Шифрування за допомогою доповнюючого модуля - Курсовая работа

бесплатно 0
4.5 82
Історія виникнення та розвиток методів шифрування. Особливості розробки програми, що виконує шифрування за допомогою доповнювального модуля, який надає доступ до самої програми. Вибір ефективного методу шифрування даних. Розробка відповідного інтерфейсу.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Інформаційна безпека підкреслює важливість інформації в сучасному суспільстві - розуміння того, що інформація - це коштовний ресурс, щось більше, ніж окремі елементи даних. Інформаційною безпекою називають заходи для захисту інформації від неавторизованого доступу, руйнування, модифікації, розкриття і затримок у доступі. Метою інформаційної безпеки є забезпечити цінності системи, захистити і гарантувати точність і цілісність інформації, і мінімізувати руйнування, що можуть мати місце, якщо інформація буде модифікована чи зруйнована. Інформаційна безпека дає гарантію того, що досягаються наступні цілі: конфіденційність критичної інформації, цілісність інформації і звязаних з нею процесів (створення, уведення, обробки і висновку), приступність інформації, коли вона потрібна, облік усіх процесів, звязаних з інформацією.Вимагайте, щоб користувачі виконували процедури входу в компютер, і використовуйте це як засіб для ідентифікації на початку роботи. Використовуйте унікальні паролі для кожного користувача, що не є комбінаціями особистих даних користувачів, для ідентифікації особистості користувача. Інші міри захисту: Паролі - тільки один з типів ідентифікації - щось, що знає тільки користувач. Якщо в компютері мається вбудований стандартний пароль (пароль, що вбудований у програми і дозволяє обійти заходу для керування доступом), обовязково змініть його. Призначайте на посаду адміністратора паролів тільки саму надійну людину, не використовуйте той самий пароль для всіх співробітників у групі, змінюйте паролі, коли людина звільняється, змушуйте людей розписуватися за одержання паролів, встановлюйте і впроваджуйте правила роботи з паролями і забезпечте, щоб усі знали процедури авторизації.Основні поняття криптографії - шифр (від арабського "цифра"; араби першими стали заміняти букви на цифри з метою захисту вихідного тексту). При зашифровці буква А замінялася буквою Г, Б замінялася на Д й так далі. Одержувач повідомлення "УЛП" шукав ці букви в нижньому рядку і по буквах над ними відновлював вихідне слово "РИМ". Ключем такого шифру були пози чоловічків,, що заміняють букви... При розшифруванні текст 1 розбивається на групи по 5 букв і букви переставляються в зворотному порядку: 1 на 4 місце, 2 на 2,3 на 1, 4 на 5 і 5 на 3.Задача, що розвязується в даній курсовій роботі належить до класу задач шифрування.Користувач має можливість переглянути зашифрований файл, а також розшифрувати його за допомогою створеної програми при умові що він має право доступу до цього програмного продукту. Право доступу визначається наявністю у користувача дискети з відповідним серійним номером, на якій може бути записана програма перегляду і дешифрування даних (хоча це не обовязково, але бажано для забезпечення відповідного захисту).До даної програми наведено дві блок-схеми: перша - це алгоритм перевірки наявності дискети з відповідним серійним номером; друга - загальна структура програми шифрування.В даній роботі я вибрала алгоритм шифрування методом зсуву, і інвертування, оскільки цей метод є найпростіший в реалізації, швидкий в роботі. Зсув відбувається на три позиції, хоча можливо вносити зміни.Програма шифрування містить 6 файлів: „Proga12.cpp” в якому наведено головну програму, що виконує шифрування(дешифрування); заголовного файла “func.h”, який містить функції шифрування і дешифрування, а також функцію створення вікна; файл з текстовими даними для перевірки роботи програми; і два виконавчих файли “Proga12.exe” i “Modul.exe”. Назва файла Мова програмування Розмір в текстових рядках Розмір в байтахСпочатку запускається програма Modul.exe, яка визначає, чи користувач має право доступу до основної програми перегляду і шифрування даних.Дана програма виконує шифрування текстових і числових даних. Дані зчитуються з файлу, шлях до якого вказується у відповідь на запит програми. Користувачу необхідно вказати повний шлях до файла.Зашифровані дані:

Дешифровані дані:

Всі дані виводяться на екран і записуються у файл.В процесі виконання розрахункової роботи я ознайомився з методами шифрування, розробив програму, що виконує шифрування за допомогою доповнювального модуля, який надає доступ до самої програми, відповідно до завдання даної курсової роботи.

План
Зміст

Вступ

1. Огляд літератури

1.1 Захист інформації

1.2Шифрування даних

2. Постановка задачі

3. Алгоритм розвязку задачі

3.1 Загальний опис алгоритму

3.2 Укрупнена блок-схема алгоритму з поясненнями

3.3 Алгоритми підпрограм

4.Програмна реалізація алгоритму

4.1 Загальна характеристика і призначення програми

4.2 Структура програми, опис функцій

5. Інструкція користувачеві

6. Контрольні приклади та результати їх реалізації

Висновки

Список використаної літератури

Додатки

Додаток 1. Тексти програмних файлів на мові Сі та Assembler

Вывод
шифрування доповнювальний модуль

В процесі виконання розрахункової роботи я ознайомився з методами шифрування, розробив програму, що виконує шифрування за допомогою доповнювального модуля, який надає доступ до самої програми, відповідно до завдання даної курсової роботи. Розробив відповідний інтерфейс.

Список литературы
1. Програмування текстових зображень на основі функцій консольного введення-виведення даних і безпосереднього звертання до відеопамяті: Методичний посібник до лабораторних робіт з курсу „Програмування текстових і графічних зображень” /Укл. Шпак З. Я. - Львів: Націон. ун-т „Львівська політехніка”, 2002.

2. Криптография - защита от шпионов: компакт-диск. Alex soft.

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?