Вход

Разработка криптографического программного приложения для шифрования и дешифрования данных

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 243111
Дата создания 11 марта 2016
Страниц 129
Мы сможем обработать ваш заказ (!) 22 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
3 560руб.
КУПИТЬ

Описание

Целью данной дипломной работы является разработка, исследование и практическая реализация модифицированного алгоритма шифрования данных RC6.
При разработке дипломной работы был использован пакет инструментальных средств Borland Delphi XE. Для реализации циклических сдвигов был использован язык Assembler, интегрированный в среду программирования Delphi.
В ходе выполнения дипломного проекта были исследованы основные теоретические положения проектирования и разработки алгоритмов шифрования. Была проанализирована и исследована эффективность криптостойкости модифицированного алгоритма шифрования данных RC6. Был реализован и исследован модифицированный алгоритм RC6.

При необходимости, данная магистерская работа может быть оперативно переделана и доработана под нужную область. Имеется 2 вариант ...

Содержание

Введение 8
1 Общая характеристика работы 9
1.1 Актуальность работы 9
1.2 Цель и основные задачи работы 10
2 АНАЛИЗ СОВРЕМЕННЫХ алгоритмов шифрования 12
2.1 Классификация криптоалгоритмов 12
2.2 Сеть Фейштеля как популярный атрибут блочных шифров 17
2.3 Стандарт шифрования данных DES и AES 21
2.4 Идентификация и аутентификация пользователей 22
2.5 Электронно-цифровая подпись 25
2.5.1 Электронно-цифровая подпись с помощью симметричных криптосистем ... 26
2.5.2 Электронно-цифровая подпись с помощью асимметричных криптосистем. 27
2.6 хеширование паролей 28
2.7 Управление криптографическими ключами 29
2.7.1 Симметричная методология 29
2.7.2 Асимметричная методология 31
3 ПРОЕКТИРОВАНИЕ модифицирован алгоритм RC6 34
3.1 Стандартный вариант шифрования RC6 34
3.1.1 Процедура шифрования стандартного RC6 36
3.1.2 Процедура дешифровки стандартного RC6 37
3.1.3 Процедура генерации ключа стандартного RC6 38
3.2 Модифицированный вариант шифрования RC6 39
3.2.1 Процедура шифрования модифицированного RC6 40
3.2.2 Процедура дешифровки модифицированного RC6 41
3.2.3 Процедура генерации ключа модифицированного RC6 42
4 ПРАКТИЧЕСКАЯ РЕАЛИЗАЦИЯ И ИССЛЕДОВАНИЕ криптостойкости
МОДИФИЦИРОВАННОГО RC6 45
4.1 Блок-схемы процессов шифровальной программы FileCoder на основе RC6 45
4.1.1 Блок-схемы процесса шифрования файла 45
4.1.2 Блок-схемы процесса дешифровки файла 50
4.1.3 Блок-схемы процесса подбора пароля 54
4.2 Тестирование и исследование технологии шифровальной программы FileCoder на основе RC6 57
4.2.1 Шифрование / дешифрование файлов 57
4.2.2 Подбор пароля в файлах 59
5 ОПИСАНИЕ РАБОТЫ шифровальных ПРОГРАММЫ FILECODER 61
5.1 Работа с программой 61
5.2 Шифрование файлов 61
5.3 Расшифровка файлов 66
5.4 Подбор ключа 68
6 ОХРАНА ТРУДА 71
6.1 Требования к микроклимату, уровня шума, вибрации и ЭМП в компьютерных помещениях 71
6.2 Обеспечение пожарной безопасности в компьютерных помещениях 74
6.3 Национальные нормативно-правовые акты по охране труда специалистов-компьютерщиков 76
7 ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ РАЗРАБОТКИ ИНТЕРФЕЙСА программ для проектирования криптографической системы шифрование и дешифрование данных 86
8 гражданской защиты 97
ВЫВОДЫ 105
ПЕРЕЧЕНЬ ССЫЛОК 106
ПРИЛОЖЕНИЕ А 10

Введение

Научно-техническая революция в последнее время приняла грандиозные масштабы в области информатизации общества на базе современных средств вычислительной техники, связи, а также современных методов автоматизированной обработки информации. Применение этих средств и методов приняло всеобщий характер, а создаваемые при этом информационно-вычислительные системы и сети становятся глобальными как в смысле территориальной распределенности, так и в смысле широты охвата в рамках технологий процессов сбора, передачи, накопления, хранения, поиска, переработки информации и выдачи ее для использования.
В современном мире информационный ресурс стал одним из самых мощных рычагов экономического развития. Владение информацией необходимого качества в нужное время и в нужном месте является залогом успеха в лю бом виде хозяйственной деятельности. Монопольное владение определенной информацией оказывается зачастую решающим преимуществом в конкурентной борьбе и предопределяет, тем самым, высокую цену "информационного фактора», который просто катастрофически нуждается своей защиты.
Проблема обеспечения необходимого уровня защиты информации оказалась достаточно сложной, требующей для своего решения не просто осуществления некоторой совокупности научных, научно-технических и организационных мероприятий и применения специфических средств и методов, а создание целостной системы организационных мероприятий и применения специфических средств и методов по защите информации.
Для решения проблем атак на информацию не существует какого-то одного технического приема или средств. Однако, общим в решении многих из них является использование криптографии и криптоподобных преобразований системы

Список литературы

1. Аграновскій А.В. Практична криптографія: алгоритми і їх програмування / А.В. Аграновскій, Р.А. Хаді. - М.: «Солон-Р», 2002. - 258 с.
2. Аграновський А.В. Класичні шифри і методи їх криптоаналізу /
A. В. Аграновський, А.В. Балакін, Р.А. Хаді. - М.: Інформаційні технології, 2001. - 98 с.
3. Баричев С.Г. Криптографія без секретів / С.Г. Баричев. - М.: «Гаряча лінія - Телеком», 2000. - 44 с.
4. Баричев С.Г. Основи сучасної криптографії / С.Г. Баричев, Р.Е. Сєров. - М.: «Гаряча лінія - Телеком», 2001. - 144 с.
5. Бєляєв А.В. Методи і засоби захисту інформації / А.В. Бєляєв. - СПб.: ЧФ СПбГТУ, 2000. - 77 с.
6. Варфоломєєв А.А Поточні криптосистеми. Основні властивості і методи аналізу стійкості / А.А Варфоломєєв, А.Е. Жуков, М.А. Пудовкіна. - М.: ПАІМС, 2000. - 268 с.
7. Ященко В.В. Введенняв криптографію / В.В. Ященко. - М.: МЦНМО- ЧеРо, 1998. - 272 с.
8. Герасименко В.А. Захист інформації в автоматизованих системах обробки даних / В.А. Герасименко. - М.: Вища школа, 2000. - 400 с.
9. Казарін О.В. Безпека програмного забезпечення комп'ютерних систем. / О.В. Казарін. - М.: МГУЛ, 2003. - 212 с.
10. Липаев В.В. Програмно-технологічна безпека інформаційних систем /
B. В. Липа. - М.: Російська редакція, 2001. - 374 с.
11. Молдовян Н.А. Швидкісні блокові шифри / Н.А. Молдовян. - СПб.: Видавництво СПбГУ, 1998. - 230 с.
12. Нечаєв В.І. Елементи криптографії (Основи теорії захисту інформації) / В.І. Нечаєв. - М.: Вища школа, 1999. - 109 с.

и еще 6 источнико
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.0044
© Рефератбанк, 2002 - 2024