого используется слово или фраза, называется шифром Вижинера.Воспользуемся таблицей кодирования букв русского алфавита:

Буква

А

Б

В

Г

Д

Е

Ж

3

И

И

К

Л

Код

01

02

03

04

05

06

07

08

09

10

11

12

 

Буква

М

Н

О

П

Р

С

Т

У

Ф

X

Ц

Ч

Код

13

14

15

16

17

18

19

20

21

22

23

24

Буква

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

(пробел)

Код

25

26

27

28

29

30

31

32

33

Пусть имеется открытый текст «ЗАМЕНА» иподстановка шифра Вижинера задана таблицей:

3

А

М

Е

Н

А

К

Л

Ю

Ч

К

Л

По формуле шифра Вижинера находим:

Y1=  8   +   ll   (mod33)   =  19<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Symbol">Þ

T;

Y2=  l    +   12(mod33)   =  13<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Symbol">Þ

M;

Y3=  13+   31(mod 33)  =  11<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Symbol">Þ

К;

Y4=  6   +   24(mod 33)  =  30<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Symbol">Þ

Ю;

Y5=  14+   11(mod 33)  =  25<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Symbol">Þ

Ш;

Y6 =1   +   12(mod 33)  =  13<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Symbol">Þ

М.

Шифротекст: «ТМКЭШМ».

Шифры Бофораиспользуют формулы:

              yi = ki — xi(mod g) и

              yi = Xi — ki(mod g).

Гомофоническая замена одному символу открытоготекста ставит в соответствие несколько символов шифротекста. Этот методприменяется для искажения статистических свойств текста.

Шифрование с помощью датчикаслучайных чисел (ПСЧ)

Это довольно распространенный криптографическийметод, прин­цип которого заключается в генерации гаммы шифра с помощью датчикаПСЧ и наложении полученной гаммы на открытые данные обратимым образом(например, при использовании логической операции «исключающее ПЛИ»).

Процесс расшифрования данных сводится к повторнойгенерации гаммы шифра при известном ключе и наложению такой гаммы на зашиф­рованныеданные. Полученный зашифрованный текст достаточно труден для раскрытия в томслучае, когда гамма шифра не содержит повторяю­щихся битовыхпоследовательностей. Фактически если период гаммы превышает длину всегозашифрованного текста и неизвестна никакая часть исходного текста, то шифрможно раскрыть только прямым перебором (подбором ключа).

На основе теории групп разработано несколько типовдатчиков ПСЧ. Наиболее доступны и эффективны конгруэнтные генераторы ПСЧ. Напри­мер,линейный конгруэнтный датчик ПСЧ вырабатывает последовательно­стипсевдослучайных чисел T(i), описываемые соотношением

T(i+l) = [AT(i) + C]mod M,

Где А и С — константы; Т(0) — исходная величина,выбранная в качестве порождающего числа.

Такой датчик ПСЧ генерирует псевдослучайные числа сопределен­ным периодом повторения, зависящим от выбранных значений А и С.Значение М обычно устанавливается равным 25, где b — длинна слова ЭВМ в битах.

Одноключевая модель использует для шифрования идешифрования один и тот же секретный ключ, который должен быть неизвестенкриптоаналитику противника. Поэтому такая система называется одноключевойкриптосистемой с секретными ключами. Проблема распространения этих секретныхключей является одной из главных трудностей при практиче­ском использованиитакой криптосистемы. Для распространения секрет­ных ключей требуются защитныеканалы связи. Стоимость и сложность распространения этих ключей оказываютсяочень большими.

<span Times New Roman",«serif»; mso-fareast-font-family:«Times New Roman»;mso-ansi-language:RU;mso-fareast-language: RU;mso-bidi-language:AR-SA">
ШИФР ПЛЭЙФЕРАБлок схемыПП SHIFR_PLEYFER

ПП SHIFR_PLEYFER для определения координат символов матрицы Плэйфера.

<img src="/cache/referats/12991/image018.gif" v:shapes="_x0000_s1026 _x0000_s1037 _x0000_s1072 _x0000_s1077">


SHIFR_PLEYFER(Alfavit, INDEX)

<img src="/cache/referats/12991/image019.gif" v:shapes="_x0000_s1032">


Список формальныхпараметров:

                Alfavit, INDEX

Входные параметры:

                INDEX                  — матрица символов Плэйфера, величина символьная.

Выходные параметры:

                Alfavit                   — хранит координаты символов матрицы Плэйфера, величины целого типа.

 

Алгоритм

<img src="/cache/referats/12991/image020.gif" v:shapes="_x0000_s1084">


                                                               Начало ПП SHIFR_PLEYFER                      (Alfavit, INDEX)

<img src="/cache/referats/12991/image021.gif" v:shapes="_x0000_s1089 _x0000_s1096">


Описание массивов: Alfavit[255], INDEX[6, 6]

<img src="/cache/referats/12991/image022.gif" v:shapes="_x0000_s1101 _x0000_s1108">


I = 1

<img src="/cache/referats/12991/image023.gif" v:shapes="_x0000_s1120 _x0000_s1170">


<img src="/cache/referats/12991/image024.gif" v:shapes="_x0000_s1115">                                                                              нет

<img src="/cache/referats/12991/image025.gif" v:shapes="_x0000_s1153">

<img src="/cache/referats/12991/image022.gif" v:shapes="_x0000_s1123 _x0000_s1127">


J = 1

<img src="/cache/referats/12991/image026.gif" v:shapes="_x0000_s1136 _x0000_s1165">


<img src="/cache/referats/12991/image027.gif" v:shapes="_x0000_s1130">                                                               нет

<img src="/cache/referats/12991/image028.gif" v:shapes="_x0000_s1168">

<img src="/cache/referats/12991/image029.gif" v:shapes="_x0000_s1143">


<img src="/cache/referats/12991/image030.gif" v:shapes="_x0000_s1140">

Alfavit[Ord(INDEX[I, J])].Stolb = J

<img src="/cache/referats/12991/image031.gif" v:shapes="_x0000_s1155 _x0000_s1161">


J = J + 1

<img src="/cache/referats/12991/image032.gif" v:shapes="_x0000_s1157">

<img src="/cache/referats/12991/image033.gif" v:shapes="_x0000_s1150">


                                                                                                              Конец ПП SHIFR_PLEYFER

Обозначения

1.                            Описание массивов Alfavit, INDEX

2… 5, 7, 8              Организация цикла заполнениямассива Alfavit типа запись

6.                            Определение строк и столбов для символовматрицы INDEX

<span Times New Roman",«serif»;mso-fareast-font-family: «Times New Roman»;mso-ansi-language:RU;mso-fareast-language:RU;mso-bidi-language: AR-SA">
ПФ SHIFR_TXT

ПФ SHIFR_TXT производит шифрование строки открытоготекста.

<img src="/cache/referats/12991/image034.gif" v:shapes="_x0000_s1027 _x0000_s1033 _x0000_s1038 _x0000_s1073 _x0000_s1078 _x0000_s1085">


SHIFR_TXT(Str, Alfavit, INDEX)

Список формальныхпараметров:

                Str, Alfavit, INDEX

Входные параметры:

                Str                          — строка открытого текста, величина строка.

                Alfavit                   — хранит координаты символов матрицы Плэйфера, величины целого типа.

                INDEX                  — матрица символов Плэйфера, величина символьная.

Выходные параметры:

                SHIFR_TXT        — принимает значение зашифрованной строки, величины строка.

Обозначения

1.            Описание массивов Alfavit, INDEX.

2… 7       В открытом тексте вставляется “-”междуодинаковыми символами.

8… 9       Добавление “-” в конец открытого текста,в случае нечет. кол-ва символов в строке .

10… 13  Организация по парного перебора символовстроки открытого текста.

14… 15  Пара символов находится в одной строке матрицыалфавита Плэйфкра.

16… 17  Пара символов находится в одном столбцематрицы алфавита Плэйфера.

18.          Пара символов находится в разныхстроках и столбцах матрицы алфавита Плэйфера.

19.          Присваивание ПФ SHIFR_TXT значенияновой строки

Продолжение следует<span Times New Roman";mso-hansi-font-family: «Times New Roman»;mso-char-type:symbol;mso-symbol-font-family:Symbol">¼

Алгоритм

<img src="/cache/referats/12991/image035.gif" v:shapes="_x0000_s1102"><img src="/cache/referats/12991/image036.gif" v:shapes="_x0000_s1090">                                                               Начало ПФ SHIFR_TXT                       (Str, Alfavit, INDEX)

<img src="/cache/referats/12991/image037.gif" v:shapes="_x0000_s1097">


Описание массивов: Alfavit[255], INDEX[6, 6]

<img src="/cache/referats/12991/image038.gif" v:shapes="_x0000_s1116"> <img src="/cache/referats/12991/image039.gif" v:shapes="_x0000_s1109">


New = “,   Dlina_str = Length(Str),   I = 1

<img src="/cache/referats/12991/image040.gif" v:shapes="_x0000_s1124">


<img src="/cache/referats/12991/image041.gif" v:shapes="_x0000_s1219"><img src="/cache/referats/12991/image042.gif" v:shapes="_x0000_s1121">                                                                                                              нет

<img src="/cache/referats/12991/image043.gif" v:shapes="_x0000_s1217">I <= Dlina_str

<img src="/cache/referats/12991/image044.gif" v:shapes="_x0000_s1128 _x0000_s1131">


да                                                                           нет

Str[I] = Str[I + 1]

<img src="/cache/referats/12991/image045.gif" v:shapes="_x0000_s1137 _x0000_s1144"> <img src="/cache/referats/12991/image046.gif" v:shapes="_x0000_s1141 _x0000_s1146">


New = ( New + Str[I] + ‘-’ )                                                   New = ( New + Str[I] )

<img src="/cache/referats/12991/image047.gif" v:shapes="_x0000_s1148 _x0000_s1208">


<img src="/cache/referats/12991/image048.gif" v:shapes="_x0000_s1207">I = I + 1

<

еще рефераты
Еще работы по программированию, базе данных