Разработка криптографического редактора - Дипломная работа

бесплатно 0
4.5 76
Разработка блочных шифров. Анализ криптографических методов шифрования данных. Расшифрование, шифрование и аутентификация почтовых сообщений. Создание криптосистемы основанной на схеме Эль-Гамаля. Выбор языка программирования и среды разработки.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
В настоящее время методы криптографии нашли большое применение не только для защиты данных от нежелательного доступа, но и в качестве основы многих новых информационных технологий - электронных денег, документооборота, тайного голосования и другие. Первая задача известна с древних времен, другие две являются относительно новыми, и с их решением связан ряд перспективных направлений теоретической и практической криптографии. Ужесточение требований по стойкости обусловлено тем, что разностороннее использование криптографических алгоритмов связано с более широкими возможностями для атакующего следовать особенностям конкретных условий, в которых работает криптосистема. В силу специфики представления информации в цифровых устройствах больший интерес представляют блочные шифры, которые могут, обеспечить произвольный доступ к информации на закодированных носителях. При создании шифров двойной ориентации, например американского стандарта AES, криптографы также, во-первых, учитывают возможности современных процессоров, полагая, что современная микроэлектронная технология легко может обеспечить аппаратную реализацию весьма сложных алгоритмов.Данные, передаваемые из одной системы в другую через общедоступную сеть, могут быть защищены с помощью методов шифрования, используя «ключ». Только пользователь, имеющий доступ к этому «ключу» может зашифровать / расшифровать данные. Но проблема этих алгоритмов состоит в процессе обмена ключами. Такой подход в криптографии, известен как метод с открытым ключом, использует пару криптографических ключей, открытый ключ и закрытый ключ. Секретный ключ хранится в секрете, в то время как открытый ключ может распространяться открыто, тем самым устраняя необходимость передачи секретного ключа заранее.Пример: Допустим, что Аня хочет отправить Борису слово «ШИФР», каждому символу сообщения соответствует порядковый номер в алфавите(Ш-23, И-8, Ф-19, Р-15), эти числа и будут являться Тоткрытый. Действующие лица: Пользователь - получает сгенерированные необходимые для операций шифрования и дешифрования ключи, вводит ключи необходимые для дешифрования или шифрования. Отправляет данные, полученные в результате работы программы, на электронную почту своему абоненту, сохраняет информацию, полученную в результате выполнения алгоритмов де/шифрования, открывает файлы, содержащие шифр или исходные данные для дальнейшего преобразования в исходные данные или шифр. Основной поток событий: Данный вариант использования начинает выполняться, когда пользователь выберет в меню раздел «Файл=> Открыть». Основной поток событий: Вариант использования начинает выполняться, когда пользователь нажмет на кнопку «Генерировать ключи».

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?