Реалізація алгоритму обміну секретної інформації із стисненням

Види секретної інформації та методи захисту. Тип і об’єм вхідних даних. Програмна реалізація системи алгоритму шифрування зі стисненням. Призначення та опис програмного продукту Export. Алгоритми захисту зберігання та обміну секретною інформацією.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык украинский
Дата добавления 19.09.2012
Размер файла 1,1 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Розглянемо простий приклад, що ілюструє роботу алгоритму Хаффмана. Нехай задано текст, в якому літера 'А' входить 10 разів, літера 'B' - 8 раз, 'C'- 6 разів , 'D' - 5 разів, 'E' і 'F' - по 4 рази. Тоді один з можливих варіантів кодування за алгоритмом Хафмана наведений у таблиці 1.

Таблиця 1. Ілюстрація алгоритму Хаффмана.

Символ

Частота входження

Бітовий код

А

10

00

B

8

01

C

6

100

D

5

101

E

4

110

F

4

111

Як видно з Таблиці 1, розмір вхідного тексту до стиснення рівний 37 байт, тоді як після стиснення - 93 біт, тобто майже 12 байт (без врахування довжини словника). Коефіцієнт стиснення рівний 32%. Алгоритм Хафмана універсальний, тобто його можна застосовувати для стиснення даних будь-яких типів, але він малоефективний для файлів малих розмірів (за рахунок необхідності зберігання словника).

Алгоритм Хаффмана

1. Виписуємо в ряд всі символи алфавіту в порядку зростання або спадання ймовірності їхньої появи в тексті.

2. Послідовно об'єднуємо два символи з найменшою вірогідністю появи в новий складовий символ, імовірність появи якого, вважаємо, рівна сумі ймовірностей складових його символів. Врешті-решт будуємо дерево, кожен вузол якого має сумарну ймовірність всіх вузлів, що знаходяться нижче нього.

3. Простежуємо шлях до кожної вершини дерева, позначаючи напрямок до кожного вузла (наприклад, направо - 1, наліво - 0). Отримана послідовність дає кодове слово, відповідне кожному символу (рис. 1).

Побудуємо кодове дерево для повідомлення з наступним абеткою:

Рисунок 1.

Графічно це виглядає так як показано на рис.2

Рис.2

Недоліки методу Хаффмена

Найбільшою складністю з кодами Хаффмена, як випливає з попереднього обговорення, є необхідність мати таблиці ймовірностей для кожного типу стискаються даних. Це не становить проблеми, якщо відомо, що стискається англійська чи російський текст, ми просто надаємо кодер і декодеру підходяще для англійської або російської тексту кодове дерево. Загалом ж випадку, коли ймовірність символів для вхідних даних невідома, статичні коди Хаффмена працюють неефективно.

Вирішенням цієї проблеми є статистичний аналіз кодування даних, що виконується в ході першого проходу за даними, і складання на його основі кодового дерева. Власне кодування при цьому виконується другим проходом.

Існує, правда, динамічна версія стиснення Хаффмена, яка може будувати дерево Хаффмена "на льоту" під час читання та активного стиснення. Дерево постійно оновлюється, щоб відображати зміни ймовірностей вхідних даних. Проте і вона на практиці володіє серйозними обмеженнями та недоліками і, крім того, забезпечує меншу ефективність стиснення.

Ще один недолік кодів Хаффмена - це те, що мінімальна довжина кодового слова для них не може бути менше одиниці, тоді як ентропія повідомлення цілком може складати і 0,1, і 0,01 біт / літеру. У цьому випадку код Хаффмена стає істотно надлишковим. Проблема вирішується застосуванням алгоритму до блоків символів, але тоді ускладнюється процедура кодування / декодування і значно розширюється кодове дерево, яке потрібно в кінцевому підсумку зберігати разом з кодом.

Нарешті, код Хаффмена забезпечує середню довжину коду, збігається з ентропією, тільки в тому випадку, коли імовірності символів джерела є цілими негативними ступенями двійки: 1 / 2 = 0,5; 1 / 4 = 0,25; 1 / 8 = 0,125; 1 / 16 = 0,0625 і т.д.

На практиці ж така ситуація зустрічається дуже рідко або може бути створена блокуванням символів з усіма витікаючими звідси наслідками.

Розділ ІІ. Програмна реалізація системи алгоритму шифрування зі стисненням

2.1 Основні завдання та вимоги до системи шифрування зі стисненням Export

В наш час інформація перетворюється на найдорожчий ресурс. Оперативне отримання інформації дає перевагу над конкурентами, які її не мають, конфіденційна інформація про вас та вашу діяльність, що потрапила до зловмисників може серйозно вам нашкодити (наприклад, про вашу унікальну технологію дізнаються конкуренти та з легкістю скопіюють її, уникнувши витрат на дослідження; або ваші плани стануть відомі і нечесні суперники викрадуть ваші ідеї).

Для полегшення пошуку, обміну, обробки інформації як фізичні особи, так і фірми використовують персональні комп'ютери приєднані до мережі Інтернет. Комп'ютеризація та Інтернет зачепили майже всі аспекти діяльності людини(маю на увазі розвинуті країни): від укладення договорів до особистих відносин, від придбання товарів через Інтернет-магазин до навчання. Комп'ютери значно спростили діяльність людини, виконуючи за неї машинну роботу. Світова павутина (World Wide Web - WWW) зменшили час на пошук необхідної інформації шляхом використання пошукових серверів - служб, що здійснюють пошук за заданим користувачем запитом. За їх допомогою навіть не досвідчений користувач зможе знайти необхідну інформацію ввівши перелік слів, які як він вважає присутні в потрібному документі. В розвинених країнах комп'ютеризовано всі галузі господарства, в тому числі державний сектор. Так, інформатизовано телекомунікаційну інфраструктуру, банківську і фінансову системи, систему електропостачання й інші енергетичні системи, транспортні мережі, системи водопостачання, системи медичних послуг і охорони здоров'я, поліцію, пожежну і рятувальну служби, а також державні органи й установи всіх рівнів. Переваги очевидні, але ціна переваг також досить висока: полегшується анонімний доступ до конфіденціальної інформації.

Тож не дивно, що і фірми, і приватні особи намагаються захистити свою інформацію від недозволеного доступу.

Існує безліч програмних продуктів, які дозволяють захистити інформацію від несанкціонованого доступу. Зокрема, такий продукт як «Програма шифрування текстових даних «Crypto» представлена програма, що є засобом захисту текстової інформації різних електронних систем і редакторів. Захист даних у цій програмі здійснюється шифруванням. За основу був узятий метод Цезаря. Підтримка шифрування текстів лише англійською і російською мовами, тому цей продукт не охоплює всі можливі варіанти. Якщо документ буде українською мовою, то ми не можемо стверджувати про 100% ефективність та надійність. Не говорячи про файли інших форматів.

Способи захисту даних розвиваються з кожним днем, так само як і способи злому. Тому створення і вдосконалення способів захисту, що представлено в роботі, є актуальним.

Проаналізувавши ряд існуючих систем шифрування зі стисненням, було розроблену нову систему. Відповідно до цього, основним завданням даної системи є захист будь якої таємної інформації від несанкціонованого доступу.

При проектуванні системи були обрані наступні функції:

· шифрування інформації;

· розшифрування інформації;

· стиснення інформації;

· обмін інформацією;

2.1.1 Вимоги до системи

Формулювання вимог до програмного продукту включає наступні чотири етапи:

1. Попередні дослідження. Проводиться оцінка ступеня задоволення користувачів існуючими програмними продуктами та апаратними засобами. Цей етап повинен бути якомога коротшим та мати найменшу вартість.

2. Формування та аналіз вимог. Формулюються системні вимоги шляхом вивчення існуючих аналогічних систем, проводиться обговорення майбутньої системи із потенційними користувачами та замовниками, відбувається аналіз задач, які повинна вирішувати система і т.д. Цей етап може включати розробку декількох моделей системи та її прототипів, що у свою чергу допомагає сформулювати функціональні вимоги до системи.

3. Специфікація вимог. На цьому етапі здійснюється переведення усієї сукупності інформації, отриманої на попередніх етапах, у єдиний документ, що визначає множину вимог. Цей документ може включати два види вимог:

- користувацькі - узагальнені уявлення кінцевих користувачів та замовників про систему;

- системні - детальний опис функціональних показників системи.

4. Затвердження вимог. Здійснюється перевірка виконуваності, узгодженості та повноти множини вимог до системи. У процесі формулювання обмежень не виключеною є поява помилок. Але саме на цьому етапі вони повинні бути виявлені та остаточно виправлені.

На основі цих положень, а також відповідно до функцій, до розроблюваної системи сформульовано наступні вимоги.

При проектуванні програмного продукту були сформульовані наступні користувацькі вимоги:

v орієнтація на недосвідченого користувача;

v простий та інтуїтивно зрозумілий інтерфейс;

Наявність простого та інтуїтивно зрозумілого інтерфейсу є необхідною умовою розробки та впровадження програмного продукту. Потрібно пам'ятати про користувачів, які будуть вперше знайомитись з програмою, і надміру складний інтерфейс утруднить, а можливо, взагалі унеможливить, вивчення навиків роботи з програмою.

На етапі проектування програмного забезпечення було встановлено наступні мінімальні системні вимоги:

v 32-х розрядна операційна система сімейства Windows (Windows NT, Windows 2000, Windows 2003 Server, Windows ХР, а також Windows Vista);

v Процесор Pentium 2 з тактовою частотою 450 Мгц;

v Оперативна пам'ять на 64 мегабайти.

v Операції з мережею орієнтовані на локальну однорівневу мережу і базуються на протоколі TCP/IP.

Як бачимо необхідно забезпечити нормальне функціонування програмного засобу на досить посередньому комп'ютері, адже попри швидкий прогрес у даній області, досить багато ще залишилось слабеньких ПК, особливо у школах, а тому високі технічні можливості не дадуть змоги потенційним користувачам працювати з програмою.

2.1.2 Модель розробки системи

Оскільки дана система є розвитком розробленої раніше системи шифруваня зі стисненям, то при розробці даної системи доцільно використати модель розробки програмного забезпечення на основі раніше створених компонентів.

Дана модель передбачає наступні етапи розробки:

Згідно еволюційної моделі процес створення ПЗ відбувається по наступних етапах:

- ескізний опис;

- специфікація;

- початкова версія;

- розробка;

- проміжна версія;

- атестація;

- кінцева версія.

Схематично еволюційна модель розробки ПЗ виглядає наступним чином (рис. 1.):

Рис 2.1. Еволюційна модель розробки ПЗ

На першому етапі описано загальні вимоги до побудови системи. Етап специфікації призначений для визначення сервісів, якими володітиме проектоване ПЗ, обмежень, що накладаються на функціональні можливості і розробку програмної системи, а також полягає в розробці початкової версії системи, яка використовується для демонстрації концепцій, закладених в системі, тобто розроблено шаблон програми для шифрування данних, організовано орієнтований дизайн системи. На наступному етапі проводиться продовження розробки і удосконалення початкової версії до проміжної, тобто здійснюється програмування алгоритмів, організовано виклик додаткового програмного забезпечення. На етапі атестації здійснюється перевірка чи система створена для тих цілей, для яких вона планувалася. Якщо все розроблено добре, то представляється кінцева версія системи Export.

2.2 Вибір методу реалізації програмного продукту Export

Швидкий розвиток обчислювальної техніки, потреба в ефективних засобах розробки програмного забепечення призвели до створення систем програмування, орієнтованих на так звану «швидку розробку», серед яких можна виділити Borland Delphi та Microsoft Visual Basic. В основі систем швидкої розробки (RAD-систем, Rapid Applicatoin Development - середовище швидкої розробки додатків) лежить технологія візуального проектування та програмування, суть якого заключається в тому, що середовище розробки бере на себе більшу частину генерації коду програми, залишаючи програмісту роботу по конструюванню діалогових вікон та функцій обробки подій [4].

Після визначення основних вимог та особливостей до програми, що розробляється ми провели вибір інструментального засобу для її реалізації.

Ми обрали Delphi. Врахувавши те, що проект необхідно швидко виконати. Крім того цією мовою програмування чудово реалізовано об'єктно-орієнтований принцип програмування, що знайшло своє застосування у даній роботі. Об'єктно-орієнтоване програмування (ООП) - це в наш час абсолютно звичайний підхід до побудови складних (і простих) програм і систем. Коли відкривається будь-яка програма в Windows видно вікно з кнопками, меню, вікна редагування, списки і т.д. Все це об'єкти. Причому самі вони нічого не роблять. Вони очікують певних подій - натискання користувачем клавіш або кнопок миші, переміщення курсору і т.д. Коли відбувається певна подія, об'єкт отримує повідомлення про це і певним чином реагує на нього: виконує обчислення, відкриває список, заносить символ у вікно редагування. Саме така програма в Windows і є об'єктно-орієнтована програма.

Програма, створена на об'єктно-орієнтованій мові програмування, це не лише послідовність деяких операторів, а конкретний алгоритм. Об'єктно-орієнтована програма - це сукупність об'єктів та способів їх взаємовідношення. Окремим і головним об'єктом при такому підході в багатьох випадках можна рахувати користувача програми. Він служить і основним, але не єдиним, джерелом подій, що управляють програмою.

Варто також відзначити компілятор Delphi. Швидкий компілятор дозволяє розробляти програмне забезпечення поетапно, оскільки допускає багатократне внесення невеликих змін до результатної програми, з подальшою перекомпіляцією і тестуванням. Внаслідок цього виникає дуже ефективний цикл розробки. Повільніший компілятор вимушує розробника одночасно вносити великий об'єм змін, комбінуючи декілька окремих доопрацювань в одному циклі компіляції і налагодження. Це, безумовно, знижує ефективність окремих циклів розробки. Переваги, що досягаються за рахунок підвищеної ефективності роботи програм, що відкомпілювалися, очевидні. У будь-якому випадку, чим швидше працює програма і чим менше її об'єктний код, тим краще.

2.3 Призначення та опис програмного продукту Export

Метою написання програми EXPORT було створення програмного продукту, який надавав би змогу шифрувати текстові докумети та стиснювати їх одночасно.

Головне вікно програмного продукту Export має такий вигляд (Рис 2.2.):

Рис 2.2. Головне вікно програмного продукту Export

Програма має зручний і легко зрозумілий інтерфейс. Всі дії відбуваються покроково, що дасть змогу працювати не лише спеціалістам, а й недосвідченим користувачам. Для початку роботи потрібно вибрати файл, який необхідно зашифрувати та стиснути. Натиснути кнопку «Відкрити файл» і вибрати необхідний файл, далі натиснути кнопку «далі». Система шифрує та стиснює файл, автоматично створює ключ та зберігає в каталозі з вихідним файлом. Також назва вихідного файла залишається не змінною. Це дозволяє зекономити час на пошук місця для збереження та самого файла.

Розшифрування відбувається аналогічно. Тільки в даному випадку потрібно вибрати ключ за яким система розшифрує файл.

Після кожної операції програмний продукт сповіщає користувача в правильності дії та стану операції (Рис 2.3., 2.4.).

Рис 2.3.

Рис 2.4.

Якщо операція пройшла з помилками або дію виконано не вірно користувач отримає інформаційне повідомлення.

Інші операції проводяться аналогічно. Файли зашифровані та заархівовані зберігаються з власним розширення *.exp.

Для шифрування файлу використовується алгоритм Хаффмана - вид симетричного шифрування. Такий алгоритм дозволяє зашифрувати, та одночасно стиснути файл будь якого формату. Ідея, що лежить в основі алгоритму така, що замість того аби кодувати всі символи однаковим числом біт (як це зроблено, наприклад, в ASCII кодуванню, де на кожен символ відводиться рівно по 8 біт), кодуватимемо символи, які зустрічаються частіше, меншим числом біт, ніж ті, які зустрічаються рідше. Більш того, прагнутимемо, аби код був оптимальний або іншими словами, мінімально-надлишковий.[1]

2.4 Організація тестування та налагодження програмного продукту Export

Одним із важливих етапів створення програмного забезпечення є процес тестування. Зв'язок тестування з іншими етапами розробки програмного забезпечення відображається наступною схемою (рис.2.9.):

Загалом тестування складається з п'яти взаємопов'язаних етапів, де спочатку тестуються окремі програмні компоненти, потім - зібрана система і нарешті - система з даними. У загальному випадку процес тестування програмного забезпечення можна описати за допомогою наступної схеми (рис. 2.4.):

Размещено на http://www.allbest.ru/

Рис. 2.3.

Размещено на http://www.allbest.ru/

Рис. 2.10.

Досить часто помилка програмних компонент виявляється та виправляється ще на етапі кодування системи, а помилки в користувацькому інтерфейсі - під час збору системи. Однак після виявлення програмних помилок необхідно відладити системи, що призводить до повторення деяких етапів тестування. Тобто тестування є ітераційним процесом, у якому інформація може передаватися з наступних етапів на попередні.

Процес тестування складається із наступних етапів:

1. Тестування компонент. Тестуються окремі компоненти для перевірки правильності їх функціонування. Кожна така компонента тестується незалежно від інших. На даному етапі тестуються основні процедури і функції, на яких базуються модулі системи.

2. Тестування модулів. Програмний модуль - це сукупність залежних компонент таких як опис класу об'єктів, декларування абстрактних типів даних та набір процедур та функцій. На цій стадії кожен модуль тестується окремо на предмет коректного виконання покладених на нього дій (здійснення стеження, передача даних, тощо).

3. Тестування підсистем. Тестуються набори модулів, що складають окремі підсистеми. Основною проблемою, що досить часто проявляється на даному етапі є неузгодженість модульних інтерфейсів. Тому при проведенні тестування підсистем основна увага приділяється виявленню помилок у модульних інтерфейсах шляхом перевірки їх роботи у різних режимах. В рамках даного етапу відбувається збір і тестування двох підсистем: Агента та Менеджера.

4. Тестування системи. Із окремих підсистем складається цілісна система. На цьому етапі основна увага приділяється тестуванню сумісності міжмодульних інтерфейсів підсистем та виявленню програмних помилок, що проявляються у вигляді непередбачуваної взаємодії між підсистемами. Тут також проводиться атестація, тобто перевіряється відповідність системної специфікації, її функціональних та нефункціональних показників, а також оцінюються інтеграційні показники системи. На цьому етапі тестування основна увага приділяється взаємодії двох підсистем, а також коректного обміну даними.

5. Остаточні випробування. Це кінцевий етап процесу тестування, після якого система приймається на експлуатацію. Тут система тестується із використанням реальних, а не тестових даних, як це робилось на попередніх етапах. На цьому етапі можуть проявитись помилки, які були до пущені ще на етапі формулювання системних вимог, оскільки тести із реальними даними можуть дати зовсім інший результат, ніж тестування із спеціально підібраними тестовими даними. Цей етап тестування може виявити також інший вид помилок у системних вимогах. На даному етапі система апробовувалася в умовах реальної мережі, працюючи з реальними даними. Такий режим тестування найкраще дозволяє виявити помилки та збої у роботі, які були упущені на попередніх етапах тестування, а також дослідити ефективність роботи системи в цілому. [2]

Після пройдення цих етапів тестування і виправлення усіх виявлених помилок система готова до впровадження.

2.5 Рекомендації по впровадження і використанню програмного продукту Export

Даний програмний продукт Export може використовуватись будь-якою організацією, що має у власності таємну (секретну) інформацію.

Програмний продукт Export є творчою діяльністю. Такий продукт є об'єктом авторського права і кваліфікується як літературний твір. Закон України «Про авторське право і суміжні права» в редакції 2003 р. (далі - Закон) в ст. 1 «Визначення термінів» вказує: «Комп'ютерна програма - набір інструкцій у вигляді слів, цифр, кодів, схем, символів чи в будь-якому іншому вигляді, виражених у формі, придатній для зчитування комп'ютером, які приводять його у дію для досягнення певної мети або результату (це поняття охоплює як операційну систему, так і прикладну програму, виражені у вихідному або об'єктному кодах)». Авторське право на комп'ютерну програму виникає з моменту створення твору і не потребує спеціальної реєстрації як торгівельна марка, промисловий зразок чи винахід.

Однак реєстрація авторського права на літературний твір необхідна для фіксації авторства державою, так як з плином часу буде важко довести своє авторство. Також свідоцтво на об'єкт авторського права - хороший додаток до договору про розпорядження майновими правами (договір передачі авторських прав, ліцензійний договір, інше).

Об'єктом авторського права є письмово-літературні, художні, архітектурні, музичні та аудіовізуальні твори, комп'ютерні програми та бази даних та інше стаття 8, Закону України «Про авторське право і суміжні права»

Право інтелектуальної власності включає особисті немайнові та майнові права. Ці два види прав відрізняються один від одного тим що особисті немайнові права інтелектуальної власності не залежать від майнових прав і не можуть передаватися, а майнові права інтелектуальної власності можуть використовуватись в цивільних відносинах.

Висновки

Як не прикро, але не існує абсолютно надійних криптосистем. Вибір для конкретних інформаційних систем повинен бути заснований на глибокому аналізі слабких і сильних сторін тих або інших методів захисту. Обґрунтований вибір тієї або іншої системи захисту взагалі ж повинен спиратися на якісь критерії ефективності. На жаль, дотепер не розроблені підходящі методики оцінки ефективності криптографічних систем.

Найбільш простий критерій такої ефективності ймовірність розкриття ключа або потужність простору ключів. По суті, це те ж саме, що і криптостійкість. Для її чисельної оцінки можна використовувати також і показник складності розкриття шифру шляхом перебору всіх ключів.

У будь-якому випадку обраний комплекс криптографічних методів повинен сполучити як зручність, гнучкість і оперативність використання, так і надійний захист від зловмисників циркулюючих в Інформаційній системі даних.

Завданням даної роботи було дослідження основних принципів шифрування та архівування текстових документів. У роботі розглянуто основні поняття криптосистем та методів архівування. Створено програму для шифрування з архівацією даних.

Виконуючи дану роботу нами були проведені дослідження в інформаційній сфері. Означено поняття інформація, секретна інформація. Проаналізовані методи захисту, зберігання та обміну інформацією. Це дало можливість створити програмний продукт, який би дозволив шифрувати інформацію та зменшити в об'ємі.

При створенні програми Export ми намагалися створити якісний продукт, який би не тільки виконував всі необхідні функції, а й був зрозумілим та зручним у використанні. Для цього були вивчені інші програмні продукти, які певною мірою реалізовують поставлені задачі. Визначені їхні недоліки та враховані позитивні моменти, щодо формування необхідної інформації. Тому дана програма буде дійсно використовуватись і принесе користь користувачам.

Список використаних джерел

1) Вибір засобів захисту інформації в інформаційній системі / Баглай А.В., Новіцький А.О., Захарова М.В. [Електронний ресурс]. - 2007. - Доступний з http://www.rusnauka.com/11._NPRT_2007/Informatica/22338.doc.

2) Вен бо Мао. Современная криптография теория и практика. - К. : 2005. - 768 с.

3) Вербіцький О.В. Вступ до криптології / З Першин А. - Львів.: Науково-технічна література, 1998. - 248с.

4) Гайкович В. Безопасность электронных банковских систем. - М.: Единая Европа, 1994. - 564с.

5) Герасименко В.А. Основы защиты коммерческой информации и интеллектуальной собственности в предпринимательской деятельности / З Павлов Д.В., Шиверский А.Н. - М.: - 1991.

6) Диффи У., Хеллман М. Защищенность и имитостойкость. / ТИИЭР. - 1979. - Т.67, №3. - с.71-109.

7) Два слова про архіватори. - [Електронний ресурс]. - 2008 - доступний з http://biblos.org.ua/TOOLS/archS.php

8) Жалдак М.І., Рамський Ю.С. Інформатика. - К.: "Вища школа",1991

9) Закон України «Про захист інформації в автоматизованих системах» // ВВР -1994. - №32..

10) Інформатика: Комп'ютерна техніка. Комп'ютерні технології / За ред. О.І. Пушкаря - К.: Видавничий центр "Академія", 2001. - 696 с.

11) Мафтик С. Механизмы защиты в сетях ЭВМ. - М.: Мир, 1993. - 216с.

12) Месси Дж.Л. Введение в современную криптологию. / ТИИЭР. - 1988. - Т.76, №5. - С.24-42.

13) Національний стандарт України. Інформаційні технології. Криптографічний захист інформації., - К.: - 2002.

14) Попов Ю.Д. Апаратні засоби та операційна система персональних комп'ютерів фірми IBM: Навчальний посібник для студентів гуманітарних факультетів. К.: ВПЦ «Київський університет», 1997, 52 с.

15) Проблема безпеки інформації в умовах становлення інформаційного суспільства / О. Снитнікова. [Електронний ресурс]. - Доступний з http://www.soippo.narod.ru/documents/konf_zhuk/snitnikova_zhuk.doc.

16) Салома А. Криптография с открытым ключом. - М.: Мир, 1996.- 318с.

17) Смарт Н., Мир программирования. Криптография. - М. - 2005.

18) Технічні засоби захисту інформації. [Електронний ресурс]. - Доступний з http://www.ulussys.com/i/lng.ua/page.security.

19) Хоффман Л.Д. Современные методы защиты информации. / Хоффман Л.Д. Пер. с англ.: М.С. Казарова и М.К. Размахнина. - М.: Сов. радио, 1980. 262с.

20) Шеннон К.Э. Теория связи в секретных системах. // В кн.: Шеннон К.Э. Работы по теории информации и кибернетики. - М.: ИЛ, 1963. - С.243-33.

21) Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа. - М., - 2004.

Размещено на Allbest.ru


Подобные документы

  • Задачі інформаційних систем криптографічного захисту інформації. Принципи шифрування даних на основі використання хеш-функцій. Розробка програмних компонентів інформаційних систем криптографічного захисту інформації. Види криптографічних алгоритмів.

    курсовая работа [2,7 M], добавлен 23.01.2012

  • Дослідження етапів розробки програмної реалізації криптографічного алгоритму RC5. Опис об'єкту, що потребує захисту: операційне середовище, тип програмного забезпечення. Блок-схема алгоритму функціонування програми криптозахисту. Листінг тесту програми.

    курсовая работа [4,4 M], добавлен 28.10.2010

  • Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.

    дипломная работа [823,1 K], добавлен 11.01.2011

  • Особливості понять "цифра" и "число". Знакова система оброки інформації комп’ютером. Файл - сукупність байтів, записана на пристрій зберігання інформації. Сутність і властивості алгоритму. Схема - графічне подання алгоритму за допомогою зв’язаних блоків.

    лекция [185,0 K], добавлен 03.10.2012

  • Історія створення мови С#. Аналіз алгоритмів кодування даних. Розробка системи в середовищі Visual Studio 2008 Express. Схема шифрування алгоритму DES. Дослідження алгоритму RC2. Приклади хешів RIPEMD-160. Програмна реалізація основних процедур системи.

    дипломная работа [1,7 M], добавлен 25.10.2012

  • Принципи, цілі та завдання, напрямки робіт із захисту інформації. Суб'єкти системи захисту інформації у Російській Федерації. Основні організаційно-технічні заходи, об'єкти та засоби захисту інформації. Види загроз безпеки, матеріальні носії інформації.

    реферат [23,6 K], добавлен 27.03.2010

  • Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.

    курсовая работа [245,8 K], добавлен 01.06.2014

  • Основи технології запису на оптичні диски. Довготривале зберігання інформації на оптичних носіях. Дослідження існуючих програмних і технічних засобів шифрування даних. Можливі рішення проблем і попередження злому. Програмні засоби шифрування даних.

    дипломная работа [4,0 M], добавлен 27.01.2012

  • Принципи побудови захисту електронних банківських документів. Забезпечення автентифікації адресата та відправника міжбанківських електронних розрахункових документів і службових повідомлень. Апаратно-програмні засоби криптографічного захисту інформації.

    контрольная работа [54,9 K], добавлен 26.07.2009

  • Переваги технології асинхронного обміну даних (AJAX), огляд створених на її основі Інтернет-проектів. Алгоритм роботи веб-ресурсу, що надає можливість обміну повідомленнями між користувачами за допомогою AJAX-технології. Програмна реалізація веб-додатку.

    дипломная работа [398,3 K], добавлен 18.12.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.