Реалізація алгоритму шифрування AES-128 - Курсовая работа

бесплатно 0
4.5 68
Актуальність питання запобігання витоку інформації криптографічним шляхом. Аналіз досвіду захисту інформації, комплексної організації його методів і механізмів. Розробка власного програмного засобу. Опис алгоритмів захисту. Структура програмних модулів.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Міністерство освіти і науки, молоді та спорту України Черкаський державний технологічний університет Кафедра програмного забезпечення автоматизованих системОстаннім часом зріс інтерес до питань захисту інформації. Це повязують з тим, що стали більш широко використовуватися обчислювальні мережі, що призводить до того, що зявляються великі можливості для несанкціонованого доступу до переданої інформації. У літературі виділяють різні способи захисту інформації. Питанню запобігання витоку інформації криптографічним шляхом приділяється велика увага. У теперішній час розвиток глобальної мережі Інтернет і супутніх технологій досяг такого високого і всеосяжного рівня, що нинішня діяльність будь-якого підприємства або установи в цілому і кожного користувача Інтернету в окремо, вже не мислима без електронної пошти, Web-реклами та Web-представництва, спілкування в режимі "онлайн".В основу шифрування лягає ключ, знаючи який, можна отримати доступ без будь-яких проблем. Безпечне зберігання інформації - нова концепція захисту інформації, покликана забезпечити захист даних, що зберігаються на жорстких дисках і магнітних стрічках за допомогою шифрування. Злочинці діють цілеспрямовано, підсилаючи віруси, трояни, червяки, щоб отримати доступ до інформації. На сьогоднішній день розробки в області відеоспостереження дозволяють отримувати інформацію, керувати системою і спостерігати за подіями в місцях установки камер, як за допомогою моніторів, так і віддалено - за допомогою будь-якого компютера, ноутбука і навіть мобільного телефону стандарту GSM з можливістю отримання SMS та MMS повідомлень. В системі захисту інформації "Dallas Lock" використовуються атрибути RD={Y,N} Y - право повного доступу субєкта до обєкта (на читання, запис, модифікацію і т.д.); N - відсутність такого права.Субєкт може читати інформацію з обєкта, якщо рівень секретності субєкта не нижче, ніж в обєкта, а всі категорії, перераховані в мітці безпеки обєкта, присутні в мітці субєкта. Субєкт може записувати інформацію в обєкт, якщо мітка безпеки обєкта домінує над міткою субєкта. Якщо субєкт доповнює обєкт більш високого рівня, то рівень цілісності обєкта знижується до рівня цілісності субєкта. Основний недолік моделі полягає в тому, що введення рівнів цілісності тільки обмежує можливості доступу субєктів до обєктів, створюючи або значну ізоляцію між рівнями цілісності, або після визначення рівнів цілісності цей рівень може тільки знижуватися, що саме по собі позбавляє його керованості, і як наслідок функціональності. Також субєкти тепер не мають прямого доступу до обєктів, між субєктом і обєктом знаходиться "шар" програм, які має доступ до обєктів.Як відомо, одним з ключових питань забезпечення безпеки інформації, що зберігається та обробляється в інформаційних системах, а також передається по лініях звязку (для простоти далі по тексту будемо говорити просто про інформацію), є захист її від несанкціонованого доступу. У разі застосування шифрування легальний користувач отримує доступ до закритих даних тільки шляхом їх розшифрування. Отримання доступу до зашифрованих даних повністю втрачає сенс, якщо алгоритм та способи здійснення шифрування невідомі. Надійність різних алгоритмів шифрування може істотно різнитися, розрізняється і ступінь надійності систем криптографічного захисту, побудованих на основі цих алгоритмів.В даному розділі розглянута галузь захисту інформації. Основними задачами захисту інформації традиційно вважаються забезпеченість: - доступності (можливість за прийнятний час отримати потрібну інформаційну послугу);Отже, зазвичай вважають, що є такі способи перехоплення інформації з компютера: 1) ПЕМІН - власне електромагнітне випромінювання від РС. 2) Наведені струми у випадкових антенах - перехоплення наведень у дротах (телефонних, провідникового радіо), кабелях (тв антенах, наприклад), які проходять поблизу, але не повязаних гальванічно з РС, навіть в опалювальних батареях (опалення ізольовано від землі). Як правило, це пряме випромінювання відеоадаптера і відеопідсилювача монітора, а також ефірні й гальванічні наведення від них на кабелі клавіатури, миші, принтера, харчування та кабель ЛВС, а вони виступають як антени-резонатори для гармонік сигналу і як провідники для гальванічних витоків, причому, чим краще РС (біліше), тим краще монітор і адаптер і менше "свист". Хоча, в "великих" машинах зустрічалося, кажуть, і серйозніше - наприклад, в VAX, коли їх завозили до Союзу кружними шляхами (для оборонки), були іноді в конденсаторах блоку живлення певні схемки, що видавали в ланцюг живлення мілісекундні імпульси в кількасот вольт - виникав збій, як мінімум. В якості ключа, що підлягає шифруванню і дешифруванню, будуть розглядатися тексти, побудовані на деякому алфавіті.Advanced Encryption Standard (AES), також відомий як Rijndael - симетричний алгоритм блочного шифрування (розмір блока 128 біт, ключ 128/192/256 біт), прийнятий як стандарт шифрування урядом США за результатами конкурсу AES.

План
Зміст

Вступ

1. Опис предметної галузі

1.1 Огляд існуючих технологій

1.2 Моделі і структури даних які використовуються в даній галузі

1.2.1 Моделі розмежованого доступу

.2.2 Дискреційне управління доступом

1.2.3 Мандатне управління доступом

1.3 Опис проблем захисту інформації

1.4 Висновок

2. Криптографічні Методи захисту інформації

2.1 Огляд сучасних методів захисту

2.2 Огляд існуючих програмних технологій

2.3 Опис прототипу

2.4 Висновок

3. Розробка власного програмного засобу, рішення

3.1 Опис власного методу розвязання задач

3.2 Опис алгоритмів захисту

3.3 Програмна реалізація

3.3.2 Структура програмних модулів

3.3.3 Опис програмних кодів

3.4 Висновок

Висновки

Література

Додаток А

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?