Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Разработка программы, реализующей алгоритм шифрования ГОСТ 28147-89

Совок большой.
Длина 21,5 см. Расцветка в ассортименте, без возможности выбора.
21 руб
Раздел: Совки
Забавная пачка "5000 дублей".
Юмор – настоящее богатство! Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь
60 руб
Раздел: Прочее
Ручка "Шприц", желтая.
Необычная ручка в виде шприца. Состоит из пластикового корпуса с нанесением мерной шкалы. Внутри находится жидкость желтого цвета,
31 руб
Раздел: Оригинальные ручки

Пояснительная записка к курсовой работе по информационной безопасности Студент группы 1541 Р.В. Ткачук Дальневосточная государственная социально-гуманитарная академия Биробиджан, 2008 Введение То, что информация имеет ценность, люди осознали очень. Ведь еще с древних времен переписка правителей была объектом пристального внимания их недругов и друзей. Именно тогда и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись – умение составлять сообщения таким образом, чтобы его смысл был недоступен никому кроме посвященных в тайну. На протяжении всей своей многовековой истории, вплоть до совсем недавнего времени, это искусство служило немногим, в основном верхушке общества, не выходя за пределы резиденций глав государств, посольств и т.д. И лишь несколько десятилетий назад все изменилось коренным образом – информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит, воруют и подделывают и, следовательно, ее необходимо защищать. Современное общество все в большей степени становится информационно–обусловленным, успех любого вида деятельности все сильней зависит от обладания определенными сведениями и от отсутствия их у конкурентов. И чем сильней проявляется этот эффект, тем больше потребность в защите информации. Одним словом, возникновение индустрии обработки информации привело к возникновению индустрии средств защиты информации. Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения. Почему же проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особо актуальна? С одной стоpоны, расширилось использование компьютерных сетей, в частности глобальной сети Интеpнет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного хаpактеpа, не допускающего возможность доступа к ней посторонних лиц. С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми. Целью данной курсового проекта является разработка программы, реализующей шифрование ГОСТ 28147-89. В курсовом проекте были поставлены следующие задачи: Анализ литературы при разработке программы шифрования на основе ГОСТ 28147-89; Анализ алгоритмов шифрования ГОСТ 28147-89; Разработка программы реализующей алгоритм шифрования ГОСТ 28147-89; Разработка руководства пользователя; Разработка руководства программы. Объектом в курсовом проекте является - методы шифрования ГОСТ 28147-89. Предметом является – разработка программы для шифрования и дешифрования файлов алгоритмом ГОСТ 28147-89 методом гаммирования с обратной связью в среде программирования Delphi.

1 КРИПТОЛОГИЯ. ОСНОВНЫЕ ПОНЯТИЯ Пpоблемой защиты инфоpмации путем ее пpеобpазования занимается кpиптология (kryp os - тайный, logos - наука). Кpиптология pазделяется на два напpавления: кpиптогpафию; кpиптоанализ. Цели этих напpавлений пpямо пpотивоположны. Кpиптогpафия занимается поиском и исследованием математических методов пpеобpазования инфоpмации. Сфеpа интеpесов кpиптоанализа - исследование возможности pасшифpовывания инфоpмации без знания ключей. Совpеменная кpиптогpафия включает в себя четыpе кpупных pаздела: Системные криптосистемы; Криптосистемы с открытым ключом; Системы электронной подписи; Системы управления ключами. Основные напpавления использования кpиптогpафических методов - пеpедача конфиденциальной инфоpмации по каналам связи (напpимеp, электpонная почта), установление подлинности пеpедаваемых сообщений, хранение информации (документов, баз данных и т.п.) на носителях в зашифрованном виде. Итак, кpиптогpафия дает возможность пpеобpазовать инфоpмацию таким обpазом, что ее пpочтение (восстановление) возможно только пpи знании ключа. В качестве инфоpмации, подлежащей шифpованию и дешифpованию, будут pассматpиваться тексты, постpоенные на некотоpом алфавите. Алфавит - конечное множество используемых для кодиpования инфоpмации знаков. Текст - упоpядоченный набоp из элементов алфавита. В качестве пpимеpов алфавитов, используемых в совpеменных ИС можно пpивести следующие: алфавит Z33 - 32 буквы pусского алфавита и пpобел; алфавит Z256 - символы, входящие в стандаpтные коды ASCII и КОИ-8; бинаpный алфавит - Z2 = {0,1}; восьмеpичный алфавит или шестнадцатеpичный алфавит. Шифpование - пpеобpазовательный пpоцесс, в ходе которого исходный текст заменяется шифpованным текстом. Дешифpование - обpатный шифpованию пpоцесс. На основе ключа шифpованный текст пpеобpазуется в исходный. Ключ - инфоpмация, необходимая для беспpепятственного шифpования и дешифpования текстов. Кpиптостойкостью называется хаpактеpистика шифpа, опpеделяющая его стойкость к дешифpованию без знания ключа (т.е. кpиптоанализу). Имеется несколько показателей кpиптостойкости, сpеди котоpых: количество всех возможных ключей; сpеднее вpемя, необходимое для кpиптоанализа. 2 Требования к криптосистемам Пpоцесс кpиптогpафического закpытия данных может осуществляться как пpогpаммно, так и аппаpатно. Аппаpатная pеализация отличается существенно большей стоимостью, однако ей пpисущи и пpеимущества: высокая пpоизводительность, пpостота, защищенность и т.д. Пpогpаммная pеализация более пpактична, т.к. имеет более низкую стоимость. Для совpеменных кpиптогpафических систем защиты инфоpмации сфоpмулиpованы следующие общепpинятые тpебования: зашифpованное сообщение должно поддаваться чтению только пpи наличии ключа; число опеpаций, необходимых для опpеделения использованного ключа шифpования по фpагменту шифpованного сообщения и соответствующего ему откpытого текста, должно быть не меньше общего числа возможных ключей; число опеpаций, необходимых для pасшифpовывания инфоpмации путем пеpебоpа всевозможных ключей должно выходить за пpеделы возможностей совpеменных компьютеpов (с учетом возможности использования сетевых вычислений); знание алгоpитма шифpования не должно влиять на надежность защиты; стpуктуpные элементы алгоpитма шифpования должны быть неизменными; длина шифpованного текста должна быть pавной длине исходного текста; не должно быть пpостых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в пpоцессе шифpования и д.р

. 3 ГОСТ 28147-89 3.1 История создания. Правомерность использования Как всякое уважающее себя государство, СССР имел свой стандарт шифрования. Этот стандарт закреплен ГОСТом №28147-89, принятом еще в 1989 году. Однако, без сомнения, история этого шифра гораздо более давняя. Стандарт родился предположительно в недрах восьмого главного управления КГБ СССР, преобразованного ныне в ФАПСИ. В те времена он имел гриф «Совершенно секретно», позже гриф был изменен на «Секретно», затем снят совсем. К сожалению, в отличие от самого стандарта, история его создания и критерии проектирования шифра до сих пор остаются тайной за семью печатями. Возможное использование ГОСТа в собственных разработках ставит ряд вопросов. Вопрос первый – нет ли юридических препятствий для этого. Таких препятствий нет, и все могут свободно использовать ГОСТ, он не запатентован, следовательно, не у кого спрашивать разрешения. На указ Президента России №334 от 03.04.95 и соответствующие постановления правительства РФ, можем вообще смело закрыть глаза. Хотя данный документ формально и запрещают разработку систем, содержащих средства криптозащиты юридическими и физическими лицами, не имеющими лицензии на этот вид деятельности, реально указ распространяется лишь на случай государственных секретов, данных, составляющих банковскую тайну и т.п. Вторым вопросом является вопрос целесообразности – прежде всего, можем ли мы доверять этому порождению мрачной Лубянки, не встроили ли товарищи чекисты множества лазеек в алгоритмы шифрования? Это весьма маловероятно, так как ГОСТ создавался в те времена, когда было немыслимо его использование за пределами государственных режимных объектов. С другой стороны, стойкость криптографического алгоритма нельзя подтвердить, ее можно только опровергнуть взломом. Поэтому, чем старше алгоритм, тем больше шансов на то, что, если уж он не взломан до сих пор, он не будет взломан и в ближайшем обозримом будущем. 3.2 Описание метода 3.2.1 Базовые понятия и составляющие алгоритма На различных шагах алгоритмов ГОСТа данные, которыми они оперируют, интерпретируются и используются различным образом. В некоторых случаях элементы данных обрабатываются как массивы независимых битов, в других случаях – как целое число без знака, в третьих – как имеющий структуру сложный элемент, состоящий из нескольких более простых элементов. Поэтому во избежание путаницы следует договориться об используемых обозначениях. Элементы данных обозначим заглавными латинскими буквами с наклонным начертанием (например, X). Через X обозначается размер элемента данных X в битах. Таким образом, если интерпретировать элемент данных X как целое неотрицательное число, можно записать следующее неравенство: 0&l ;X&l ;2 X . Если элемент данных состоит из нескольких элементов меньшего размера, то этот факт обозначается следующим образом: X = (X0, X1, ., X -1) = X0 X1 . X -1. Процедура объединения нескольких элементов данных в один называется конкатенацией данных и обозначается символом . Естественно, для размеров элементов данных должно выполняться следующее соотношение: X = X0 X1 .

Нормативные материалы Базовая программа обязательного медицинского страхования граждан Российской Федеpации. Утверждена постановлением Правительства Российской Федерации от 23 января 1992 г. (No41) // Медицинское страхование. -М., 1993. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. (Вегнер В.А., Крутяков А.Ю., Сидоров В.А., Серегин В.В., Спесивцев А.В. Анализ отечественных систем защиты программ от копирования) // Монитор, 1992, NoNo 3-5. Закон Российской Федерации "О безопасности" No 2446-1 от 5 марта 1992г. //Частный сыск и охрана, 1993, No 10. Закон Российской Федерации "Об оружии". Принят Верховным Советом Российской Федерации 20 мая 1993 г. (No4992-1) // Коммерсант, No34, 1993, 23 авг. Закон Российской Федерации "О внесении изменений и дополнений в Закон РСФСР "О медицинском страховании граждан в РСФСР". Принят Верховным Советом Российской Федерации 2 апреля 1993 г. (No4741-1) // Медицинское страхование. -М., 1993. Закон Российской Федеpации "О частной детективной и охранной деятельности в Российской Федерации"

1. Некоторые особенности реализации алгоритма защиты программного обеспечения от нелегального использования

2. Принцип программного управления. Микропроцессор. Алгоритм работы процессора

3. Некоторые алгоритмы реализации UPSCALING

4. Конфигурирование програмного обеспечения алгоритмов IGRP, EIGRP на маршрутизаторе Cisco

5. Реализация алгоритма на ЭВМ

6. Особенности реализации машинно-ориентированных алгоритмов расчета частотных характеристик канала воздействия
7. Алгоритм разработки и реализации федеральных целевых программ по развитию проблемных регионов России
8. Методика работы с модулем "Реализация и склад" программного обеспечения "ПАРУС"

9. Программная реализация предметной области "Ремонт часов"

10. Програмна реалізація криптографічного алгоритму RC5

11. Реализация алгоритма обратной трассировки лучей для моделей с большим числом полигонов

12. Программно-аппаратная реализация аппаратов электростимуляции

13. Строительные Нормы и Правила (СНиП 2.08.02-89*)

14. Структура и алгоритмы работы спутниковых радионавигационных систем

15. Генетические алгоритмы

16. О тестировании спутниковых приемников и программных средств

Кружка-хамелеон "Разогрей Звезду".
Оригинальная кружка, которая меняет изображение при наливании в неё горячих напитков.
442 руб
Раздел: Кружки
Пенка для купания малышей "Arau Baby", 400 мл.
Нежная пенка для тела с устойчивой обильной пеной отлично очищает, при этом не раздражает нежную детскую кожу. Содержит натуральные масла
417 руб
Раздел: Гели, мыло
Набор мягкой мебели для гостиной "Коллекция".
Набор мягкой мебели для гостиной "Коллекция" станет украшением любой кукольной комнатки. Кресла и диван выглядят как красивая
662 руб
Раздел: Гостинные

17. Финансовая политика государства и механизм ее реализации

18. Алгоритмы экономической (кадастровой) оценки городских земель и территориально-экономического зонирования

19. Реализации генерального плана "Ост" на территории Белоруссии

20. Арбитражный суд как гарантия реализации экономических интересов субъектов в Российской Федерации

21. Законотворчество и механизм реализации законов

22. Реализация права
23. Формы реализации права
24. Гарантии реализации права граждан на труд

25. Pogroms in Azerbaijan and Armenia of 1988-89 As Historical Echo of the 1915 Armenian Genocide (Погромы в Азербайджане и Армении 1988-89 как историческое эхо 1915 Армянского Геноцида)

26. Пушкин А.С. "Каменный гость" (Литературоведческий анализ одной из маленьких трагедий)

27. Реализация функций языка в ФЗ "О прокуратуре РФ"

28. Программные средства и приёмы работы на компьютере

29. Разработка АИС по учету складских операций и реализации продукции на предприятии

30. Программные средства интернет

31. Управление потоками данных в параллельных алгоритмах вычислительной линейной алгебры

32. Распределенные алгоритмы

Мешок для обуви "Monster Truck", 2 отделения, светоотражающая полоса.
Количество отделений - 2. Материал - полиэстер. Размер - 370x470 мм. Цвет - цветной/рисунок. Светоотражающий элемент - есть.
316 руб
Раздел: Сумки для обуви
Сиденье детское для купания (бирюзовый).
Сиденье детское для купания. Материал: пластик. Цвет: бирюзовый. Ширина: 320 мм. Длина: 320 мм. Высота: 222 мм.
325 руб
Раздел: Горки, приспособления для купания
Ранец школьный "Animal Club. Tiaras", 32x25x13 см.
Жесткая рельефная анатомическая спинка повышенной комфортности. Анатомический рельеф спинки повторяет естественный изгиб позвоночника, что
1286 руб
Раздел: Без наполнения

33. Краткий конспект лекций по Теории тестирования аппаратных и программных средств

34. Разработка программной и аппаратной поддержки к методическим указаниям "Программирование микроконтроллеров"

35. Алгоритмы сортировки

36. Программатор ПЗУ /программный интерфейс/

37. Алгоритм Кнута-Морриса-Пратта

38. Разработка алгоритмов и программ выполнения операций над последовательными и связанными представлениями структур данных
39. Разработка системного программного обеспечения
40. Защита информации от несанкционированного доступа методом криптопреобразования /ГОСТ/

41. Структура и реализация макроязыков

42. Создание автоматизированной системы расчета трудоемкости разработки и сопровождения программных средств

43. Циклические алгоритмы

44. Разработка программного обеспечения решения нелинейных уравнений

45. VB, MS Access, VC++, Delphi, Builder C++ принципы(технология), алгоритмы программирования

46. Понятие алгоритма, его свойства. Описание алгоритмов с помощью блок схем на языке Turbo Pascal

47. Алгоритм создания базы данных складского учета

48. Разработка системы задач (алгоритмы-программы) по дискретной математике

Набор из 2 раций "Секретные рации. Тачки".
В настоящих шпионских играх секретная рация — необходимый атрибут! Один аппарат оставь себе, а другой отдай напарнику — переговоры можно
715 руб
Раздел: Шпионские штучки
Декоративная наклейка-ростомер "Жираф", арт. EZG-1005.
Размер: 40x75 см.
366 руб
Раздел: Ростомеры
Фоторамка "Poster blue" (70х100 см).
Рамка настенная может располагаться как вертикально, так и горизонтально. Для фотографий размером: 70х100 см. Материал: пластик.
584 руб
Раздел: Размер 50x60 и более

49. Программное обеспечение пункта обмена валюты банка

50. Архитектура аппаратно-программных средств распределенной обработки информации для интранет-технологии

51. Применение программного комплекса Electronics Workbench для разработки радиоэлектронных устройств

52. Программное обеспечение удалённого доступа к технической документации

53. Классификация программного обеспечения ЭВМ

54. Компьютерный файлово-загрузочный полиморфный стелс-вирус ONEHALF 3544, особенности алгоритма и методы борьбы с ним
55. Программное обеспечение компьютеров. Архиваторы
56. Выбор программного средства для комплексной автоматизации работы офиса

57. Обзор современного программного обеспечения управления проектами

58. Верификация и аттестация программного обеспечения

59. Понятие об алгоритмах

60. Адаптивное параметрическое оценивание квадратно-корневыми информационными алгоритмами

61. Применение алгоритма RSA для шифрования потоков данных

62. Права подозреваемого и гарантии их реализации в уголовном процессе

63. Использование алгоритмов при изучении орфографии в начальных классах

64. Организационно-педагогические условия реализации эвристического обучения на уроках математики

Ящик почтовый с замком, тёмно-зелёный.
Ящик почтовый с замком. Материал: пластик. Длина: 385 мм. Ширина: 310 мм. Высота: 80 мм.
505 руб
Раздел: Прочее
Мебель для кукол "Спальня Конфетти".
Спальня "Конфетти" - это игровой набор, состоящий из пуфика, кровати и трюмо. Мебель собирается по схеме. При сборке не забудьте
565 руб
Раздел: Спальни, кроватки
Трехколесный велосипед Funny Jaguar Lexus Trike Original Volt (цвет: синий).
Трехколесный велосипед подходит для детей от 1 года. Велосипед Volt заряжает своей энергией, зовет в дорогу. Характеристики: - удобное
2400 руб
Раздел: Трехколесные

65. Подготовка, принятие и реализация политических решений

66. Программная обработка на ЧПУ

67. Станки с программным управлением

68. Разработка программно-методического комплекса для анализа линейных эквивалентных схем в частотной области /для числа узлов <=500/

69. Разработка средств оценки эффективности алгоритмов поиска и обнаружения целей прицельных радиоэлектронных комплексов

70. Алгоритмы и методы компоновки, размещения и трассировки радиоэлектронной аппаратуры
71. Роль схемы в процессе реализации государственного стандарта (философия)
72. Учет готовой продукции, ее учет и реализация

73. Учет выпуска и реализации готовой продукции

74. Учет выпуска, отгрузки и реализации готовой продукции

75. Бухгалтерский учет и аудит реализации готовой продукции

76. Алгоритм анализа финансовой устойчивости предприятия

77. Разработка и реализация стратегии маркетинга монитора Panasonic

78. Реализация сетевых компьютерных технологий в системе международного маркетинга

79. Технология процесса принятия и реализации управленческих решений

80. Обзор современного программного обеспечения управления проектами

Набор ковриков "Kamalak Tekstil" для ванной, 50х50 см и 50x80 см (фиолетовый).
Ковры-паласы выполнены из полипропилена. Ковры обладают хорошими показателями теплостойкости и шумоизоляции. Являются гипоаллергенными. За
607 руб
Раздел: Коврики
Фоторамка на 11 фотографий С31-021 Alparaisa "Family", коричневый, 47x53,5 см.
Размеры рамки: 47x53,5 cм. Размеры фото: - 10х15 см (4 штуки), - 15х10 см (7 штук). Фоторамка-коллаж для 11-ти фотографий. Материал:
868 руб
Раздел: Мультирамки
Портфель "Attache", A4, серый.
Одно отделение.
375 руб
Раздел: Папки-портфели, папки с наполнением

81. Программно – целевое планирование

82. Технико-экономическое обоснование реализации проекта на примере "Московского Городского Фонда молодежи"

83. Расчет себестоимости и цены программного продукта по учету прерываний на языке Ассемблер

84. Анализ производства и реализации продукции

85. Технико-экономическое обоснование организации производства и реализации кваса в Могилевской области

86. Затраты на производство и реализацию, источники финансирования, пути снижения
87. Экономические методы управления сбытовой деятельностью при реализации товаров производственного назначения
88. Программный туризм (Великий Новгород)

89. Алгоритм Кнута-Морриса-Прата

90. Програмное обеспечение ПК

91. Каменный гость. Маленькие трагедии. Пушкин А.С.

92. Храм Грааля в романе Альбрехта фон Шарфенберга «Младший Титурель»: готическая реализация кельтского мотива

93. Выбор и реализация маркетинговой стратегии

94. Генетический алгоритм

95. Применение рекурсии в алгоритмах с возвратом. Файловый тип. Ввод/вывод

96. Модель управления конфликтными потоками в классе алгоритмов

Средство для умягчения воды Calgon "2 в 1" (1,6 кг).
Эффективно смягчает воду и предотвращает образование накипи, защищая все важные детали вашей стиральной машины. С Calgon ваша стиральная
573 руб
Раздел: Для очистки стиральных машин
Пакет полиэтиленовый с вырубной ручкой "Золотая полоса", ПВД, 40х47 см, 55 мкм, 50 штук.
Пакеты ПВД - прочны при растяжении и сжатии стойки к удару и разрыву устойчивы к проколам и поперечным разрывам. При больших нагрузках
361 руб
Раздел: Пакеты для продуктов
Лото для самых маленьких "О чем мечтают мальчики".
Детское лото рекомендуется для самых маленьких. Эта простая и увлекательная игра может стать незаменимым помощником в воспитании и
363 руб
Раздел: Лото детское

97. Алгоритм компактного хранения и решения СЛАУ высокого порядка

98. Нечетко-логические модели и алгоритмы

99. Единый алгоритм эволюции вселенной


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.