Реализация криптографического алгоритма "ГОСТ 28147-89" в режиме гаммирования - Курсовая работа

бесплатно 0
4.5 137
Функциональное и эксплуатационное назначение данного изделия. Требования к составу и параметрам технических средств. Описание алгоритма ГОСТ 28147-89 в режиме гаммирования. Технико-экономические показатели разработки. Интерфейс программного продукта.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
.2 Описание программыШифрование является наиболее широко используемым криптографическим методом сохранения конфиденциальности информации, он защищает данные от несанкционированного ознакомления с ними. Существует и наука, противоположная криптографии и посвященная методам вскрытия защищенной информации - криптоанализ.Основанием для разработки является задание к курсовому проекту по предмету «Программирование».Программа должна обеспечивать: удобный интерфейс;Разработка программной документации и программы должна производиться согласно ЕСПД, ГОСТ 19.701-90, ГОСТ 2.304-88.Выход должен работать под управлением операционной систем Windows 98/NT/XP/Vista/se7en/Win8.Для работы программы желательно иметь персональный компьютер со следующей характеристикой: микропроцессор Intel core i3 с тактовой частотой 2.1 ГГЦ; Алгоритм ГОСТ 28147-89 шифрует информацию блоками по 64 бита, которые разбиваются на два субблока по 32 бита (N1 и N2). Субблок N1 определенным образом обрабатывается, после чего его значение складывается со значением субблока N2 (сложение выполняется по модулю 2), затем субблоки меняются местами. Ключ шифрования алгоритма ГОСТ 28147-89 имеет размерность 256 битов, а K - это его 32 - битная часть, т. е. После наложения ключа субблок N1 разбивается на 8 частей по 4 бита, значение каждой из которых по отдельности заменяется в соответствии с таблицей замены для данной части субблока.В режиме гаммирования каждый блок открытого текста побитно складывается по модулю 2 с блоком гаммы шифра размером 64 бита. Гамма шифра - это специальная последовательность, которая вырабатывается с помощью описанных в пункте 1.4.4 преобразований следующим образом: В регистры N1 и N2 записывается их начальное заполнение - 64-битная величина, называемая «синхропосылкой»Входными данными программы являются открытые и закрытые файлы любого типа, размер которых не превышает 2Гб.Результатом работы программы является открытый или закрытый файл.Программа имеет повышенную степень секретности, т. к. в ней содержится таблица замен.Распаковать RAR-архив, расположенный на диске (flash-USB), в какую-либо папку на жестком диске компьютера.Выполнение разработки должно включать две стадии:На стадии "Техническое задание" проводится постановка задачи, разработка требований к программному изделию, изучение литературы по задаче и оформление документа "Техническое задание".Программное изделие разрабатывается в качестве курсовой работы, поэтому технико-экономические показатели не рассчитываются.На вход программе подается открытый (незашифрованный) файл данных размером не более 2 Гб, на выходе программа должна предоставить закрытый (зашифрованный) файл. На вход программе подается закрытый (зашифрованный) файл, полученный в результате первого теста, на выходе программа должна предоставить открытый (незашифрованный) файл, данные которого будут эквивалентны данным открытого файла, использованного в первом тесте. На вход программе подается файл размером больше 2 Гб, на выходе программа должна сообщить пользователю, что объем данных превышает максимально допустимый объем данных, для данного программного продукта. Прервать процесс зашифровывания файла, нажатием на кнопку «стоп», в результате чего в директории с исходным (поданным на вход) файлом должен создаться файл восстановления процесса. Открыть файл возобновления процесса, созданный в тесте 4, в результате чего программа должна возобновить процесс зашифровывания файла с того места где была прервана.Программа обладает следующими характеристиками: удобный интерфейс; Start(bool start)// запускает поток в котором происходит расшифровывание или зашифровывание данных, в зависимости от значения параметра start kod(String path, String PATHOUT,int start)// подпрограмма реализующая зашифровывание данных, параметрами служат путь к открытому файлу, путь к закрытому файлу, и переменная указывающая на начало (с какого 64-битного блока начинать зашифровывание) dekod(String path, String PATHOUT, int start)// подпрограмма реализующая расшифровывание данных, параметрами служат путь к закрытому файлу, путь к открытому файлу, и переменная указывающая на начало (с какого 64-битного блока начинать расшифровывание) unsigned long Zamena(unsigned long b, bool k) // на вход подается 32-битный блок данных, где он разбивается на 8 4-битных блока, которые пропускаются через таблицу замен. unsigned long SDVIGITER(unsigned long b) // на вход подается 32-битный блок данных, который циклически с двигается на 11 бит в лево. Алгоритмы симметричного шифрования - алгоритмы шифрования, в которых для зашифровывания и расшифровывания используется один и тот же ключ, или ключ расшифровывания легко вычисляется из ключа зашифровывания и наоборот. Блочное шифрование - в этом случае информация разбивается на блоки фиксированной длины (например, 64 или 128 битов), после чего эти блоки поочередно шифруются. Причем в различных алгоритмах шифрования или даже в разных режимах работы одного и того же алгоритма блоки могут шифроваться не

План
Содержание

Введение

1 Техническое задание

1.1 Основания для разработки

1.2 Функциональное и эксплуатационное назначение изделия

1.3 Методические ограничения

1.3.1 Стандарты

1.3.2 Программная совместимость

1.3.3 Требования к составу и параметрам технических средств

1.3.4 Описание алгоритма ГОСТ 28147-89

1.3.5 Описание алгоритма ГОСТ 28147-89 в режиме гаммирования

1.3.6 Входные данные

1.3.7 Выходные данные

1.3.8 Безопасность и секретность

1.3.9 Мобильность

1.4 Стадии и этапы разработки

1.5 Технико-экономические показатели разработки

1.6 Порядок контроля и приемки

2. Пояснительная записка

Введение
алгоритм гаммирование программный криптографический

Шифрование является наиболее широко используемым криптографическим методом сохранения конфиденциальности информации, он защищает данные от несанкционированного ознакомления с ними.

Криптография - наука о защите информации с использованием математических методов. Существует и наука, противоположная криптографии и посвященная методам вскрытия защищенной информации - криптоанализ.

Существует несколько типов криптографических алгоритмов, прежде всего они делятся на три основных категории: бесключевые алгоритмы, которые не используют каких - либо ключей в процессе криптографических преобразований;

одноключевые алгоритмы, использующие в своих вычислениях некий секретный ключ;

двухключевые алгоритмы, в которых на различных этапах вычислений применяются два вида ключей: секретные и открытые.

В данной курсовой работе алгоритм ГОСТ 28147-89 реализован в режиме гаммирования.

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?