Исследование основных методов криптографической защиты файлов. Характеристика требований к криптосистемам. Описание режима шифрования сцепление блоков по шифротексту. Подходов к контролю неизменности данных. Изучение основных алгоритмов шифрования.
Проблемой, касающейся в основном русского сегмента криптографии, является проблема стандарта шифрования. В аналитической части работы рассматриваются теоретическая база способов шифрования, а так же достоинства и недостатки методов. В качестве информации, подлежащей шифрованию и дешифрованию, будут рассматриваться тексты, построенные на некотором алфавите. алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования. Как видно из рисунка весь алгоритм ECB состоит в применении напрямую функций CIPHK и CIPH-1K к сообщению и шифротексту для зашифрования и расшифрования соответственно, что также может быть выражено в виде уравнений: ECB зашифрование: Cj= CIPHK(Pj), где j=1…nДля обеспечения высокой надежности целесообразно применять двухэтапную аутентификацию пользователя с использованием USB-ключа, обеспечивая при этом безопасностью самого ключа от подмены. Значение CRC с порождающим многочленом G(x) степени N определяется как битовая последовательность длины N, представляющая многочлен R(x), получившийся в остатке при делении многочлена P(x), представляющего входной поток бит, на многочлен G(x): где: многочлен, представляющий значение CRC; Операция деления на примитивный полином также эквивалентна следующей схеме: пусть выбран примитивный полином, задающий цикл де Брейна 0010111001011100… и блок данных 0111110, построена таблица, верхняя строка заполнена блоком данных, а нижние строки - смещения на 0,1,2 бит цикла де Брейна: Тогда контрольная сумма будет равна операции XOR тех столбцов, над которыми в верхней строке расположена 1. Вариант алгоритма RC6, который был заявлен на AES, как уже было сказано, поддерживает блоки длиной 128 бит и ключи длиной 128, 192 и 256 бит, а также содержит 20 раундов. Key_counter: cardinal; //32bit счетчик - меняется каждый сеанс работы с ключом data_key: cardinal;//32bit дата создания ключа ДДММГГВ процессе создания главы созданы классы, реализующие алгоритмы шифрования, контрольной суммы, создания архива, создания USB-ключа и алгоритмов шифрования. При запуске программы выводится окно авторизации (рисунок 12), куда можно ввести логин, пароль и выбрать USB-ключ, для входа в программу, либо произвести создание нового USB-ключа. Если выбрать команду «Создать USB-ключ», то появится окно создания нового USB-ключа (рисунок 13). Меню основного окна, помимо выбора операций по работе с файлами, предоставляет возможность создать новый ключ прямо из главного кона программы, получить информацию по программе и связаться с разработчиком программы. Для непосредственной работы с программой пользователю на выбор предлагается выбрать один из режимов работы - работать с одиночными файлами, либо с папками, содержащими файлы.В приведенных примерах показано, что программа имеет информативные пользовательские окна авторизации, создания USB-ключа и основного окна и выполняет функции шифрования-расшифрования файлов или файловых контейнеров, обеспечивая двухэтапную аутентификацию.В данной работе был проведен обзор и анализ методов и средств криптографической защиты файлов; были проведены алгоритмическое и программное конструирование демонстрирующие непосредственные алгоритмы и схемы работы с файлами и их программная реализация на ЭВМ. В данной работе было выполнено: разработана двухуровневая система аутентификации пользователя; интегрированы последние научные разработки алгоритмов аутентификации и контроля целостности; Данная программа может быть использована как домашними пользователями ПК, так и в среде мелких и средних предприятий, а также в любой фирме, которой необходим функционал данной программы.Разработка ведется на основании документа «Учебный план для студентов ВУЗА», факультета «Информатика и вычислительная техника», обучающихся по специальности 090102 «Компьютерная безопасность», в соответствии с которым студенты, заканчивающие ВУЗ, должны предоставить к защите работу, выполненную в ходе разработки дипломной работы. ПС должно выполнять шифрование данных, аутентификацию пользователя по паре логин-пароль и USB-ключу, целостность ключа и шифруемых данных. Требования к обеспечению надежного функционирования программы: Надежное функционирование программы должно быть обеспечено выполнением Заказчиком совокупности организационно-технических мероприятий, перечень которых приведен ниже: организацией бесперебойного питания технических средств; Требования к персоналу, работающему с данным программным продуктом: общие знания вычислительной техники, умения работы с сетью и знание предметной области и стандартного пользовательского интерфейса операционной системы. Требования к персоналу, работающему с данным программным продуктом: общие знания вычислительной техники и стандартного пользовательского интерфейса операционной системы, умения работы с сетью и знание предметной области.
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы