Защита данных от несанкционированного доступа
| Категория реферата: Рефераты по информатике, программированию
| Теги реферата: изложение на тему, контрольная работа 6
| Добавил(а) на сайт: Vonifat.
Предыдущая страница реферата | 2 3 4 5 6 7 8 9 10 11 12 | Следующая страница реферата
Под шифром понимается совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, заданных алгоритмом криптографического преобразования.
Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию. Обычно эта характеристика определяется периодом времени, необходимым для дешифрования [6].
Принцип зашифрования заключается в генерации гаммы шифра с помощью датчика псевдослучайных чисел (ПСЧ) и наложением полученной гаммы на открытые данные с
КП 46.41010.301 ПЗ помощью логической операции “исключающее ИЛИ” (т. е. обратимым образом).
Процесс расшифрования данных сводится к повторной генерации гаммы шифра при известном ключе и наложению такой гаммы на зашифрованные данные.
Полученный зашифрованный текст является достаточно трудным для раскрытия в том случае, когда гамма шифра не содержит повторяющихся битовых последовательностей. По сути дела гамма шифра должна изменяться случайным образом для каждого шифруемого слова. Фактически если период гаммы превышает длину всего зашифрованного текста и неизвестна никакая часть исходного текста, то шифр можно раскрыть только прямым перебором (подбором ключа). В этом случае криптостойкость определяется размером ключа.
Чтобы получить линейные последовательности элементов гаммы, используются датчики ПСЧ. К настоящему времени на основе теории групп разработано несколько типов таких датчиков.
В своей программе я использовал так называемый конгруэнтный генератор
ПСЧ — наиболее доступный и эффективный. Для этого класса генераторов ПСЧ можно сделать математически строгое заключение о том, какими свойствами обладают выходные сигналы этих генераторов с точки зрения периодичности и случайности.
Данный линейный конгруэнтный датчик ПСЧ вырабатывает последовательности псевдослучайных чисел T(i), описываемые соотношением
[pic] (1)
T(0) — исходная величина, выбранная в качестве порождающего числа.
Этот датчик ПСЧ генерирует псевдослучайные числа с определенным периодом повторения, зависящим от выбранных значений A и C. Значение М обычно устанавливается равным 2b, где b — длина слова ЭВМ в битах. Датчик имеет максимальный период М до того, как генерируемая последовательность чисел начнет повторяться. Линейный конгруэнтный датчик ПСЧ имеет максимальную длину М тогда и только тогда, когда A mod 4 = 1 и С — нечетное. В своей программе я положил А = 5, С = 27, Т(0) — пароль, вводимый пользователем.
С полученной последовательностью Т(i) поступают следующим образом:
F(i) = T(i) xor D(i) (2)
Где в (2) D(i) — последовательность открытых данных, F(i) — последовательность
КП 46.41010.301 ПЗ зашифрованных данных [4].
Также при разработке алгоритма шифрования использовался алгоритм американского федерального стандарта на шифрование данных — Data
Encryption Standard (DES).
При зашифровании входные данные шифруются по формуле (2), далее обрабатываются блоками по 64 слова (word). Эта обработка заключается в следующем: :4 слова переставляются в соответствии с таблицей, изображенной на рис. 2:
|40 |8 |48 |16 |56 | 24 |64 |32 |
|39 |7 |47 |15 |55 |23 |63 |31 |
|38 |6 |46 |14 |54 |22 |62 |30 |
|37 |5 |45 |13 |53 |21 |61 |29 |
|36 |4 |44 |12 |52 |20 |60 |28 |
|35 |3 |43 |11 |51 |19 |59 |27 |
|34 |2 |42 |10 |50 |18 |58 |26 |
|33 |1 |41 |9 |49 |17 |57 |25 |
Рис. 2. Перестановка после зашифрования.
Как видно из данной таблицы, слово 40 входной последовательности становится 1-ым, слово 8 — 2-ым и т. д.
Процесс расшифрования данных является инверсным относительно процесса зашифрования. Т. е. данные сначала переставляются в соответствии с таблицей, изображенной на рис. 3, а затем преобразуются по формуле (2).
Как легко видеть, данная перестановка является обратной по отношению к начальной.
|58 |50 |42 |34 |26 |18 |10 |2 |
|60 |52 |44 |36 |28 |20 |12 |4 |
|62 |54 |46 |38 |30 |22 |14 |6 |
|64 |56 |48 |40 |32 |24 |16 |8 |
|57 |49 |41 |33 |25 |17 |9 |1 |
|59 |51 |43 |35 |27 |19 |11 |3 |
|61 |53 |45 |37 |29 |21 |13 |5 |
|63 |55 |47 |39 |31 |23 |15 |7 |
Рис. 3. Перестановка перед расшифрованием
КП 46.41010.301 ПЗ
4. Описание программы
При написании программы использовались следующие стандартные библиотеки Borland Pascal 7.0 и Turbo Vision 2.0:
. Модуль Objects. Модуль Objects содержит основные определения объектов Turbo Vision, включая базовый объект иерархии Turbo Vision
TObject, а также все невидимые элементы Turbo Vision: потоки, коллекции и ресурсы.
Рекомендуем скачать другие рефераты по теме: конспект урока 5 класс, оформление доклада.
Категории:
Предыдущая страница реферата | 2 3 4 5 6 7 8 9 10 11 12 | Следующая страница реферата