Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Потокове шифрування файлу

Реферат Потокове шифрування файлу
















Курсова робота

Дисципліна: «Технології програмування»

Тема: «Поточное шифрування файлу»




РЕФЕРАТ


Пояснювальна записка до курсової роботи: 22c., 5 рис., 2 розділів, 2 додаток, 2 джерела

Об'єкт дослідження - Регістр зсуву з лінійної зворотним зв'язком.

Мета роботи - розробка програми, яка зашіфровует-расшіфровует файл.

Метод дослідження - вивчення літератури, складання та налагодження програми на комп'ютері.

Регістр зсуву з лінійної зворотним зв'язком, застосовується для генерації псевдовипадкових послідовностей бітів.

В результаті виконання курсової роботи була розроблена програма, яка зашіфровует-расшіфровует файл. Програма була написана мовою програмування C ++, в середовищі програмування Microsoft Visual Studio.

криптографії, РЕГІСТР, КЛЮЧ, БЕЗПЕКА.



ЗМІСТ


ВСТУП

. Шифр і ГЕНЕРАТОР ЛРР. ЇХ ВИДИ І ВЛАСТИВОСТІ

. 1 Потокові шифри

. 1.1 Історія

. 1.2 Синхронні потокові шифри

. 1.3 Самосінхронізірующійся потокові шифри

. 1.4 Гамування

. 2 Лінійний рекурентний регістр

. 2.1 Регістр зсуву з лінійної зворотним зв'язком

. 2.2 Програмна реалізація LFSR

. 2.3 Лінійна складність

. 2.4 Кореляційна незалежність

. 2.5 Потокові шифри на базі LFSR

. ОПИС ПРОГРАМИ

. 1 Загальні відомості

. 2 Функціональне призначення

. 3 технічність кошти, що використовуються

. 4 Вхідні дані

. 5 Вихідні дані

ВИСНОВКИ

Список використаних джерел

ДОДАТКИ



ВСТУП


Проблема захисту інформації - це вічна проблема людства. На різних етапах свого розвитку вона вирішувалася по-різному, з притаманною для даної епохи характерністю. Поява і бурхливий розвиток інформаційних технологій в кінці XX століття звело проблему захисту інформації в ранг першочергових завдань, від успішного вирішення яких часто залежить не тільки процвітання підприємства, але і безпека нації. Однак очевидна складність проблеми інформаційної безпеки, що випливає як із складності і різнорідності сучасних інформаційних систем, так і з необхідності застосування комплексного підходу до безпеки із залученням законодавчих, адміністративних і програмно-технічних заходів. Перебуваючи на стику декількох різнорідних дисциплін, таких як: «Математика», «Криптографія», «Апаратне і програмне забезпечення ЕОМ», «Програмування на мовах високого і низького рівнів», «Мережеві технології», «Юриспруденція», «Психологія» сама дисципліна «Методи та засоби захисту комп'ютерної інформації» є синтезованою і вимагає від інженера з інформаційної безпеки глибоких теоретичних знань і практичних навичок в кожній з перерахованих вище областей.



1. Шифр і ГЕНЕРАТОР ЛРР. ЇХ ВИДИ І ВЛАСТИВОСТІ


. 1 Потокові шифри


Потокові шифри перетворюють відкритий текст в шифротекст по одному біту за операцію. Найпростіша реалізація потокового шифру показана на малюнку 1.1.1. Генератор потоку ключів (іноді званий генератором з біжать ключем) видає потік бітів: k 1, k 2, k 3, ..., ki. Цей потік ключів (іноді званий біжать ключем) і потік бітів відкритого тексту, p 1, p 2, p 3, ..., pi, піддаються операції виключає або raquo ;, і в результату виходить потік бітів шифротекста.

i=p i? k i


При дешифруванні операція XOR виконується над бітами шифротекста і тим же самим потоком ключів для відновлення бітів відкритого тексту.

i=c i? k i


Так як

i? k i? k i=p i


це працює правильно.

Безпека системи повністю залежить від властивостей генератора потоку ключів. Якщо генератор потоку ключів видає нескінченну рядок нулів, шифротекст буде збігатися з відкритим текстом, і всі операція буде безглузда. Якщо генератор потоку ключів випльовує повторюваний 16-бітовий шаблон, алгоритм буде простим XOR з нехтує малою безпекою. Якщо генератор потоку ключів випльову...


сторінка 1 з 7 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Симетричні шифри із закритим ключем. Афінний шифр і операція XOR
  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...
  • Реферат на тему: Система обмеження доступу до комп'ютера з використанням електронних клю ...
  • Реферат на тему: Цифрове моделювання замкнутої лінійної системи управління з негативним звор ...
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...