Курсова робота
Дисципліна: «Технології програмування»
Тема: «Поточное шифрування файлу»
РЕФЕРАТ
Пояснювальна записка до курсової роботи: 22c., 5 рис., 2 розділів, 2 додаток, 2 джерела
Об'єкт дослідження - Регістр зсуву з лінійної зворотним зв'язком.
Мета роботи - розробка програми, яка зашіфровует-расшіфровует файл.
Метод дослідження - вивчення літератури, складання та налагодження програми на комп'ютері.
Регістр зсуву з лінійної зворотним зв'язком, застосовується для генерації псевдовипадкових послідовностей бітів.
В результаті виконання курсової роботи була розроблена програма, яка зашіфровует-расшіфровует файл. Програма була написана мовою програмування C ++, в середовищі програмування Microsoft Visual Studio.
криптографії, РЕГІСТР, КЛЮЧ, БЕЗПЕКА.
ЗМІСТ
ВСТУП
. Шифр і ГЕНЕРАТОР ЛРР. ЇХ ВИДИ І ВЛАСТИВОСТІ
. 1 Потокові шифри
. 1.1 Історія
. 1.2 Синхронні потокові шифри
. 1.3 Самосінхронізірующійся потокові шифри
. 1.4 Гамування
. 2 Лінійний рекурентний регістр
. 2.1 Регістр зсуву з лінійної зворотним зв'язком
. 2.2 Програмна реалізація LFSR
. 2.3 Лінійна складність
. 2.4 Кореляційна незалежність
. 2.5 Потокові шифри на базі LFSR
. ОПИС ПРОГРАМИ
. 1 Загальні відомості
. 2 Функціональне призначення
. 3 технічність кошти, що використовуються
. 4 Вхідні дані
. 5 Вихідні дані
ВИСНОВКИ
Список використаних джерел
ДОДАТКИ
ВСТУП
Проблема захисту інформації - це вічна проблема людства. На різних етапах свого розвитку вона вирішувалася по-різному, з притаманною для даної епохи характерністю. Поява і бурхливий розвиток інформаційних технологій в кінці XX століття звело проблему захисту інформації в ранг першочергових завдань, від успішного вирішення яких часто залежить не тільки процвітання підприємства, але і безпека нації. Однак очевидна складність проблеми інформаційної безпеки, що випливає як із складності і різнорідності сучасних інформаційних систем, так і з необхідності застосування комплексного підходу до безпеки із залученням законодавчих, адміністративних і програмно-технічних заходів. Перебуваючи на стику декількох різнорідних дисциплін, таких як: «Математика», «Криптографія», «Апаратне і програмне забезпечення ЕОМ», «Програмування на мовах високого і низького рівнів», «Мережеві технології», «Юриспруденція», «Психологія» сама дисципліна «Методи та засоби захисту комп'ютерної інформації» є синтезованою і вимагає від інженера з інформаційної безпеки глибоких теоретичних знань і практичних навичок в кожній з перерахованих вище областей.
1. Шифр і ГЕНЕРАТОР ЛРР. ЇХ ВИДИ І ВЛАСТИВОСТІ
. 1 Потокові шифри
Потокові шифри перетворюють відкритий текст в шифротекст по одному біту за операцію. Найпростіша реалізація потокового шифру показана на малюнку 1.1.1. Генератор потоку ключів (іноді званий генератором з біжать ключем) видає потік бітів: k 1, k 2, k 3, ..., ki. Цей потік ключів (іноді званий біжать ключем) і потік бітів відкритого тексту, p 1, p 2, p 3, ..., pi, піддаються операції виключає або raquo ;, і в результату виходить потік бітів шифротекста.
i=p i? k i
При дешифруванні операція XOR виконується над бітами шифротекста і тим же самим потоком ключів для відновлення бітів відкритого тексту.
i=c i? k i
Так як
i? k i? k i=p i
це працює правильно.
Безпека системи повністю залежить від властивостей генератора потоку ключів. Якщо генератор потоку ключів видає нескінченну рядок нулів, шифротекст буде збігатися з відкритим текстом, і всі операція буде безглузда. Якщо генератор потоку ключів випльовує повторюваний 16-бітовий шаблон, алгоритм буде простим XOR з нехтує малою безпекою. Якщо генератор потоку ключів випльову...