Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Програмна реалізація криптографічного алгоритму RC5

Фонарь желаний бумажный, оранжевый.
В комплекте: фонарик, горелка. Оформление упаковки - 100% полностью на русском языке. Форма купола "перевёрнутая груша" как у
87 руб
Раздел: Небесные фонарики
Гуашь "Классика", 12 цветов.
Гуашевые краски изготавливаются на основе натуральных компонентов и высококачестсвенных пигментов с добавлением консервантов, не
170 руб
Раздел: 7 и более цветов
Наклейки для поощрения "Смайлики 2".
Набор для поощрения на самоклеящейся бумаге. Формат 95х160 мм.
19 руб
Раздел: Наклейки для оценивания, поощрения

НАЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ Інститут інформаційно-діагностичних систем захисту інформації Факультет телекомунікацій та захисту інформації Кафедра комп'ютеризованих систем захисту інформації КУРСОВА РОБОТА СПЕЦІАЛЬНОСТІ 7.160105 &quo ;Захист інформації в комп’ютерних системах і мережах&quo ; Тема: Програмна реалізація криптографічного алгоритму RC5 Київ 2010 ЗмістПерелік умовних позначень, символів, одиниць, скорочень і термінів Вступ 1. Опис об'єкту, що потребує захисту: операційне середовище, тип програмного забезпечення, інші характеристики комп'ютерної системи 2. Аналіз існуючого стану захисту та теоретичне обґрунтування необхідності підвищення рівня безпеки 3. Аналіз типів можливих погроз інформаційної безпеці та визначення рівня можливостей порушника 4. Клас засобів КЗІ 5. Блок-схема алгоритму функціонування прикладної програми криптозахисту 6. Листінг тесту програми 7. Інструкція зі користування програмою Висновки та рекомендації Список використаної літератури Перелік умовних позначень, символів, одиниць, скорочень і термінів Adva ced E cryp io S a dard - &quo ;Лучший&quo ; алгоритм шифрования; Delphi 6.0 – середовище розробки програм, корпорації Borla d; DES – алгоритм шифрування; FEAL – алгоритм шифрування; Objec Pascal – мова програмування в середовищі Delphi; RC5 – алгоритм шифрування; Rij dael – алгоритм шифрування; КЗІ – комплекс захисту інформації; СОД – система оброблення даних. Вступ В даній курсовій роботі розроблена програмна реалізація криптографічного алгоритму RC5. Написана програма-шифрувальник на підставі криптографічного алгоритму RC5. Готове до передачі інформаційне повідомлення, спочатку відкрите і незахищене, зашифровується програмою-шифрувальником і тим самим перетвориться в шифрограму, тобто в закритий текст або графічне зображення документа. У такому вигляді повідомлення передається по каналу зв'язку, навіть і не захищеному. Санкціонований користувач після отримання повідомлення дешифрує його (тобто розкриває) за допомогою зворотного перетворення криптограми, унаслідок чого виходить початковий, відкритий вид повідомлення, доступний для сприйняття санкціонованим користувачам. Методу перетворення в криптографічній системі відповідає використання спеціального алгоритму. Дія такого алгоритму запускається унікальним числом (послідовністю битий), зазвичай званим шифруючим ключем. Для більшості систем схема генератора ключа може бути набором інструкцій і команд або вузол апаратури, або комп'ютерної програмою, або все це разом, але у будь-якому випадку процес шифрування (дешифрування) реалізується тільки цим спеціальним ключем. Щоб обмін зашифрованими даними минав успішно, як відправникові, так і одержувачеві, необхідно знати правильну ключову установку і зберігати її в таємниці. Стійкість будь-якої системи закритого зв'язку визначається ступенем секретності використовуваного в ній ключа. Проте, цей ключ має бути відомий іншим користувачам мережі, щоб вони могли вільно обмінюватися зашифрованими повідомленнями. У цьому сенсі криптографічні системи також допомагають вирішити проблему аутентифікації (встановлення достовірності) прийнятої інформації.

Зломщик у разі перехоплення повідомлення матиме справу тільки із зашифрованим текстом, а дійсний одержувач, приймаючи повідомлення, закриті відомим йому і відправникові ключем, буде надійно захищений від можливої дезінформації. Програми-шифрувальники виконують тільки одну функцію - шифрування даних: файлів, каталогів і дисків по ключу, що вводиться користувачем. Застосовуються найрізноманітніші алгоритми шифрування: від криптографічний стійких DES і FEAL до тривіальних алгоритмів побітового складання з ключем. Прикладів таких програм достатні багато. До переваг програмних засобів захисту можна віднести їх невисоку вартість, простоту розробки. Недоліком таких систем є невисокий ступінь захищеності інформації. Для посилення захисту можна запропонувати використання декількох програмних засобів одночасно. Наприклад, використовувати пароль при вході, систему розмежування доступу і режим прозорого шифрування. При цьому виникнуть певні незручності в роботі, але разом з тим зросте надійність. 1. Опис об'єкту, що потребує захисту: операційне середовище, тип програмного забезпечення, інші характеристики комп'ютерної системи В даній курсовій роботі об'єктом, що потребує захисту є файли на дисках ПЕОМ у форматах .doc i . x . Вищеозначені файли створені в операційному середовищі – ОС Wi dows XP, SP2, що саме по собі є захищеним операційним середовищем. Програма-шифрувальник розроблена за допомогою середовища програмування Delphi 6.0 корпорації Borla d на мові Objec Pascal. Delphi спирається на можливості ОС Wi dows. Як і в ОС Wi dows, в Delphi використовується графічний інтерфейс, що забезпечує взаємодію ПЕОМ з користувачем. Для того, щоб Delphi 6.0 і розроблені нею програми успішно працювали, ПЕОМ повинна відповідати наступним вимогам: ПЕОМ повинна мати майже процесор Pe ium з тактовою частотою не менше ніж 166 МГц; ОС Wi dows 98 чи вище; Оперативна пам'ять не менше 128 Мбайт; 115 Мбайт вільного місця на жорсткому диску ПЕОМ (краще 350 Мбайт для встановлення півноцінної версії системи Delphi 6.0); Монітор з розрішенням не менше 640х480 пикселів; Маніпулятор типу „миша”. 2. Аналіз існуючого стану захисту та теоретичне обґрунтування необхідності підвищення рівня безпеки Звичайно, частіше за все, в свої проекти необхідно включати шифрування даних. Найпростіший спосіб - xor шифрування, але він підходить тільки коли необхідно забезпечити малий рівень захисту. Але іноді необхідні серйозніші алгоритми, такі як RC5. Часто, працюючи, наприклад над архіваторами файлів (наприклад, Wi Rar), встає питання про шифрування файлів, в таких програмах як архіватор це просто необхідно. Отже, існує ряд алгоритмів симетричного шифрування - коли один і той же ключ використовується для шифрування і дешифрування. Ці алгоритми, як правило, дуже добре вивчені і їх стійкість до різного роду атакам підтверджена результатами математичних досліджень. Алгоритм RC5 був розроблений Рональдом Рівестом (Ro ald L. Rives ) для компанії RSA Da a Securi y. На основі RC5 свого часу був створений алгоритм шифрування RC6, який брав участь в конкурсі на звання AES (Adva ced E cryp io S a dard - &quo ;Кращий&quo ; алгоритм шифрування), оголошеному національним інститутом стандартизації і технологій для заміни вже застарілого алгоритму DES.

Тоді RC6 не виграв тільки із-за низької продуктивності апаратних реалізацій алгоритму. А програмні реалізації RC5 і RC6 є, мабуть, найшвидшими серед всіх алгоритмів шифрування, що забезпечують достатню стійкість перед атаками. Наприклад, за деякими даними швидкість грамотно побудованої апаратної реалізації алгоритму RC5 на комп'ютері із швидкістю процесора 200 Мгц може досягати 10.11 Мбайт/сек, а алгоритму RC6 - 11.12 Мбайт/сек. Для порівняння - швидкість роботи алгоритму Rij dael (переможець конкурсу на звання AES) при вищезазначених характеристиках процесора може досягати максимум 7 Мбайт/сек. Якщо встає необхідність впровадження алгоритмів шифрування в свої комерційні проекти - на мій погляд кращий вибір це RC5 або RC6. І не тільки тому, що вони значно простіше в реалізації, чим, наприклад, IDEA, але і тому, що RC5 і RC6 - вільні алгоритми і при цьому немає необхідності відраховувати частину прибутку при комерційному використанні алгоритму. Отже, RC5 працює з блоками по 8 (вісім) байт - два 32 бітових слова. У відмінності від IDEA і Rij dael в RC5 після розгортання ключа обчислюється один підключ, який використовується і при шифруванні, і при дешифровці. RC5, як і більшість алгоритмів - раундовий алгоритм, іншими словами, при шифруванні блоку над ним проводяться одні і ті ж операції кілька разів, в RC5 таких раундів 12. 3. Аналіз типів можливих погроз інформаційної безпеці та визначення рівня можливостей порушника Умисні чинники збереження інформації в СОД зарубіжні фахівці підрозділяють на погрози з боку користувачів ЕОМ і осіб, що не є користувачами. Несанкціонований доступ до інформації може включити неавторизоване користування інформацією системи і активну інфільтрацію. Неавторизоване користування інформацією ототожнюється з ситуацією, коли неавторизований користувач дістає можливість ознайомитися з інформацією, що зберігається в системі, і використовувати її в своїх цілях (прослуховування ліній зв'язку користувачів з ЕОМ, аналіз інформаційних потоків, використання програм, що є чужою власністю). Під активною інфільтрацією інформації маються на увазі такі дії, як проглядання чужих файлів через видалені термінали, маскування під конкретного користувача, фізичний збір і аналіз файлів на картах, магнітних стрічках і дисках, флеш-дисках і так далі Навмисні спроби проникнення в СОД можуть бути класифіковані як пасивні і активні. Пасивне проникнення - це підключення до ліній зв'язку або збір електромагнітних випромінювань цих ліній в будь-якій точці системи особою, що не є користувачем конкретної ЕОМ. Активне проникнення в систему є прямим використанням інформації з файлів, що зберігаються в СОД. Таке проникнення реалізується звичайними процедурами доступу: використанням відомого способу доступу до системи або її частини з метою ставлення заборонених питань, звернення до файлів, що містять інформацію, що цікавить; маскуванням під дійсного користувача після отримання характеристик (ідентифікаторів) доступу; використанням службового положення, тобто незапланованого перегляду (ревізії) інформації файлів співробітниками обчислювальної установки.

Вдвертий  чесний погляд на сучасну глобально-космчну ситуацю однозначно пдтвердить справедливсть згадано небезпеки. Н наука, н релгя, н мислител всх напрямкв та рангв не вдкрили для людства достойного шляху в прийдешн, не манфестували авторитетного способу життя, що дорвнються константам  законам природи. Все умовно, приблизно, волюнтарно, забобонно, жорстоко, а в кнцевому пдсумку огидно й злочинно. Тому для реалзац власно генетично вол треба володти найвищим знанням, Космчним Гнозисом. Нова наука Украни повинна вдкинути будь-як застереження деологчного чи релгйного плану й зруйнувати стнку неуцтва, що вддля нас впродовж тисячолть вд Джерела Знання. Лише ясним поглядом оцнивши планетарну й зоряну ситуацю, можемо прикласти глибинн сили Нац для самовияву. Йдеться не лише про пдмову вл попереднх демончних структур, не про змну економчних чи полтичних орнтирв. Я кажу про чткий вибр Ведучого, персонфкованого не лише в церковному Образ Учителя Нового Завту, а в глибинному розумнн Соф Божо Премудрост, Оранти-Захисниц, Божо Дитини Вчно Жертви, яка так глибоко вдобразилася в сторичних Предтечах нашо ниншньо Свободи,P у постатях великих гетьманв, козакв, кобзарв, пророкв сотень, тисяч Геров та Мислителв

1. Механізм товарної стратегії економічного розвитку підприємств у сучасних умовах господарювання і методи реалізації такої стратегії

2. Реалізація функцій менеджменту на підприємствах залізничного транспорту

3. Реалізація формуючої індивідуалізації навчання монологічного мовлення учнів старших класів ліцеїв

4. Операції репо: сутність, зміст, техніка реалізації, огляд міжнародного досвіду

5. Контроль і ревізія виробничої діяльності та реалізації продукції, робіт і послуг

6. Облік готової продукції та її реалізації
7. Облік доходів від реалізації продукції (товарів, робіт, послуг)
8. Організація обліку реалізації сільськогосподарської продукції, робіт і послуг

9. Судово-бухгалтерська експертиза операцій з виробництва, реалізації і собівартості сільськогосподарської продукції

10. Загальна характеристика договірних відносин щодо реалізації сільськогосподарської продукції

11. Механізми реалізації державної інноваційної політики в регіоні

12. Реалізація і застосування права

13. Реалізація Конституції України

14. Специфіка реалізації положень теорії доказів і норм чинного КПК України

15. Шляхи вдосконалення реалізації соціальної функції держави

16. Роль ведучого в реалізації авторського задуму на Запорізькому телебаченні

Шарики пластиковые, цветные, 80 штук, диаметр 85 мм.
Пластиковые шарики - веселая игра для малышей, ими можно играть где угодно - дома, на улице, в детском саду, наполнять детский манеж,
529 руб
Раздел: Шары для бассейна
Коробка подарочная "Милые вещицы".
Коробка подарочная. Материал: мелованный, ламинированный, негофрированный картон плотностью 1100 г/м2. Отделка: полноцветный декоративный
302 руб
Раздел: Коробки
Таблетки для посудомоечных машин "Babyline", для всей семьи, 25 штук.
Babyline рад представить Вам свою новинку: таблетки для посудомоечных машин для всей семьи! Теперь Вам не нужно мыть и полоскать детскую
342 руб
Раздел: Для посудомоечных машин

17. Реалізація категорії ретроспекції в сучасних газетних текстах

18. Проектування web-додатку для обліку поставки та реалізації товарів

19. Реалізація суперскалярної обробки в Athlon 64.2. SpeedFan 4.27, тестування температури CPU, HHD, швидкості кулерів

20. Реалізація функцій ABS(X), [X], {x}

21. Розробка відомості "Прибутки-Збитки по реалізації" в Access i Excel

22. Метод словарного кодирования Зива-Лемпела. Дифференциальное кодирование
23. Кабинетные исследования и методы сбора вторичных данных. Исследование предпочтений студентов в проведении досуга (посредством личных интервью)
24. Реалізація шкіряного взуття

25. Економічний інтерес та шляхи його реалізації в рекламній діяльності

26. Розробка і реалізація стратегії виходу підприємства на зовнішній ринок

27. Наукове обґрунтування та реалізація моделі приватної стоматологічної клініки з завершеним циклом допомоги

28. Оперативно-тактичні плани та бюджети як інструменти реалізації стратегічних планів і програм

29. Реінжиніринг бізнес-процесів на базі лізингової схеми реалізації обладнання для стоматологічних кабінетів

30. Стратегічне управління як реалізація цільового підходу

31. Проект "Інноваційна вища освіта. Реалізація методології проектування техніки в межах НТУУ "КПІ"

32. Реалізація шляхів естетичного виховання першокласників у процесі формування каліграфічної навички

Штора для ванной комнаты (арт. RPE-730016).
Размер: 200х200 см. Материал: полиэстер. В комплекте 12 крючков.
403 руб
Раздел: Занавески
Коллекция "Качели".
Игрушка выполнена в традиционной для коллекции мебели и домиков цветовой гамме. Качели станут прекрасным дополнением к кукольной мебели
346 руб
Раздел: Прочие
Ручка перьевая "Golden Prestige", синяя, 0,8 мм, корпус черный/золото.
Перьевая ручка Golden Prestige. Цвет корпуса: черный/золото. Материал корпуса: металл. Материал пера: иридий.
410 руб
Раздел: VIP-ручки

33. Методы анализа эмпирических данных

34. Аналіз фінансових результатів від реалізації зернових культур

35. Моделювання бізнес-ситуації: інвестування запропонованих до реалізації проектів і автоматизація маркетингових досліджень і фінансово-економічних розрахунків в бізнес-плануванні

36. Особливості формування виручки від реалізації продукції в підприємствах комунальної власності

37. Аналіз виробництва та реалізації продукції

38. Аналіз реалізації продукції та прибутку від реалізації
39. Підприємство як основний суб’єкт реалізації нововведень
40. Резерви збільшення випуску та реалізації продукції

41. Стабілізаційна політика в Україні: передумови, фактори, реалізація

42. Методы компьютерной обработки статистических данных

43. Оценка методов и средств обеспечения безошибочности передачи данных в сетях

44. Инструменты и методы получения данных в конкурентной разведке

45. Влияние метода сбора данных на вербальное поведение респондентов

46. Delphi. Немного относительно методов упаковки данных

47. Аспектно-ориентированные методы в управлении информационными потоками баз данных ДП АСУТП

48. Методи ідентифікації та нейтралізації ризиків на фінансовому ринку (на прикладі операцій АКБ "Приватбанк" на міжнародному та внутрішньо-українському ринку золота)

Декоративная наклейка-ростомер "Ракета", арт. EZG-1001.
Размер: 40x75 см.
366 руб
Раздел: Ростомеры
Набор для составления букета из мягких игрушек "LOVE", 3 зайки.
Яркий и нестандартный подарок - букет из мягких игрушек вызовет восторг у всех, независимо от возраста и положения. К тому же, этот букет
496 руб
Раздел: Дизайнерские игрушки
Именная кружка с надписью "Любимая бабушка".
Предлагаем вашему вниманию готовое решения для подарка по любому поводу – именная кружка. Кружка изготовлена из керамики, в нежной
434 руб
Раздел: Кружки

49. Організація бухгалтерського обліку в Австралії і Данії

50. Метод та засоби редокументування успадкованого програмного забезпечення

51. Організація баз даних

52. Блочно-симметричные модели и методы проектирования систем обработки данных

53. Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных

54. Творчий метод в мистецтві. Естетика реалізму в мистецтві ХХ ст.
55. Оптимізація методів відновлення зубів вітчизняним матеріалом "Кромлайт-Z"
56. Оптимізація хірургічних методів лікування генералізованого пародонтиту ІІ та ІІІ ступеня тяжкості

57. Організація інформаційного обслуговування менеджера. Методи матеріального заохочення. Документація управлінської діяльності

58. Методи та форми активізації навчально-пізнавальної діяльності студентів

59. Методы и приемы словарной работы на уроках русского языка в начальной школе.

60. Вибір оптимальних режимів як метод підвищення стійкості і жорсткості технологічної системи при чорновому обробленні на верстатах з числовим програмним керуванням

61. Організація поточно-конвеєрного методу ремонту вагоноскладального цеху

62. Організація процесу оцінювання та методи контролю якості продукції на базі ДП "Лужанський експериментальний завод"

63. Исследование природных ресурсов планеты с помощью космических методов

64. Изучение миксомицетов среднего Урала, выращенных методом влажных камер

Чехол для гладильной доски, 50х140 см.
Синтетический материал с металлизированной нитью.
308 руб
Раздел: Чехлы для гладильной доски
Подушка детская Dream Time.
Детская подушка: стеганный чехол (наполнитель бамбуковое волокно 150 г/м2, ткань 100% хлопок - сатин). Наполнитель: полое сверхтонкое
775 руб
Раздел: Подушки для детей
Набор карандашей чернографитных "1500", 24 штуки, заточенные, металлический пенал.
Карандаш Koh-I-Noor с обозначением "1500" — это самый известный графитный карандаш в мире. Профессиональные, высококачественные
662 руб
Раздел: Чернографитные

65. Методы исследования в цитологии

66. МЕТОДЫ ИЗУЧЕНИЯ ЭВОЛЮЦИИ ЧЕЛОВЕКА

67. Методологическое значение сравнительного метода в зоологических исследованиях

68. Метод радиоавтографии в биологии

69. Подготовка данных и движение по азимутам

70. Зажигательные смеси, состав, средства применения и доставки, вызываемые повреждения, методы лечения и защиты
71. Дания
72. Особенности годового хода приземной температуры воздуха в разных частях Земли по данным ОА Гидрометцентра РФ

73. План статистического наблюдения и данные переписи населения

74. Гидрохимический, атмохический и биогеохимический методы поисков

75. Добыча золота методами геотехнологии

76. Безработица в России /данные на 1992г/

77. Основні методи боротьби з інфляцією

78. Предмет, метод, источники Административного права

79. Методы осуществления государственной власти

80. Метод гражданско правового регулирования

Игра настольная "Осторожно, мухи!".
У вас есть уникальный шанс стать повелителем мух! Не бойтесь! Это всего лишь анонс новой игры - "Осторожно, мухи!" Суть ее
1182 руб
Раздел: Игры на ловкость
Игра-баланс "Ежик".
Игра-баланс "Ёжик" подарит ребёнку много часов увлекательной игры! Играть в такую игру не только весело, но и очень полезно.
345 руб
Раздел: Игры на ловкость
"English". Электронный звуковой плакат "Английская Азбука", артикул PL-01-EN.
Электронный озвученный плакат "Английский язык" предназначен для детей и взрослых, начинающих изучать английский язык.
794 руб
Раздел: Электронные и звуковые плакаты

81. Предмет, метод и система гражданского процессуального права /Украина/

82. Корпорация BBC. Формы и методы государственного контроля вещания

83. Математические методы и модели в конституционно-правовом исследовании

84. Формы и методы выхода предприятий на внешний рынок

85. Финансовый контроль: формы, методы, органы

86. Эффективные методы изучения иностранных языков
87. База данных для проекта досугового учреждения в городе Муроме Владимирской области
88. Естественная и гуманитарная культуры. Научный метод

89. Русская здрава (методы оздоровления на Руси)

90. Жизнь и творчество Рэя Бредбери (Життя і творчий шлях Рея Бредбері)

91. Дидактические возможности отдельных методов обучения на уроках литературы в старших классах

92. Методы изучения музыкальных произведений крупной формы в старших классах общеобразовательной школы

93. Даниил Галицкий и его внутренняя и внешняя политика (Данило Галицький - його внутрЁшня та зовнЁшня полЁтика)

94. Цивилизационные методы в изучении истории

95. Конвертер программы с подмножества языка Си в Паскаль с использованием LL(1) метода синтаксического анализа (выражения)

96. Методичка по Internet Explore

Бумага упаковочная "Путешествие", 70x100 см, 10 листов.
Упаковочная бумага — одна из важнейших деталей презента. Подарочная упаковка с оригинальным дизайном с легкостью дополнит всю прелесть
487 руб
Раздел: Прочие
Настольная игра "Тримино".
"Тримино" настольная игра для тех, кто умеет просчитывать ходы, создавать хитроумные комбинации и не боится блефовать. Здесь не
714 руб
Раздел: Домино детское
Чернила "Bottle Quink", синие, 57 мл.
Цвет – синий. Объем – 57 мл. Материал флакона – стекло.
449 руб
Раздел: Чернила, тушь, штемпель

97. Шифрование по методу UUE

98. Оптимальное управление вычислениями в распределенных вычислительных системах на основе графа потоков данных

99. Системы, управляемые потоком данных. Язык "Dataflow Graph Language"


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.