Пример готовой дипломной работы по предмету: Информационная безопасность
Содержание
Содержание
Введение 3
Глава
1. Анализ существующих методов защиты информации 6
1.1 Анализ нормативной законодательной базы 6
1.2 Алгоритмы шифрования информации 8
Глава
2. Анализ криптографического программного обеспечения 14
2.1 Анализ программ криптографической защиты информации 14
Глава
3. Информационное обеспечение 21
3.1 Входная информация 21
3.2 Выходная информация 23
3.3 Оценка криптостойкости разработанного алгоритма шифрования 24
Глава
4. Программное обеспечение 26
4.1 Описание технологического процесса решения задачи 26
4.2 Алгоритм решения задачи 29
4.3 Описание интерфейса 30
4.4 Отладка и контрольный пример 33
4.5 Инструкция по работе с программой 36
Заключение 40
Список литературы 41
ПРИЛОЖЕНИЯ 42
Выдержка из текста
Дипломная работа на тему «Реализация криптографической защиты файлов и текстов»
Уникальность — 80 %
Работа защищена на 5.
Оформление соответствует требованиям ВУЗа
1-41 стр. — сама работа
41 — 77 стр. — приложения.
Приложения:
Алгоритм работы программы (блок схема)
Код программы на Delphi 7.
Программа:
Так же с дипломной даю саму программу на C++ со всеми исходниками.
Программа реализована в среде Delphi 7
Универсальная программа криптографической защиты данных. Шифрование — представляет собой вкладку в которой содержится поле для ввода пароля, поле для ввода имени файла, список добаленных файлов, файловый менеджер, а так же содержатся кнопки «Добавить», «Удалить», «Очистить», «Обзор», «Шифровать», «Стоп» и «Пауза/Продолжить» Дешифрование — представляет собой вкладку в которой содеражится файловый менеджер, список добавленных шифрованных файлов, список содержимого выделенного файла из списка добавленных для дешифрования, поле ввода кода доступа, а так же содержатся кнопки «Добавить», «Удалить», «Очистить», «Обзор», «Дешифровать», «Стоп» и «Пауза/Продолжить».
Алгоритм шифрования:
При шифровании на первом этапе задачи происходит формирование кодовой таблицы в перемешанном виде без повторений с использованием генератора случайных чисел, начиная с 0-го и заканчивая 255-м символом, вся сгенерированная таблица записывается в специально отведенный для этого массив хранения таблицы.
Все данные шифруются следующим образом: из буфера с данными по порядку выбираются байты, по выбранному значению байта устанавливается позиция в кодовой таблице, а значение хранящиеся по этой позиции присваивается в ту позицию, где был взят байт с данными и так происходит до тех пор, пока не закончатся данные.
Заголовком шифрованного файла является идентификатор, который занимает 8 байт в файле. Далее в файл записывается кодовая таблица, в преобразованном виде, то есть каждый байт таблицы кодируется с использованием пароля с помощью XOR. После размещения таблицы отводится 4 байта для хранения количества файлов, содержащихся в зашифрованном. Далее размещаются указатели на начала файлов, на каждый указатель отводится по 8 байт. Потом размещаются 2 байта для указания позиции начала данных файла, а между ними располагается название файла с расширением и так же размещаются последующие файлы. Все эти данные шифруются по исходной сгенерированной кодовой таблице.
Для дешифрования данных необходимо по введенному паролю дешифровать кодовою таблицу в исходную, то есть в таблицу, по которой кодировались данные. В случае если пароль был введен неправильно, то при попытке дешифрования данных они не будут совпадать с исходными, так как неправильный пароль восстанавливает не ту последовательность кодовой таблицы и дальнейшее дешифрование становится невозможным без оригинальной кодовой таблицы.
Если был введен правильный пароль, происходит дешифрование по восстановленной таблице: сначала дешифруется идентификатор, чтобы подтвердить, что этот файл является зашифрованным, и был ли правильно введен пароль. Далее считываются 4 байта, в которых хранится количество помещенных файлов в один, и сразу же дешифруется. На основе этого восстанавливаются указатели на файлы, то есть позиции в файле, где они хранятся, после этого также восстанавливаются указатели на начало данных каждого файла, которые занимают по 2 байта на каждый файл, после этого указателя располагается название файла и уже после него данные самого файла.
Теперь по этим указателям дешифруются файлы следующим образом: последовательно по позициям считываются по блокам данные, дешифруются и так до тех пор, пока они не закончатся.
Список использованной литературы
Список литературы
1. http://www.status-ur.ru
2. Бабаш А.В., Шанкин Г.П. История криптографии. Часть I.
3. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии.
4. Герасименко В. А. Защита информации в автоматизированных системах обработки данных.
5. Жельников В. Кpиптогpафия от папиpуса до компьютеpа.
6. Конхейм А. Г. Основы криптографии. М.: Радио и связь, 1987.
7. Венбо Мао Современная криптография. Теория и практика.
8. Фленов М. «Библия для программиста в среде Delphi»
9. Суворов К. «Справочник Delphi. Базовые классы»
10. Фленов М. «Программирование в Delphi глазами хакера»
11. Пирогов В. «Ассемблер для Windows» 3-е издание
12. Дарахвелидзе П. «Программирование в Delphi 7»
13. http://dic.academic.ru
14. http://itsphera.ru
15. http://ru.wikipedia.org
16. http://man.odn.org.ua
17. http://www.codenet.ru