Функциональное и эксплуатационное назначение данного изделия. Требования к составу и параметрам технических средств. Описание алгоритма ГОСТ 28147-89 в режиме гаммирования. Технико-экономические показатели разработки. Интерфейс программного продукта.
При низкой оригинальности работы "Реализация криптографического алгоритма "ГОСТ 28147-89" в режиме гаммирования", Вы можете повысить уникальность этой работы до 80-100%
.2 Описание программыШифрование является наиболее широко используемым криптографическим методом сохранения конфиденциальности информации, он защищает данные от несанкционированного ознакомления с ними. Существует и наука, противоположная криптографии и посвященная методам вскрытия защищенной информации - криптоанализ.Основанием для разработки является задание к курсовому проекту по предмету «Программирование».Программа должна обеспечивать: удобный интерфейс;Разработка программной документации и программы должна производиться согласно ЕСПД, ГОСТ 19.701-90, ГОСТ 2.304-88.Выход должен работать под управлением операционной систем Windows 98/NT/XP/Vista/se7en/Win8.Для работы программы желательно иметь персональный компьютер со следующей характеристикой: микропроцессор Intel core i3 с тактовой частотой 2.1 ГГЦ; Алгоритм ГОСТ 28147-89 шифрует информацию блоками по 64 бита, которые разбиваются на два субблока по 32 бита (N1 и N2). Субблок N1 определенным образом обрабатывается, после чего его значение складывается со значением субблока N2 (сложение выполняется по модулю 2), затем субблоки меняются местами. Ключ шифрования алгоритма ГОСТ 28147-89 имеет размерность 256 битов, а K - это его 32 - битная часть, т. е. После наложения ключа субблок N1 разбивается на 8 частей по 4 бита, значение каждой из которых по отдельности заменяется в соответствии с таблицей замены для данной части субблока.В режиме гаммирования каждый блок открытого текста побитно складывается по модулю 2 с блоком гаммы шифра размером 64 бита. Гамма шифра - это специальная последовательность, которая вырабатывается с помощью описанных в пункте 1.4.4 преобразований следующим образом: В регистры N1 и N2 записывается их начальное заполнение - 64-битная величина, называемая «синхропосылкой»Входными данными программы являются открытые и закрытые файлы любого типа, размер которых не превышает 2Гб.Результатом работы программы является открытый или закрытый файл.Программа имеет повышенную степень секретности, т. к. в ней содержится таблица замен.Распаковать RAR-архив, расположенный на диске (flash-USB), в какую-либо папку на жестком диске компьютера.Выполнение разработки должно включать две стадии:На стадии "Техническое задание" проводится постановка задачи, разработка требований к программному изделию, изучение литературы по задаче и оформление документа "Техническое задание".Программное изделие разрабатывается в качестве курсовой работы, поэтому технико-экономические показатели не рассчитываются.На вход программе подается открытый (незашифрованный) файл данных размером не более 2 Гб, на выходе программа должна предоставить закрытый (зашифрованный) файл. На вход программе подается закрытый (зашифрованный) файл, полученный в результате первого теста, на выходе программа должна предоставить открытый (незашифрованный) файл, данные которого будут эквивалентны данным открытого файла, использованного в первом тесте. На вход программе подается файл размером больше 2 Гб, на выходе программа должна сообщить пользователю, что объем данных превышает максимально допустимый объем данных, для данного программного продукта. Прервать процесс зашифровывания файла, нажатием на кнопку «стоп», в результате чего в директории с исходным (поданным на вход) файлом должен создаться файл восстановления процесса. Открыть файл возобновления процесса, созданный в тесте 4, в результате чего программа должна возобновить процесс зашифровывания файла с того места где была прервана.Программа обладает следующими характеристиками: удобный интерфейс; Start(bool start)// запускает поток в котором происходит расшифровывание или зашифровывание данных, в зависимости от значения параметра start kod(String path, String PATHOUT,int start)// подпрограмма реализующая зашифровывание данных, параметрами служат путь к открытому файлу, путь к закрытому файлу, и переменная указывающая на начало (с какого 64-битного блока начинать зашифровывание) dekod(String path, String PATHOUT, int start)// подпрограмма реализующая расшифровывание данных, параметрами служат путь к закрытому файлу, путь к открытому файлу, и переменная указывающая на начало (с какого 64-битного блока начинать расшифровывание) unsigned long Zamena(unsigned long b, bool k) // на вход подается 32-битный блок данных, где он разбивается на 8 4-битных блока, которые пропускаются через таблицу замен. unsigned long SDVIGITER(unsigned long b) // на вход подается 32-битный блок данных, который циклически с двигается на 11 бит в лево. Алгоритмы симметричного шифрования - алгоритмы шифрования, в которых для зашифровывания и расшифровывания используется один и тот же ключ, или ключ расшифровывания легко вычисляется из ключа зашифровывания и наоборот. Блочное шифрование - в этом случае информация разбивается на блоки фиксированной длины (например, 64 или 128 битов), после чего эти блоки поочередно шифруются. Причем в различных алгоритмах шифрования или даже в разных режимах работы одного и того же алгоритма блоки могут шифроваться не
План
Содержание
Введение
1 Техническое задание
1.1 Основания для разработки
1.2 Функциональное и эксплуатационное назначение изделия
1.3 Методические ограничения
1.3.1 Стандарты
1.3.2 Программная совместимость
1.3.3 Требования к составу и параметрам технических средств
1.3.4 Описание алгоритма ГОСТ 28147-89
1.3.5 Описание алгоритма ГОСТ 28147-89 в режиме гаммирования
Шифрование является наиболее широко используемым криптографическим методом сохранения конфиденциальности информации, он защищает данные от несанкционированного ознакомления с ними.
Криптография - наука о защите информации с использованием математических методов. Существует и наука, противоположная криптографии и посвященная методам вскрытия защищенной информации - криптоанализ.
Существует несколько типов криптографических алгоритмов, прежде всего они делятся на три основных категории: бесключевые алгоритмы, которые не используют каких - либо ключей в процессе криптографических преобразований;
одноключевые алгоритмы, использующие в своих вычислениях некий секретный ключ;
двухключевые алгоритмы, в которых на различных этапах вычислений применяются два вида ключей: секретные и открытые.
В данной курсовой работе алгоритм ГОСТ 28147-89 реализован в режиме гаммирования.
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы