Разработка программного средства, обеспечивающего криптографическую защиту файлов

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



-интегрированы последние научные разработки алгоритмов аутентификации и контроля целостности;

-применены криптографически стойкие алгоритмы шифрования;

-создан дружественный и интуитивно понятный пользователю интерфейс.

Данная программа может быть использована как домашними пользователями ПК, так и в среде мелких и средних предприятий, а также в любой фирме, которой необходим функционал данной программы.

В данной практике создана программа, удовлетворяющая заданию. Итоговая программа проверена и функционирует под операционными системами Windows XP и Windows seven 32bit. Программа отслеживает корректность USB-ключа: в случае подмены, взлома или устаревания, штатная работа по шифрованию-расшифрованию файлов становится невозможной. А благодаря использованию стойкой пары логин-пароль, обеспечивается дополнительная защита, в случае, если злоумышленник завладеет USB-ключом. Все внутренние вычисления и проверки целостности и аутентификации выполняются по криптостойким алгоритмам - SHA-512 и CRC64.

Одним из преимуществ данной программы является легкость ее использования благодаря интуитивно понятному интерфейсу и системе подсказок пользователю в реальном времени.

Список источников

1.А.В. Аграновский, Р.А. Хади, Практическая криптография: алгоритмы и их программирование. - М.: СОЛОН-Пресс, 2009, 256 с.

.Тычинин Евгений Викторович Сравнительный анализ защищенных ключевых носителей - Журнал Директор по безопасности, Август 2010, [Электронный ресурс] - URL:

3.(:1.07.2012).">ФБР не смогли расшифровать файлы Даниеля Дантеса. Truecrypt. [Электронный ресурс] - URL: (дата обращения: 1.07.2012).

.(:1.07.2012).">С. Баричев, Криптография без секретов [Электронный ресурс] - URL: (дата обращения: 1.07.2012).

5.Recommendation for Block Cipher Modes of Operation. NIST Special Publication 800-38A. Technology Administration U.S.Department of Commerce. 2001 Edition

.(:1.07.2012).">Олег Зензин, Режимы шифрования [Электронный ресурс] - URL: (дата обращения: 1.07.2012).

.(:1.07.2012).">Андрей Винокуров Проблема аутентификации данных и блочные шифры [Электронный ресурс] - URL: (дата обращения: 1.07.2012).

. (дата обращения: 1.07.2012).">М.И. Анохин, Н.П. Варновский, В.М. Сидельников, В.В. Ященко, Криптография в банковском деле [Электронный ресурс] - URL: (дата обращения: 1.07.2012).

.Панасенко С.П. Алгоритмы шифрования. Специальный справочник - Спб.: БХВ-Петербург, 2009. - 576.

.Фергюсон Н., Шнайер Б. Практическая криптография - М.: Издательский дом Вильямс, 2005. - 424.

.(:1.07.2012).">Сеть Фейстеля. [Электронный ресурс] - URL: (дата обращения: 1.07.2012).

.(:1.07.2012).">Чиликов А., Алексеев Е. Поиск криптографических ключей в RAM [Электронный ресурс] - URL: (дата обращения: 1.07.2012).

13.Schneier B., Kelsey J., Whiting D., Wagner D., Hall C., Ferguson N. Twofish: A 128-bit Block Cipher. //

14.Амербаев В.М., Зверев Е.М., Шарамок А.В. О методе построения программно-физического датчика случайных чисел - ГУП НПЦ Спурт, г. Москва, г. Зеленоград.

.(:1.07.2012).">PGP [Электронный ресурс] - URL: (дата обращения: 1.07.2012).

.(:1.07.2012).">TrueCrypt [Электронный ресурс] - URL: (дата обращения: 1.07.2012).

Приложение А

ТЕХНИЧЕСКОЕ ЗАДАНИЕ НА ПРОГРАММНОЕ СРЕДСТВО

СОГЛАСОВАНО УТВЕРЖДЕНО

Ст. преподаватель каф. ПОВТ и АСЗав. каф. ПОВТ и АС__ С.П. Новиков __Р.А. Нейдорф

_________2012 г. ________2012 г.

П.А.1 Введение

П.A 1.1 Наименование программы

Наименование программы - Yoda.

Областью применения данного продукта может быть сфера защиты информации.

Конечный программный продукт предназначен для внедрения на кафедру Программного обеспечения вычислительной техники и автоматизированных систем (ПОВТиАС) Донского Государственного Технического Университета (ДГТУ).

П.А.2 Основание для разработки

Разработка ведется на основании документа Учебный план для студентов ВУЗа, факультета Информатика и вычислительная техника, обучающихся по специальности 090102 Компьютерная безопасность, в соответствии с которым студенты, заканчивающие ВУЗ, должны предоставить к защите работу, выполненную в ходе разработки дипломной работы. Предметным основанием является задание на дипломную работу.

П.А.3 Назначение разработки

Функциональное назначение ПС состоит в шифровании файлов и файловых контейнеров, организация двухэтапной аутентификации пользователя.

Эксплуатационное назначение - использование в качестве спец ПО на компьютерах конечных пользователей.

П.А.4 Требование к программе

П.А.4.1 Требования к функциональным характеристикам

ПС должно выполнять шифрование данных, аутентификацию пользователя по паре логин-пароль и USB-ключу, целостность ключа и шифруемых данных.

Выполняемая функциональность разработанны