2.5 Постановка задачи

Разработать программу шифрующую и дешифрующую введенный пользователем текст. Обеспечить ввод и вывод информации с помощью файлов. Обеспечить достаточную криптоустойчивость шифра.


2.6 Реализация задачи

  2.6.1 Краткая характеристика среды Delphi 7

Среда программирования Delphi 7 позволяет реализовать поставленную задачу со всеми необходимыми требованиями. В среде используется язык Object Pascal. Delphi 7 является объектно-ориентированной средой, что упрощает создание единообразного интерфейса и ввод-вывод информации из файла.

  2.6.2 Алгоритм решения задачи

Программа представляет собой шифровщик и дешифровщик одновременно.

Используется метод симметрического кодирования, то есть кодирование и декодирование осуществляется с помощью одного ключа. Для обеспечения криптоустойчивости необходим длинный ключ. Пользователь вводит 30-символьный код. Блоками по 10 цифр. Из них генерируется код следующим образом:

Берутся первые цифры из 1-го, 2-го,3-го блоков, и в зависимости от 3-го блока над ними производятся операции сложения или умножения. Затем берется следующая цифра 3-го блока, после полного завершения цикла по 3-му блоку берется следующая цифра из второго блока и т.д. Гаммирование завершается после прохождения по циклу последней цифры 1-го блока. Результатом является код состоящий из 1000 независимых, неповторяющихся и незакономерных цифр. Шифр возможно вскрыть только полным перебором, что обеспечивает достаточную криптоустойчивость.

Модули программы

Программа имеет несколько стандартных основных модулей: вызов справки, сохранение в файл, открытие файла, генерация произвольного ключа, проверка пароля, которые не будут упоминаться в дальнейшем.

Опишем лишь модули отвечающие непосредственно за шифрование.

Модуль шифровки/дешифровки



 

s1:=memo1.Text;

k:=length(s);

k1:=length(s1);

k3:=length(s3);

k5:=length(s5);

m:=1;

m3:=1; m5:=1;

for i:=1 to k1 do

begin

q:=false;

i5:=strtoint(s[m]);

i2:=strtoint(s3[m3]);

i3:=strtoint(s5[m5]);

i1:=kod(i5,i2,i3);

if i1=0 then i1:=10;

case s1[i] of

'a'..'z':begin c1:=perevod(s1[i],i1,96,122); q:=true; end;

'A'..'Z':begin c1:=perevod(s1[i],i1,64,90); q:=true; end;

'А'..'Я':begin c1:=perevod(s1[i],i1,191,223); q:=true; end;

'а'..'я':begin c1:=perevod(s1[i],i1,223,255); q:=true; end;

end;

if q=true then

begin

{if ord(s1[i])+i1>255 then }

s2:=s2+c1;

{ else

s2:=s2+chr(ord(s1[i])+i1);}

end

else s2:=s2+s1[i];

q1:=false;

if m5=k5 then begin m5:=1; q1:=true; end

else inc(m5);

q2:=false;

if (q1=true) then

begin

inc(m3);

end;

if m3>=k3 then begin m3:=1; q2:=true end;

if (q2=true) then m:=m+1;

if m>=k then m:=1;

end;

{delete(s2,k1-1,2)}

memo2.Text:=s2;

 
 


Процедура кодирования символа

begin

if abs(i1)>y-x+1 then

repeat

i1:=i1 mod (y-x+1);

until i1<(y-x+1);

if ord(c)+i1>y then

perevod:=chr(x+(ord(c)+i1-y))

else

perevod:=chr(ord(c)+i1)

end;

 


2.6.3 Таблица сообщений

В ходе работы пользователь может получить сообщение:

«Пароль не подтвержден» - следует убедиться в правильности пароля в дублирующих и основных полях.


Заключение

 

Обоснованный выбор той или иной системы защиты должен опираться на какие-то критерии эффективности. К сожалению, до сих пор не разработаны подходящие методики оценки эффективности криптографических систем.

Наиболее простой критерий такой эффективности - вероятность раскрытия ключа или мощность множества ключей (М). По сути это то же самое, что и кpиптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей. Однако, этот критерий не учитывает других важных требований к криптосистемам:

·         невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры,

·         совершенство используемых протоколов защиты,

·         минимальный объем используемой ключевой информации,

·         минимальная сложность реализации (в количестве машинных операций), ее стоимость,

·         высокая оперативность.

В любом случае выбранный комплекс кpиптогpафических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в ИС информации. Поэтому на настоящий момент наиболее оптимальны смешанные криптосиситемы, в которых текст кодируется симметрически, а ключ кодируется ассиметрически и помещается вместе с кодированным текстом.

Шифрование информации не является панацеей. Его следует рассматривать только как один из методов защиты информации и применять обязательно в сочетании с законодательными, организационными и другими мерами.


Литература

 

1. Водолазский В. Коммерческие системы шифрования: основные алгоритмы и их реализация. Часть 1. // Монитор. - 1992. - N 6-7. - c. 14 - 19.

2. Игнатенко Ю.И. Как сделать так, чтобы?.. // Мир ПК. - 1994. - N 83. Ковалевский В., Максимов В. Криптографические методы. // КомпьютерПресс. - 1993. - N 5. - c. 31 - 34.

4. Мафтик С. Механизмы защиты в сетях ЭВМ. - М.: Мир, 1993.

5. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ. - M.: Радио и связь, 1992.

6. Сяо Д., Керр Д., Мэдник С. Защита ЭВМ. - М.: Мир, 1982.

7. Шмелева А. Грим - что это ? // Hard'н'Soft. - 1994. - N 5.

8. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.


Информация о работе «Защита персональных данных с помощью алгоритмов шифрования»
Раздел: Информатика, программирование
Количество знаков с пробелами: 50231
Количество таблиц: 14
Количество изображений: 1

Похожие работы

Скачать
62272
1
7

... для блокировки загрузки с FDD; Интерфейс для блокировки загрузки с CD-ROM; Программное обеспечение формирования списков контролируемых программ; Документация. 2. Система защиты информации "Secret Net 4.0" Рис. 2.1. Назначение: Программно-аппаратный комплекс для обеспечения информационной безопасности в локальной вычислительной сети, рабочие ...

Скачать
284992
7
0

... 6.0. – Microsoft Press, 1998. – 260 c. ISBN 1-57231-961-5 ТУЛЬСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ На правах рукописи Карпов Андрей Николаевич ЗАЩИТА ИНФОРМАЦИИ В СИСТЕМАХ ДИСТАНЦИОННОГО ОБУЧЕНИЯ С МОНОПОЛЬНЫМ ДОСТУПОМ Направление 553000 - Системный анализ и управление Программная подготовка 553005 – Системный анализ данных и моделей принятия решений АВТОРЕФЕРАТ диссертации на соискание степени ...

Скачать
66389
0
0

... , в которые преступники хотят вмешаться, так и для планирования методов совершения преступления. Таким образом, осуществляется «оптимизация» способа совершения преступления.[2]   1.3 Методы защиты информации Для решения проблем защиты информации в сетях прежде всего нужно уточнить возможные причины сбоев и нарушений, способные привести к уничтожению или нежелательной модификации данных. К ним ...

Скачать
134036
26
14

... части локальной сети не позволяют останавливаться на известных достигнутых результатах и побуждают на дальнейшее исследование в дипломной работе в направлении разработки локальной сети с беспроводным доступом к ее информационным ресурсам, используя перспективные технологии защиты информации. 2. Выбор оборудования, для перспективных технологий СПД   2.1 Выбор передающей среды Зачастую перед ...

0 комментариев


Наверх