Автор работы: Пользователь скрыл имя, 19 Января 2012 в 20:43, курсовая работа
Цель курсовой работы:
Разработать программу реализующая шифрование и дешифрование текста методом DES
Задача курсовой работы:
1. Обеспечить шифрования текста
2. Разработать дешифрование шифрованного текста
3. Сохранять файл
4. Открывать файл и загружать его для последующей обработки
Введение
1. Цель курсовой работы
2. Задача курсовой работы
3. Реализация
4. Метод DES
5. Блок схема
6. Листинг
7. Описание программы
Заключение
Список использованной литературы
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РЕСПУБЛИКИ КАЗАХСТАН
ИННОВАЦИОННЫЙ ЕВРАЗИЙСКИЙ УНИВЕРСИТЕТ
КАФЕДРА
«ИНФОРМАТИКА И ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА»
КУРСОВАЯ РАБОТА
по дисциплине «Информационная безопасность и защита информаций»
на тему
«Разработка программы шифрования
и дешифрования текста методом DES»
Выполнила: ст.гр. ИС-31
Амиров Д. Т.
Принел:
Деревягин С.И.
г. Павлодар, 2010 год
Содержание:
Введение
1. Цель курсовой работы
2. Задача курсовой работы
3. Реализация
4. Метод DES
5. Блок схема
6. Листинг
7. Описание программы
Заключение
Список использованной литературы
Введение
Термин "безопасность информационных технологий" понимается специалистами по-разному, причем чаще всего имеется в виду какой-то один аспект этой проблемы. Например, с точки зрения производителя источников бесперебойного питания серьезную угрозу для вычислительной системы представляет нестабильность энергосети, а с позиции разработчика антивирусных программ - риск уничтожения бесценных данных. Каждый из этих аспектов, безусловно, заслуживает отдельного изучения, но для потребителя важно обеспечить безопасность вообще, а не только по отдельным рискам.
Перед потребителем стоят конкретные задачи - наладить производственный процесс, бухгалтерский или складской учет, управление финансами и кадрами, т.е. обеспечить бизнес-процесс. И если какая-либо реализация информационных технологий (некая совокупность вычислительных систем, средств связи, специализированного оборудования, программ и т.п.) позволяет решить эту задачу оптимальным способом, потребитель тратит время и деньги на ее внедрение. Но доверив бизнес-процесс информационной системе, он попадает в прямую зависимость от ее работоспособности. Эта зависимость критична ровно настолько, насколько критичен для фирмы соответствующий бизнес-процесс. Другими словами, если по любой причине оказалась неработоспособной система, отвечающая за ключевой бизнес-процесс, то это ставит под угрозу существование всего предприятия. И для потребителя безопасность информационных технологий - это проблема, связанная с обеспечением их правильного и бесперебойного функционирования.
Цель курсовой работы:
Разработать
программу реализующая шифрование и дешифрование
текста методом DES
Задача
курсовой работы:
Реализация
В качестве среды разработки своей курсовой работы я выбрала среду DELPHI, так как он более эффективен и универсален для меня.
Среда разработки приложений DELPHI профессиональный инструмент для создания приложений на КПК и персональный компьютер. Отличный инструмент для начинающих и профессиональных программистов, в котором можно создавать различные программы для разных нужд и удобств пользователя.
Существует
множество подходов к созданию программных
продуктов. В настоящее время
чаще всего применяется объектно-
DELPHI поддерживает все возможности ообъектно-ориентированной модели. Основным понятием здесь является класс. Объектно-ориентированное программирование (ООП) предполагает работу с иерархией классов.
Метод DES
DES представляет собой блочный шифр, он шифрует 64 - битовыми блоками. С одного конца алгоритма вводится 64 - битовый блок открытого текста, а с другого конца выходит 64 - битовый блок шифротекста. DES является симметричным алгоритмом: для шифрования и дешифрования используется одинаковые алгоритмы и ключ(за исключением различий в использовании ключа).
Длина ключа равна 56 битам. Ключ обычно представляется 64 - битовым числом, но каждый восьмой бит используется для проверки чётности и игнорируется. Биты чётности являются наименьшими значащими битами байтов ключа. Ключ, который может быть любым 56 - битовым числом, можно изменить в любой момент времени. Ряд чисел считаются слабыми ключами, но их можно легко избежать. Безопасность полностью определяется ключом.
На простейшем уровне алгоритм не представляет ничего большего, чем комбинация двух основных методов шифрования: смещения и диффузии. Фундаментальным строительным блоком DES является применение к тексту единичной комбинации этих методов(подстановка, а за ней перестановка), зависящей от ключа. Такой блок называется этапом. DES состоит из 16 этапов, одинаковая комбинация методов применяется к открытому тексту 16 раз.
Процесс шифрования данных поясняется рисунком 1. Сначала 64 бита входной последовательности перестанавливаются в соответствии с таблицей 1. Таким образом, бит 58 входной последовательности становится битом 1, бит 50 – 2 и т.д.
58 | 50 | 42 | 34 | 26 | 18 | 10 | 2 | 60 | 52 | 44 | 36 | 28 | 20 | 12 | 4 |
62 | 54 | 46 | 38 | 30 | 22 | 14 | 6 | 64 | 56 | 48 | 40 | 32 | 24 | 16 | 8 |
57 | 49 | 41 | 33 | 25 | 17 | 9 | 1 | 59 | 51 | 43 | 35 | 27 | 19 | 11 | 3 |
61 | 53 | 45 | 37 | 29 | 21 | 13 | 5 | 63 | 55 | 47 | 39 | 31 | 23 | 15 | 7 |
Полученная последовательность бит разделяется на две последовательности: L(0) (биты 58, 50, 42, ..., 8) и R(0) (биты 57, 49, 41, ..., 7), каждая из которых содержит 32 бита. Затем выполняется итеративный процесс шифрования, который описывается следующими формулами:
L(i)=R(i-1), i=1,2,...,16.
R(i)=L(i-1) + F(R(i-1),K(i)), i=1,2,...,16.
Функция
F называется функцией шифрования. Ее аргументами
являются последовательность R, полученная
на предыдущем шаге, и 48-битовый ключ K(i),
который является результатом функции
преобразования 64-битового ключа шифра.
Подробно функция шифрования и алгоритм
получения ключей K(i) описаны ниже.
На последнем шаге итерации будут получены последовательности L(16) и R(16), которые конкатенируются в 64-х битовую последовательность R(16)L(16). Видно, что в полученной последовательности 64 бита, перестанавливаются в соответствии с таблицей 2. Как легко видеть данная перестановка является обратной по отношению к начальной (см. таблицу 1).
40 | 8 | 48 | 16 | 56 | 24 | 64 | 32 | 39 | 7 | 47 | 15 | 55 | 23 | 63 | 31 |
38 | 6 | 46 | 14 | 54 | 22 | 62 | 30 | 37 | 5 | 45 | 13 | 53 | 21 | 61 | 29 |
36 | 4 | 44 | 12 | 52 | 20 | 60 | 28 | 35 | 3 | 43 | 11 | 51 | 19 | 59 | 27 |
34 | 2 | 42 | 10 | 50 | 18 | 58 | 26 | 33 | 1 | 41 | 9 | 49 | 17 | 57 | 25 |
В курсовом проекте нами были рассмотрены основы информационной безопасности и наиболее распространенные в настоящее время методы криптографической защиты информации, рассмотрены их отличительные особенности, достоинства и недостатки.
Выбор для конкретных информационных систем должен быть основан на глубоком анализе слабых и сильных сторон тех или иных методов защиты. Обоснованный выбор той или иной системы защиты должен опираться на какие-то критерии эффективности. К сожалению, до сих пор не разработаны подходящие методики оценки эффективности криптографических систем.
Наиболее простой критерий такой эффективности - вероятность раскрытия ключа или мощность множества ключей. По сути это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей.
Часто более эффективным при выборе и оценке криптографической системы является использование экспертных оценок и имитационное моделирование.
В
любом случае, выбранный комплекс криптографических
методов должен сочетать как удобство,
гибкость и оперативность использования,
так и надежную защиту от злоумышленников
циркулирующей в информационной системе
информации.
Список
используемой литературы
1 Герасименко В.А. Защита информации в автоматизированных системах обработки данных кн. 1.-М.: Энергоатомиздат. -1994.-400с.
2 Вербицкий О.В. Вступление к криптологии.- Львов.: Издательство науково-техничной литературы.-1998.-300с.
3 Диффи У. Первые десять лет криптографии с открытым ключом //ТИИЭР, т. 76(1988)б Т5б с. 54-74.
4
Герасименко В.А., Скворцов А.А., Харитонов
И.Е. Новые направления применения
криптографических методов защиты информации.-
М.: Радио и связь.-1989.-360с.
ЛИСТИНГ ПРОГРАММЫ
Информация о работе Разработка программы шифрования и дешифрования текста методом DES