Програмна реалізація криптографічного алгоритму RC5

Курсовой проект - Компьютеры, программирование

Другие курсовые по предмету Компьютеры, программирование

НАЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

Інститут інформаційно-діагностичних систем захисту інформації

Факультет телекомунікацій та захисту інформації

Кафедра компютеризованих систем захисту інформації

 

 

 

 

 

 

 

 

 

 

КУРСОВА РОБОТА

СПЕЦІАЛЬНОСТІ 7.160105

"Захист інформації в компютерних системах і мережах"

Тема: Програмна реалізація криптографічного алгоритму RC5

 

 

 

 

 

 

 

 

 

 

Київ 2010

 

Зміст

 

Перелік умовних позначень, символів, одиниць, скорочень і термінів

Вступ

1. Опис обєкту, що потребує захисту: операційне середовище, тип програмного забезпечення, інші характеристики компютерної системи

2. Аналіз існуючого стану захисту та теоретичне обґрунтування необхідності підвищення рівня безпеки

3. Аналіз типів можливих погроз інформаційної безпеці та визначення рівня можливостей порушника

4. Клас засобів КЗІ

5. Блок-схема алгоритму функціонування прикладної програми криптозахисту

6. Листінг тесту програми

7. Інструкція зі користування програмою

Висновки та рекомендації

Список використаної літератури

 

Перелік умовних позначень, символів, одиниць, скорочень і термінів

 

Advanced Encryption Standard - "Лучший" алгоритм шифрования;

Delphi 6.0 середовище розробки програм, корпорації Borland;

DES алгоритм шифрування;

FEAL алгоритм шифрування;

Object Pascal мова програмування в середовищі Delphi;

RC5 алгоритм шифрування;

Rijndael алгоритм шифрування;

КЗІ комплекс захисту інформації;

СОД система оброблення даних.

 

Вступ

 

В даній курсовій роботі розроблена програмна реалізація криптографічного алгоритму RC5. Написана програма-шифрувальник на підставі криптографічного алгоритму RC5.

Готове до передачі інформаційне повідомлення, спочатку відкрите і незахищене, зашифровується програмою-шифрувальником і тим самим перетвориться в шифрограму, тобто в закритий текст або графічне зображення документа. У такому вигляді повідомлення передається по каналу звязку, навіть і не захищеному. Санкціонований користувач після отримання повідомлення дешифрує його (тобто розкриває) за допомогою зворотного перетворення криптограми, унаслідок чого виходить початковий, відкритий вид повідомлення, доступний для сприйняття санкціонованим користувачам.

Методу перетворення в криптографічній системі відповідає використання спеціального алгоритму. Дія такого алгоритму запускається унікальним числом (послідовністю битий), зазвичай званим шифруючим ключем.

Для більшості систем схема генератора ключа може бути набором інструкцій і команд або вузол апаратури, або компютерної програмою, або все це разом, але у будь-якому випадку процес шифрування (дешифрування) реалізується тільки цим спеціальним ключем. Щоб обмін зашифрованими даними минав успішно, як відправникові, так і одержувачеві, необхідно знати правильну ключову установку і зберігати її в таємниці.

Стійкість будь-якої системи закритого звязку визначається ступенем секретності використовуваного в ній ключа. Проте, цей ключ має бути відомий іншим користувачам мережі, щоб вони могли вільно обмінюватися зашифрованими повідомленнями. У цьому сенсі криптографічні системи також допомагають вирішити проблему аутентифікації (встановлення достовірності) прийнятої інформації. Зломщик у разі перехоплення повідомлення матиме справу тільки із зашифрованим текстом, а дійсний одержувач, приймаючи повідомлення, закриті відомим йому і відправникові ключем, буде надійно захищений від можливої дезінформації.

Програми-шифрувальники виконують тільки одну функцію - шифрування даних: файлів, каталогів і дисків по ключу, що вводиться користувачем. Застосовуються найрізноманітніші алгоритми шифрування: від криптографічний стійких DES і FEAL до тривіальних алгоритмів побітового складання з ключем. Прикладів таких програм достатні багато. До переваг програмних засобів захисту можна віднести їх невисоку вартість, простоту розробки. Недоліком таких систем є невисокий ступінь захищеності інформації. Для посилення захисту можна запропонувати використання декількох програмних засобів одночасно.

Наприклад, використовувати пароль при вході, систему розмежування доступу і режим прозорого шифрування. При цьому виникнуть певні незручності в роботі, але разом з тим зросте надійність.

 

1. Опис обєкту, що потребує захисту: операційне середовище, тип програмного забезпечення, інші характеристики компютерної системи

 

В даній курсовій роботі обєктом, що потребує захисту є файли на дисках ПЕОМ у форматах *.doc i *.txt.

Вищеозначені файли створені в операційному середовищі ОС Windows XP, SP2, що саме по собі є захищеним операційним середовищем.

Програма-шифрувальник розроблена за допомогою середовища програмування Delphi 6.0 корпорації Borland на мові Object Pascal. Delphi спирається на можливості ОС Windows. Як і в ОС Windows, в Delphi використовується графічний інтерфейс, що забезпечує взаємодію ПЕОМ з користувачем.

Для того, щоб Delphi 6.0 і розроблені нею програми успішно працювали, ПЕОМ повинна відповідати наступним вимогам:

  1. ПЕОМ повинна мати майже процесор Pentium з тактовою частотою не менше ніж 166 МГц;
  2. ОС Windows 98 чи вище;
  3. Оперативна память не менше 128 Мбайт;
  4. 115 Мбайт віл