Програма реалізація механізму шифрування даних з використанням хеш-функцій - Курсовая работа

бесплатно 0
4.5 140
Задачі інформаційних систем криптографічного захисту інформації. Принципи шифрування даних на основі використання хеш-функцій. Розробка програмних компонентів інформаційних систем криптографічного захисту інформації. Види криптографічних алгоритмів.


Аннотация к работе
В наш час, коли цифрові технології удосконалюються з кожним днем, актуальним є питання про цілісність та правдивість інформації, тому з кожним роком виникають все нові та нові криптографічні методи захисту даних. Відомо більше десятка перевірених алгоритмів шифрування, які при використанні ключа достатньої довжини і коректної реалізації алгоритму, роблять шифрований текст недоступним для криптоаналізу. Тому опрацювання інформації у цій сфері допоможе зрозуміти можливості сучасних криптографічних ключів, виявити недоліки та переваги сучасних хеш-функцій.Виявити принципи шифрування даних на основі використання хеш-функцій. Також програма надаватиме можливість імпортувати дані із створених завчасно файлів. Блок запису зашифрованих даних у файл відповідає за створення текстового файлу, в якому буде міститися результат кодування даних. Наприклад блок запису зашифрованих даних у файл не виконуватиметься, якщо користувач не схоче отримати результат у вигляді текстового файлу. Якщо файл матиме завеликі розміри, програма видасть повідомлення про помилку, і дозволить вибрати інший файл.Також у продукті використовується мова Асемблер, для оптимізації виконання деяких функцій при обчисленні хеш-функцій. Повний код програми, включно з усіма оголошеними і описаними процедурами, функціями, класами, обєктами, змінними та інтерфейсом знаходиться в лістингу програми в додатку Б та додатку В. Перш за все розглянемо детально процедуру отримання даних з файлу: procedure TFORM1.Button2Click(Sender: TOBJECT); Дана процедура виконується при натиснені клавіші «Відкрити файл», або виборі відповідного пункту з головного меню. Довідкова система міститься у файлі HASHCODERV1.1.htm, і для відкриття цього файлу необхідно викликати процедуру SHELLEXECUTE(), яка і дозволяє роботу з довідкою.Тестування являє собою перевірку правильності роботи програми, чи всі необхідні функції вона виконує, як саме вона їх виконує, та чи немає критичних збоїв чи переривання роботи (некоректного завершення) програми і являється обовязковим при розробці програмних продуктів. У разі виявлення певних проблем при роботі програми, розробник має можливість (і зобовязаний) усунути ці проблеми, щоб користувач мав повноцінну програму, яка забезпечує коректне виконання всіх функції, обумовлених в технічній документації, яка завжди обовязково поставляється з програмним продуктом. Тестування програми проводиться за певним алгоритмом, який відображає порядок виконання дій при тестуванні. Даний алгоритм забезпечує черговість перевірки виконання тих чи інших функцій. Після завантаження можна буде побачити вікно - графічний інтерфейс програми, призначений для звязку користувача та програми (рис.Метою створення програмного продукту є реалізація шифрування даних з використанням хеш-функцій, що надає користувачу інструментальні засоби захисту інформації. Під час виконання роботи було сформовано технічне завдання, в якому були визначені основні напрямки і спеціальні вимоги, необхідні для розробки системи. На етапі аналізу предметної області задачі була побудована структурна схема програмного продукту та описана взаємодія її функціональних елементів. Під час наступного етапу реалізації було розроблено код програмних компонентів, а також здійснена інтеграція цих компонентів у єдиний продукт та приведена схема їх взаємодії. На останньому етапі складено алгоритм тестування та проведено ряд тестів для перевірки правильності функціонування програмного продукту.

Вывод
Метою створення програмного продукту є реалізація шифрування даних з використанням хеш-функцій, що надає користувачу інструментальні засоби захисту інформації. Під час виконання роботи було сформовано технічне завдання, в якому були визначені основні напрямки і спеціальні вимоги, необхідні для розробки системи.

На етапі аналізу предметної області задачі була побудована структурна схема програмного продукту та описана взаємодія її функціональних елементів. Також приведені алгоритми відкриття даних з файлу, зчитування даних з клавіатури, запис даних у файл, вивід даних на екран, обчислення хеш-функцій MD2, MD4, MD5, SHA-1.

Під час наступного етапу реалізації було розроблено код програмних компонентів, а також здійснена інтеграція цих компонентів у єдиний продукт та приведена схема їх взаємодії. Також було створено інсталяційний пакет.

На останньому етапі складено алгоритм тестування та проведено ряд тестів для перевірки правильності функціонування програмного продукту.

Перевагами розробленого програмного продукту є простий та інтуїтивно зрозумілий інтерфейс українською мовою, і використання хеш-алгоритмів, які є одними з найстійкіших криптографічних алгоритмів.

Недоліками програми є мала кількість обчислювальних хеш-функцій і здатність шифрувати лише текстові файли.

ПЕРЕЛІК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ

1. Бобровский С. И. Delphi 7. Учебный курс/ С. И. Бобровский - Санкт-Петербург: Питер, 2004. - 736 с.: ил. ISBN 5-8046-0086-9.

2. Осипов Д. Delphi. Профессиональное программирование/ Д. Осипов- Санкт-Петербург: Символ-Плюс, 2006. - 1056 с., ил. ISBN 5-93286-074-Х.

3. RFC 2440 - Режим доступу : URL : :// tools ietf org html rfc 2440

4. RFC 1319 - Режим доступу : URL : :// tools ietf org html rfc 1319

5. RFC 1320 - Режим доступу : URL : :// tools ietf org html rfc 1320

6. RFC 1321 - Режим доступу : URL : :// tools ietf org html rfc 1321

7. RFC 3174 - Режим доступу : URL : :// tools ietf org html rfc 3174

8. Клуб Программистов. Delphi - Режим доступу : URL : .

9. Delphi программирование . - Основы Delphi - Режим доступу : URL : .

10. Koders Code Search: Enterprise Code Search. Hash.pas for Delphi. .

11. Каталог программиста. Delphi - Режим доступу : URL : :// articles org ru lessond les 15. php .

Размещено на
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?