Реализация двоичного поточного зашифрования/расшифрования файла с использованием схемы разворачивания ключа из PIN-кода (пароля) небольшой длины на основе генератора со сжатием - Курсовая работа
Разработка алгоритма шифрования файла с использованием схемы разворачивания ключа из PIN-кода (пароля) небольшой длины на основе генератора со сжатием для больших степеней полинома. Разработка программы-приложения, которая реализует заданный алгоритм.
Аннотация к работе
МИИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ УКРАИНЫ Тема: «Реализация двоичного поточного зашифрования/расшифрования файла с использованием схемы разворачивания ключа из PIN-кода (пароля) небольшой длины на основе генератора со сжатием» Выполнил: Босенко Ярослав Вадимович Объект исследования - двоичное поточное шифрование файла с генератором на генератора со сжатием. Цель работы - изучение схемы шифрования и дешифрования алгоритма двоичного гаммирования, анализ требований к паролю для генератора со сжатием, а также разработка программы, которая реализует заданный алгоритм. сжатие алгоритм шифрование ключСовременные методы обработки, передачи и накопления информации способствовали появлению угроз, связанных с возможностью потери, искажения и раскрытия данных, адресованных или принадлежащих конечным пользователям. Чтобы этого избежать, нужно использовать средства защиты информации, технические программные средства, применяемые для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации. Важной особенностью любого алгоритма шифрования является использование ключа, который утверждает выбор конкретного преобразования из совокупности возможных для данного алгоритма.Шифры применяются для тайной переписки дипломатических представителей со своими правительствами, в вооруженных силах для передачи текста секретных документов по техническим средствам связи, банками для обеспечения безопасности транзакций, а также некоторыми интернет-сервисами по различным причинам. Шифр может представлять собой совокупность условных знаков (условная азбука из цифр или букв) либо алгоритм преобразования обычных цифр и букв. Ключи для шифрования и для расшифрования могут различаться, а могут быть одинаковыми. Секретность второго (расшифровывающего) из них делает данные недоступными для несанкционированного ознакомления, а секретность первого (шифрующего) делает невозможным внесение ложных данных. Если для шифрования и расшифрования используется один и тот же ключ , то такой алгоритм относят к симметричным.В данной курсовой работе реализован алгоритм двоичного поточного шифрования файла с использованием схемы разворачивания ключа из PIN-кода (пароля) небольшой длины на основе генератора со сжатием. Вводится имя файла, который нужно зашифровать и если файл не найден, пишется “Не могу открыть файл”. Вводится имя файла для записи результатов и если файл не найден, пишется “Не могу открыть файл”. Программа состоит из основной функции (main) и шести вспомогательных: функции генерации одного бита ЛРП (ONETAKT), функции генерации одного байта ЛРП (GENBYTE), функции генерации состояния ЛРП (GENSTATE), функции гаммирования (gamm), функции формирования ключа из PIN-кода (GENKEY_G2), функции выполняющую проверку заданного ключа (BITTESTKEY_G2). Входные параметры: unsigned char*M - адрес массива сообщения, bool Incr - направление шифрования, unsigned char*K - адрес массива ключа, int LENM - длина сообщения, int LENK - длина ключа, unsigned char*C - адрес массива, где хранится зашифрованый текст.В курсовой работе было рассмотрено зашифрование/расшифрование данных, их особенности. Также было проанализировано схему работы линейно рекуррентного регистра, были изучены его свойства. Исследовали требования к паролям и на их основе осуществили проверку. Результатом работы является программа, осуществляющая зашифрование/расшифрование любого документа. Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си.