Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Потокове шифрування файлу

Реферат Потокове шифрування файлу





о криптографія - це суміш математики і плутанини, і без плутанини математика може бути використана проти вас. Він мав на увазі, що в потокових шифри для забезпечення максимальної довжини та інших властивостей необхідні певні математичні структури, такі як LFSR, але, щоб перешкодити комусь отримати зміст регістра і розкрити алгоритм, необхідно внести деякий складний нелінійний безлад. Ця рада справедливий і для блокових алгоритмів.

Тому не варто серйозно захоплюватися генераторами потоку ключів на базі LFSR, описи яких з'явилися в літературі. Я не знаю, чи використовується хоч один з них в реальних криптографічних продуктах. Здебільшого вони представляють лише теоретичний інтерес. Деякі були зламані, деякі могли залишитися безпечними.

Так як шифри на базі LFSR зазвичай реалізуються апаратно, на малюнках використовуються символи електронної логіки. У тексті, ? означає XOR,?- AND,?- OR, і?- NOT.



2. ОПИС ПРОГРАМИ


. 1 Загальні відомості


Програма написана на мові С ++ в середовищі програмування Microsoft Visual Studio. Її завдання - зашифрувати і розшифрувати файл. Ключ задається за допомогою PIN - коду (пароля) невеликий довжини. Після чого інформація шифрується. Отримані дані записуються у файл і зберігаються, а також робиться копія вихідного файлу.


. 2 Функціональне призначення


Програма предназанчена для зашифровуваної файлів невеликого розміру. Користувач має можливість отримати зашифрований файл, а також ключ, який виводиться на екран.


. 3 технічність кошти, що використовуються


Для створення програми я іспользоваль свій ноутбук і засоби введення інформації (клавіатура і миш). Після запуску з'являється консоль, куди потрібно ввести ім'я файлу, а також PIN - код. У результаті ми отримуємо на екрані ключ і два файли з зашифрування і розшифрування инфрмации.


. 4 Вхідні дані


Файл який ми збираємося піддати зашифровки не повинен мати розширення. Також він повинен знаходитися в папці з програмою. При дотриманні цих пунктів, під час виконання програми не повинно виникати збоїв.


2.5 Вихідні дані


Як результат роботи програми ми маємо: ключ, який виводиться в консолі, файл який ми піддали шифруванню в початковому вигляді і файл з Зашифрування інформацією. Обидва файли не мають розширення і знаходяться в папці з програмою. При необхідності їх можна переглянути, змінивши їх розширення.



ВИСНОВКИ


У ході виконання курсової роботи було розроблено програму, яка здатна зашифрувати - розшифрувати дані з файлу. Результати виконання програми повністю збіглися з очікуваними результатами.

Під час виконання курсової роботи були отримані нові знання в програмуванні та криптографії.

Застосування лінійного рекурентного регістра досить легке в реалізації, а також можуть бути виконане практично на будь обчислювальній машині.



Список використаних джерел


. МАРТИНОВ Антон Іванович.// Методи і завдання криптографічного захисту інформації.//Навчальний посібник. Ульяновск: УлГТУ, 2010. - 92 с.

. Шнайер, Брюс. Прикладна криптографія (Applied Cryptography), 2-е видання. 2011. - 610С.



ДОДАТКИ


Додаток А


Текст програми

# include lt; iostream gt;

# include lt; fstream gt;

# include lt; stdio.h gt;

# include lt; time.h gt;

# include lt; conio.h gt; namespace std; Move (unsigned char * S, int l)

{(int i=0; i lt; l; i ++)

{[i]=S [i] gt; gt; 1; ((i lt; (l - 1)) amp; amp; (S [i + 1] amp; 1)) [ i]=S [i] | (1 lt; lt; 7);

} 0;

} long LFSR_stage (unsigned char * S, unsigned int * pol, int l)

{int t=0; long last_bit=S [0] amp; 1; k=(pol [3]% 8) +1;=(((S [0] ^ (S [ (pol [3] -pol [2])/8] gt; gt; ((pol [3] -pol [2])% 8)) ^ (S [(pol [3] -pol [1])/ 8] gt; gt; ((pol [3] -pol [1])% 8)) ^ (S [(pol [3] -pol [0])/8] gt; gt; ((pol [3]-pol [0])% 8))) amp; 1) lt; lt; ((pol [3]% 8) - 1)); (S, l); [l - 1]=S [l - 1 ] | t; last_bit;

} int GenByte (unsigned char * S, unsigned int * pol, int l)

{int byte=0; (int i=7; i gt;=0; i -)

{= ...


Назад | сторінка 6 з 7 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програми, що реалізує алгоритм, який використовує z-буфер
  • Реферат на тему: Програма, що реалізує роботу з текстом і збереженням даних у файл
  • Реферат на тему: Розробка програми для підрахунку хеш-суми файлу і тексту з графічним інтерф ...
  • Реферат на тему: Аналіз Виконання планових Завдання з виробничої програми за рік
  • Реферат на тему: Файл менеджер на мові C #