Разработка программного средства, обеспечивающего криптографическую защиту файлов
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
-интегрированы последние научные разработки алгоритмов аутентификации и контроля целостности;
-применены криптографически стойкие алгоритмы шифрования;
-создан дружественный и интуитивно понятный пользователю интерфейс.
Данная программа может быть использована как домашними пользователями ПК, так и в среде мелких и средних предприятий, а также в любой фирме, которой необходим функционал данной программы.
В данной практике создана программа, удовлетворяющая заданию. Итоговая программа проверена и функционирует под операционными системами Windows XP и Windows seven 32bit. Программа отслеживает корректность USB-ключа: в случае подмены, взлома или устаревания, штатная работа по шифрованию-расшифрованию файлов становится невозможной. А благодаря использованию стойкой пары логин-пароль, обеспечивается дополнительная защита, в случае, если злоумышленник завладеет USB-ключом. Все внутренние вычисления и проверки целостности и аутентификации выполняются по криптостойким алгоритмам - SHA-512 и CRC64.
Одним из преимуществ данной программы является легкость ее использования благодаря интуитивно понятному интерфейсу и системе подсказок пользователю в реальном времени.
Список источников
1.А.В. Аграновский, Р.А. Хади, Практическая криптография: алгоритмы и их программирование. - М.: СОЛОН-Пресс, 2009, 256 с.
.Тычинин Евгений Викторович Сравнительный анализ защищенных ключевых носителей - Журнал Директор по безопасности, Август 2010, [Электронный ресурс] - URL:
3.(:1.07.2012).">ФБР не смогли расшифровать файлы Даниеля Дантеса. Truecrypt. [Электронный ресурс] - URL: (дата обращения: 1.07.2012).
.(:1.07.2012).">С. Баричев, Криптография без секретов [Электронный ресурс] - URL: (дата обращения: 1.07.2012).
5.Recommendation for Block Cipher Modes of Operation. NIST Special Publication 800-38A. Technology Administration U.S.Department of Commerce. 2001 Edition
.(:1.07.2012).">Олег Зензин, Режимы шифрования [Электронный ресурс] - URL: (дата обращения: 1.07.2012).
.(:1.07.2012).">Андрей Винокуров Проблема аутентификации данных и блочные шифры [Электронный ресурс] - URL: (дата обращения: 1.07.2012).
. (дата обращения: 1.07.2012).">М.И. Анохин, Н.П. Варновский, В.М. Сидельников, В.В. Ященко, Криптография в банковском деле [Электронный ресурс] - URL: (дата обращения: 1.07.2012).
.Панасенко С.П. Алгоритмы шифрования. Специальный справочник - Спб.: БХВ-Петербург, 2009. - 576.
.Фергюсон Н., Шнайер Б. Практическая криптография - М.: Издательский дом Вильямс, 2005. - 424.
.(:1.07.2012).">Сеть Фейстеля. [Электронный ресурс] - URL: (дата обращения: 1.07.2012).
.(:1.07.2012).">Чиликов А., Алексеев Е. Поиск криптографических ключей в RAM [Электронный ресурс] - URL: (дата обращения: 1.07.2012).
13.Schneier B., Kelsey J., Whiting D., Wagner D., Hall C., Ferguson N. Twofish: A 128-bit Block Cipher. //
14.Амербаев В.М., Зверев Е.М., Шарамок А.В. О методе построения программно-физического датчика случайных чисел - ГУП НПЦ Спурт, г. Москва, г. Зеленоград.
.(:1.07.2012).">PGP [Электронный ресурс] - URL: (дата обращения: 1.07.2012).
.(:1.07.2012).">TrueCrypt [Электронный ресурс] - URL: (дата обращения: 1.07.2012).
Приложение А
ТЕХНИЧЕСКОЕ ЗАДАНИЕ НА ПРОГРАММНОЕ СРЕДСТВО
СОГЛАСОВАНО УТВЕРЖДЕНО
Ст. преподаватель каф. ПОВТ и АСЗав. каф. ПОВТ и АС__ С.П. Новиков __Р.А. Нейдорф
_________2012 г. ________2012 г.
П.А.1 Введение
П.A 1.1 Наименование программы
Наименование программы - Yoda.
Областью применения данного продукта может быть сфера защиты информации.
Конечный программный продукт предназначен для внедрения на кафедру Программного обеспечения вычислительной техники и автоматизированных систем (ПОВТиАС) Донского Государственного Технического Университета (ДГТУ).
П.А.2 Основание для разработки
Разработка ведется на основании документа Учебный план для студентов ВУЗа, факультета Информатика и вычислительная техника, обучающихся по специальности 090102 Компьютерная безопасность, в соответствии с которым студенты, заканчивающие ВУЗ, должны предоставить к защите работу, выполненную в ходе разработки дипломной работы. Предметным основанием является задание на дипломную работу.
П.А.3 Назначение разработки
Функциональное назначение ПС состоит в шифровании файлов и файловых контейнеров, организация двухэтапной аутентификации пользователя.
Эксплуатационное назначение - использование в качестве спец ПО на компьютерах конечных пользователей.
П.А.4 Требование к программе
П.А.4.1 Требования к функциональным характеристикам
ПС должно выполнять шифрование данных, аутентификацию пользователя по паре логин-пароль и USB-ключу, целостность ключа и шифруемых данных.
Выполняемая функциональность разработанны