Шифрування даних

Перетворення даних з метою приховування інформації. Типи алгоритмів шифрування. Передача ключа для розшифровування інформації. Характерна особливість симетричної криптосистеми. Алгоритми з симетричними ключами. Застосування односпрямованих функцій.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык украинский
Дата добавления 03.01.2017
Размер файла 611,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Зміст

шифрування інформація криптосистема

Вступ

1. Загальні відомості про шифрування даних

2. Типи алгоритмів шифрування

2.1 Симетричне шифрування

2.2 Асиметричне шифрування

2.3 Шифри заміни і перестановки

3. Аналіз існуючих програм для шифрування даних

Вступ

Шифрування - це оборотне перетворення даних з метою приховування інформації. Шифрування відбувається із застосуванням криптографічного ключа. Ключ - це певна кількість символів, сформованих вільним чином з символів, що доступні у системі шифрування.

Припускають, що шифрування з'явилося приблизно 4 тис.років тому. Першою відомою пам'яткою шифрування прийнято вважати єгипетський текст, який було створено напевно десь в 1900 році до нашої ери., у якому використовувались другі символи замість відомих єгипетських ієрогліфів. Загалом виділяють два методи шифрування симетричне та асиметричне.

У симетричному шифруванні один ключ, який зберігається в секреті, служить і для шифрування, і для дешифрування. Симетричні алгоритми шифрування можна класифікувати на потокові та блочні. Потокові алгоритми шифрування поетапно опрацьовують текстове повідомлення. Блочні алгоритми співпрацюють з блоками зафіксованого розміру. найчастіше розмір блоку дорівнює 64 бітам.

Симетричні алгоритми шифрування також можуть використовуватися не самостійно. У новітніх крипто системах, застосовуються комбінації симетричних та асиметричних алгоритмів, з метою отримання переваг обох схем.

У симетричному шифруванні можна виділити деякі переваги, такі як велика пропускна здатність, завдяки спеціальному проектуванню; ключі мають невеликий розмір; дані шифри можна застосовувати як основу для будування різноманітних крипто графічних механізмів, включаючи з випадковими генераторами чисел, обчислювально-ефективними схемами розпису та тому подібне.

Серед недоліків даного шифрування слід відзначити те, що у кожній немаленькій мережі необхідно використовувати значну кількість ключів; при зв'язку між декількома особами необхідно досить часто змінювати ключі; коли існує зв'язок між двома особами ключ слід засекречувати на двох кінцях.

К симетричним алгоритмам шифрування відносять: Twofish, Serpent, AES (або Рейндайль), Blowfish, CAST5, RC4, TDES (3DES), та IDEA.

Асиметричне шифрування, або метод відкритого ключа, передбачає застосування в парі двох відмінних ключів, а саме секретний та відкритий. Відповідно до назви відкритий ключ безперешкодно розміщується у мережі, логічно, що секретний ключ весь час тримається в таємниці. В асиметричному шифруванні ключі співпрацюють у парі, тобто коли інформація шифрується відкритим ключем, то розшифровування відбувається тільки відповідним секретним ключем та навпаки. Неможливим є використовування відкритого ключа із однієї пари та секретного ключа із іншої пари. Математичними залежностями пов'язані всі пари асиметричних ключів.

Принцип роботи асиметричного шифрування можна простежити на прикладі роботи кейсу, для якого застосовують два ключа, першим кейс зачиняють, а другим - відчиняють.

Через певні вади швидкості дії асиметричного методу, його доводиться застосовувати разом із симетричним, так як він працює на декілька порядків швидше.

Слід відзначити певну проблему, яка виникає при потрібності передачі ключа для розшифровування інформації. Під час передачі ключ може бути захоплений зловмисником.

Асиметричне шифрування допомагає одержувачеві контролювати цілісність інформації, яка передається.

До асиметричних алгоритмів шифрування належать RCA та ЕСС

1. Загальні відомисті про шифрування даних

Основні поняття і визначення

Більшість засобів захисту інформації базується на використанні криптографічних шифрів і процедур шифрування - розшифрування. Відповідно до стандарту ГОСТ 28147-89 під шифром розуміють сукупність оборотних перетворень безлічі відкритих даних на безліч зашифрованих даних, що задаються ключем і алгоритмом криптографічного перетворення.

Ключ - це конкретне секретне стан деяких параметрів алгоритму криптографічного перетворення даних, що забезпечує вибір тільки одного варіанту з усіх можливих для даного алгоритму.

Основною характеристикою шифру є криптостойкость, яка визначає його стійкість до розкриття методами криптоаналізу. Зазвичай ця характеристика визначається інтервалом часу, необхідним для розкриття шифру.

До шифрів, що використовуються для криптографічного захисту інформації, пред'являється ряд вимог:

достатня криптостойкость (надійність закриття даних);

простота процедур шифрування і розшифрування;

незначна надмірність інформації за рахунок шифрування;

нечутливість до невеликих помилок шифрування та ін.

В тій чи іншій мірі цим вимогам відповідають:

шифри перестановок;

шифри заміни;

шифри гамування;

шифри, засновані на аналітичних перетвореннях шифрованих даних.

Шифрування перестановкою заключается в тому, що символи шіфруемоготексту переставляються за певним правилом в межах деякого блоку цього тексту. При достатній довжині блоку, в межах якого здійснюється перестановка, і складному неповторним порядку перестановки можна досягти прийнятної для простих практичних застосувань стійкості шифру.

Шифрування заміною (підстановкою) полягає в тому, що символи шіфруемоготексту замінюються символами того ж або іншого алфавіту відповідно до заздалегідь обумовленої схемою заміни.

Шифрування гаммірованіем заключається в тому, що символи шіфруемоготексту складаються з символами деякої випадкової послідовності, іменованої гамою шифру. Стійкість шифрування визначається в основному довжиною (періодом) є повторюваною частігамми шифру. Оскільки за допомогою ЕОМ можна генерувати практично нескінченну гаму шифру, то даний спосіб є одним з основних для шифрування інформації в автоматизованих системах.

Шифрування аналітичним перетворенням заключается в тому, що шіфруемий текст перетворюється за певним аналітичним правилом (формулі).

Наприклад, можна використовувати правило множення вектора на матрицю, причому умножаемая матриця є ключем шифрування (тому її розмір і зміст повинні зберігатися в секреті), а символами множити вектора послідовно служать символи тексту, який шифрується. Іншим прикладом може служити використання так званих односпрямованих функцій для побудови криптосистем з відкритим ключем.

Процеси шифрування і розшифрування здійснюються в рамках деякої криптосистеми. Характерною особливістю симетричною криптосистеми є застосування одного і того ж секретного ключа як при шифруванні, так і при розшифрування повідомлень.

Шифрування - оборотне перетворення інформації з метою приховування від неавторизованих осіб, з наданням, в цей же час, авторизованим користувачам доступу до неї. Головним чином, шифрування служить завданням дотримання конфіденційності інформації, що передається. Важливою особливістю будь-якого алгоритму шифрування є використання ключа, який стверджує вибір конкретного перетворення з сукупності можливих для даного алгоритму.

Користувачі є авторизованими, якщо вони мають певний автентичним ключем. Вся складність і, власне, завдання шифрування полягає втому, як саме реалізований цей процес.

В цілому, шифрування складається з двох складових - зашифрування і розшифрування.

За допомогою шифрування забезпечуються три стану безпеки інформації.

Конфіденційність.

Шифрування використовується для приховування інформації від неавторизованих користувачів при передачі або при зберіганні.

Цілісність.

Шифрування використовується для запобігання зміни інформації при передачі або зберіганні.

Ідентифікованість.

Шифрування використовується для аутентифікації джерела інформації та запобігання відмови відправника інформації від того факту, що дані були відправлені саме їм.

Для того, щоб прочитати зашифровану інформацію, приймаючій стороні необхідні ключ і дешифратор (пристрій, що реалізує алгоритм розшифрування). Ідея шифрування полягає в тому, що зловмисник, перехопивши зашифровані дані і не маючи до них ключа, не може ні прочитати, ні змінити передану інформацію. Крім того, в сучасних криптосистемах (з відкритим ключем) для шифрування, розшифрування даних можуть використовуватися різні ключі. Однак, з розвитком криптоанализа, з'явилися методики, що дозволяють дешифрувати закритий текст без ключа. Вони засновані на математичному аналізі переданих даних

Є три основні методи шифрування: хешування, симетрична криптографія і асиметрична криптографія. У кожного з цих методів шифрування є свої переваги і недоліки. Хешування, наприклад, дуже стійке до втручання, але не настільки гнучке як інші методи. Усі три методи покладаються на криптографію або науку про шифрування даних.

Основна функція шифрування

Шифрування застосовується, щоб звичайний читається текст, званий відкритим текстом, перетворити в нечитаний секретний формат, званий зашифрованим текстом. Шифрування даних крім конфіденційності повідомлення несе в собі і іншу вигоду. Шифрація гарантує незмінність даних під час передачі повідомлення і дозволяє перевірити особу відправника. Всі ці переваги можуть бути отримані за допомогою будь-якого методу шифрування інформації.

Метод хешування

При використанні кодування за методом хешування, створюється унікальна підпис фіксованої довжини для повідомлення або набору даних. Хеш створюється спеціальним алгоритмом або хеш-функцією, і використовується для порівняння даних. Хеш унікальний для кожного набору даних або повідомлення, тому невелика зміна даних призведе до разючому відмінності хешу, що буде свідчити про відмінність двох нібито однакових даних.

Метод хешування відрізняється від інших методів кодування тим, що після кодування хеш не може бути розшифрований або змінений. Це означає, що якщо зловмисник отримає хеш код, він не зможе його декодувати і отримати вихідне повідомлення. Поширеніметодихешування: Message Digest 5 (MD5) і Secure Hashing Algorithm (SHA).

Симетричніметоди

Метою роботи є вивчення симетричного шифрування (гамування), яке вважається одним з найбільш високопродуктивних методів для захисту інформації, розгляд відомих блокових шифрів, загальної схеми, і принципів роботи шифрування, розробка програмного забезпечення по реалізації алгоритму шифрування, заснованого на гамування.

Криптографія в минулому використовувалася лише у військових цілях. Однак зараз, разом з формуванням інформаційного суспільства, криптографія стає одним з основних інструментів, що забезпечують конфіденційність, авторизацію, електронні платежі, корпоративну безпеку і незліченна безліч інших важливих речей.

Криптографічні методи можуть застосовуватися для рішень наступних проблем безпеки: конфіденційність / збережених даних; аутентифікація; цілісності збережених і переданих даних; забезпечення достовірності документів. Так само ці методи застосовуються в базових методу перетворення інформації, якими є: шифрування (симетричне і несиметричне); обчислення хеш функцій; генерація електронного цифрового підпису; генерація послідовності псевдовипадкових чисел.

Методів шифрування було придумано безліч - від шифрів простої заміни (найбільш відомий приклад - «Танцюючі чоловічки» Конан Дойля) до принципово не розкриваються шифру Вернама (двійкове додавання вихідного тексту з одноразово використовуваної випадковою послідовністю).

Класичними шифрами прийнято називати симетричні блокові шифри, які для шифрування і дешифрування інформації використовують один і той же ключ і шифрують інформацію блоками. Довжина блоку зазвичай становить 8 або 16 байт. Є алгоритми, що допускають зміну довжину блоку.

Найвідомішими блоковими шифрами є вітчизняний шифр, певний стандартом ГОСТ 28147-89 і американський стандарт DES (Data Encryption Standard), у яких довжина блоку n дорівнює 64 і 256 відповідно.

Необхідно відзначити, що крім блочних шифрів існують і активно використовуються потокові шифри. Вони, як і блокові шифри, використовують симетричний ключ, але виконують шифрування вхідного потоку побайтно або, іноді, побитно. Ідея поточного шифру полягає в тому, що на основі симетричного ключа виробляється ключова послідовність (гамма-послідовність), яка складається за модулем два (операція xor) з вхідним потоком. Потокові шифри, як правило, більш продуктивні, ніж блокові і використовуються для шифрування мови.

Термін гамма-послідовність (gamma sequence) зазвичай вживається щодо послідовності псевдовипадкових елементів, які генеруються за певним законом і алгоритму.

В процесі виконання роботи виконано аналіз відомих даних про методи симетричного шифрування. Розглянуто метод класичного шифрування Шеннона , блокові шифри - американський шифр DES і вітчизняний шифр, певний стандартом ГОСТ 28147-89, IDEA (International Data Encryption Algorithm), CAST, Шифр Skipjack, RC2 і RC4 та ін.

Крім того, виконана дослідно-експериментальна робота по розробці програмного забезпечення по реалізації алгоритму шифрування, заснованого на гамування. Використовуючи при цьому мова об'єктно-орієнтованого програмування Visual Basic.

Симетричне шифрування (гамування).

Симетричне шифрування - це метод шифрування, при якому для захисту інформації використовується ключ, знаючи який будь-хто може розшифрувати або зашифрувати дані.

Алгоритми з симетричними ключами мають дуже високу продуктивність. Криптографія з симетричними ключами стійка, що робить практично неможливим процес дешифрування без знання ключа. За інших рівних умов стійкість визначається довжиною ключа. Так як для шифрування і дешифрування використовується один і той же ключ, при використанні таких алгоритмів потрібні високо надійні механізми для розподілу ключів. Ще одна проблемою є безпечне поширення симетричних ключів. Алгоритми симетричного шифрування використовують ключі не дуже великої довжини і можуть швидко шифрувати великі обсяги даних.

Гаммированием (gamma xoring) називається процес «накладання» гамма-послідовності на відкриті дані. Зазвичай це підсумовування по якомусь модулю, наприклад, по модулю два, таке підсумовування набуває вигляду звичайного «виключає АБО» підсумовування.

Симетричне шифрування залишається найактуальнішим і криптографічно гарантованими методом захисту інформації. У симетричному шифруванні, заснованому на використанні складових ключів, ідея полягає втому, що секретний ключ ділиться на дві частини, що зберігаються окремо. Кожна частина сама по собі не дозволяє виконати дешифрування.

Основним недоліком симетричного шифрування є те, що секретний ключ повинен бути відомий і відправнику, і одержувачу. Це створює проблему поширення ключів. Одержувач на підставі наявності зашифрованого і розшифрованого повідомлення не може довести, що він отримав це повідомлення від конкретного відправника, оскільки таке ж повідомлення він міг згенерувати самостійно. Схема розподілу ключів представлена на малюнку 1.

Мал. 1. Схеми і принципи симетричного шифрування

У загальнодоступній літературі математичні завдання криптографії на сучасному рівні вперше були розглянуті К. Шенноном в роботі [1], хоча за деякими даними в Росії аналогічні результати були відомі і раніше. У цій роботі К. Шеннон за допомогою запропонованого ним теоретико-інформаційного підходу вирішив деякі з найважливіших проблем теоретико-інформаційної криптографії. Зокрема, їм показано, що абсолютною надійністю можуть володіти тільки ті шифри, у яких обсяг ключа не менше обсягу шіфрованої інформації, а також наведені приклади таких шифрів. Там же були запропоновані і принципи побудови криптографічно надійних перетворень за допомогою композиції деяких різнорідних відображень і т. п.

У зазначеній работае Шеннона були сформульовані і доведені математичними засобами необхідні і достатні умови недешифруємості системи шифру. Було встановлено, що єдиним недешіфруемим шифром є, так звана, стрічка одноразового використання (One-time Pad), коли відкритий текст шифрується за допомогою випадкового ключа такої ж довжини. Ця обставина робить абсолютно стійкий шифр дуже дорогим в експлуатації.

Перш за все, Шеннон зробив висновок, що у всіх, навіть дуже складних шифри, як типових компонентів можна виділити шифри заміни і перестановки.

Математичний опис шифру заміни виглядає наступним чином. Нехай Х і Y - два тексти (відкритий і шифрований відповідно), Х взаємно однозначно відображається в текст Y. Дія шифру заміни можна уявити як перетворення відкритого тексту X = (x1, x2, ... xn) в шіфрованнийтекст Y = g (X) = g (x1, x2, ..., xn).

Математичний опис шифру перестановки виглядає наступним чином. Нехай довжина відрізків, на які розбивається відкритий текст, дорівнює m, а S - взаємно однозначне відображення X = (x1, x2, ... xm) в себе. Шифр перестановки перетворює відрізок відкритого тексту x1, x2, ... xm в відрізок шифрованого тексту S (x1, x2, ..., xm) (малюнок 2).

Мал. 2

Класичне шифрування

Шифр DES працює наступним чином. Дані представляються в цифровому вигляді і розбиваються на блоки довжиною 64 біта, потім по блоках шифруються. Блок розбивається на ліву і праву частини. На першому етапі шифрування замість лівої частини блоку записується права, а замість правої - сума по модулю два лівої і правої частин. На другому етапі за певною схемою виконуються побітові заміни і перестановки. Ключ DES має довжину 64 біта, з яких 56 бітів - випадкові, а 8 - службові, що використовуються дляконтролю ключа.

IDEA - блоковий шифр з довжиною ключа 128 біт. Цей європейський стандарт запропонований в 1990 році. Шифр IDEA за швидкістю і стійкості до аналізу не поступається шифру DES.

CAST - це блоковий шифр, який використовує 128-бітовий ключ в США і 40-бітний - в експортному варіанті. CAST використовується компанією Northern Telecom (Nortel).

Шифр Skipjack, розроблений Агентством національної безпеки США (National Security Agency - NSA), використовує 80-бітові ключі.

Шифри RC2 і RC4 розроблені Роном Рейвестом - одним із засновників компанії RSA Data Security, і запатентовані цією компанією. Вони використовують ключі різної довжини, а в експортованих продуктах замінюють DES. Шифр RC2 - блоковий, з довжиною блоку 64 біта; шифр RC4 - потоковий. За задумом розробників, продуктивність RC2 і RC4 повинна бути не менше, ніж у алгоритму DES.

Асиметричні методи

Мал. 3

На відміну від алгоритмів симетричного шифрування, де використовується один і той же ключ як для розшифровки, так і для шифрування, алгоритми асиметричного шифрування використовують відкритий (для шифрування) і закритий, або секретний (для розшифровки), ключі.

На практиці один ключ називають секретним, а інший - відкритим. Секретний ключ зберігається в таємниці власником пари ключів. Відкритий ключ передається публічно у відкритому вигляді. Слід відзначити той факт, що якщо у абонента є один з пари ключів, то інший ключ обчислити неможливо.

Відкритий ключ обчислюється з секретного: kl = f (k2). Асиметричні алгоритми шифрування засновані на застосуванні односпрямованих функцій. Згідно з визначенням функція y = f (x) є односпрямованої, якщо її можна легко обчислити для всіх можливих варіантів x, а для більшості можливих значень y досить складно обчислити таке значення x, при якому y = f (x).

Прикладом односпрямованої функції може служити множення двох великих чисел: N = S х G. Само по собі, з точки зору математики, таке множення є простою операцію. Однак зворотна операція (розкладання N на два великих множника), звана також факторизації, за сучасними тимчасовим оцінками являє собою досить складну математичну задачу.

Ну що ж, розглянемо деякі з алгоритмів асиметричного шифрування.

Алгоритм Діффі-Хеллмана. У 1976 році Уітфілд Діффі (Whitfield Diffie) і Мартін Хеллман (Martin Hellman) розробили свою систему шифрування з відкритим ключем. Система Діффі-Хеллмана розроблялася для вирішення проблеми поширення ключів при використанні систем шифрування з секретними ключами. Ідея полягала в тому, щоб застосовувати безпечний метод узгодження секретного ключа без передачі ключа будь-яким іншим способом. Отже, необхідно було знайти безпечний спосіб отримання секретного ключа за допомогою того ж методу зв'язку, для якого розроблялася захист. Суть алгоритму Діффі-Хеллмана полягає в наступному. Припустимо, що двох точках (S1 і S2) потрібно встановити між собою безпечне з'єднання, для якого необхідно узгодити ключ шифрування.

| S1 і S2 приймають до використання два великих цілих числа a і b, причому 1 <a <b.

| S1 вибирає випадкове число i і обчислює I = ai? mod b. S1 передає I абоненту S2.

| S2 вибирає випадкове число j і обчислює J = aj? mod b. S2 передає J абоненту S1.

| S1 обчислюєk1 = Ji? modb.

| S2 обчислюєk2 = Ij? modb.

Маємо k1 = k2 = ai? j х mod b, отже, k1 і k2 є секретними ключами, призначеними для використання при передачі інших даних.

Навіть якщо допустити, що зловмисникові якимсь чином вдасться прослухати переданий трафік, то йому будуть відомі a, b, I і J. Проте залишаються в секреті i і j. Рівень безпеки системи залежить від складності знаходження i при відомому I = ai? mod b. Це завдання називається завданням дискретного логарифмування і вважається дуже складною (тобто за допомогою сучасного обчислювального обладнання її вирішити практично неможливо), якщо числа дуже великі. Отже, a і b необхідно вибирати дуже ретельно. Наприклад, обидва числа b і (b - 1) / 2 повинні бути простими і мати довжину не менше 512 біт. Рекомендована довжина чисел становить 1024 біта.

Алгоритм RSA був розроблений в 1978 році трьома співавторами і отримав свою назву за першими літерами прізвищ розробників (Rivest, Shamir, Adleman). В основі стійкості алгоритму варто складність факторизации великих чисел і обчислення дискретних логарифмів. Основний параметр алгоритму RSA - модуль системи N, по якому проводяться всі обчислення в системі, а N = R х S (R і S - секретні випадкові прості великі числа, зазвичай однаковою розмірності).

Секретний ключ k2 вибирається випадковим чином і повинен відповідати таким умовам:

1 <k2 <F (N) і НСД (k2, F (N)) = 1,

де НСД - найбільший спільний дільник. Іншими словами, k1 повинен бути взаємно простим із значенням функції Ейлера F (N), причому останнє дорівнює кількості позитивних цілих чисел в діапазоні від 1 до N, взаємно простих з N, і обчислюється як F (N) = (R - 1)? (S - 1).

Відкритий ключ kl обчислюється зі співвідношення (k2 х kl) = 1? mod F (N). Для цього використовується узагальнений алгоритм Евкліда (алгоритм обчислення найбільшого загального дільника). Зашифровки блоку даних M за алгоритмом RSA виконується наступним чином: C = Mkl? mod N. Оскільки в реальній криптосистеме з використанням RSA число k1 дуже велике (в даний час його розмірність може доходити до 2048 біт), пряме обчислення Mk1 нереально. Для його отримання застосовується комбінація багаторазового зведення M в квадрат з перемножением результатів. Звернення даної функції при великих размерностях нездійсненно; іншими словами, неможливо знайти M за відомим C, N і kl. Однак, маючи секретний ключ k2, за допомогою нескладних перетворень можна обчислити M = Ck2? mod N. Очевидно, що, крім власне секретного ключа, необхідно забезпечувати секретність параметрів R і S. Якщо зловмисник добуде їх значення, то зможе обчислити і секретний ключ k2.

В даний час криптосистема RSA застосовується в самих різних продуктах, на різних платформах і в багатьох галузях. Досить згадати її використання в операційних системах Microsoft, Apple, Sun і Novell, щоб представити всю "грандіозність" RSA. У апаратної складової алгоритм RSA широко використовується в захищених телефонах, на мережевих платах Ethernet, на смарт-картах, в криптографическом обладнанні Zaxus (Racal). До всього іншого, алгоритм входить до складу всіх основних протоколів для захищених комунікацій Інтернет, в тому числі S / MIME, SSL і S / WAN, а також використовується в багатьох урядових установах, державних лабораторіях і університетах. На осінь 2000 року технології із застосуванням алгоритму RSA були ліцензовані більш ніж 700 компаніями.

Переваги та недоліки симетричного і асиметричного методів шифрування.

На сьогоднішній день в сфері ІБ широко представлені системи як з симетричним шифруванням, так і з асиметричним. Кожен з алгоритмів має свої переваги і недоліки, про які не можна не сказати.

Основний недолік симетричного шифрування полягає в необхідності публічної передачі ключів - "з рук в руки". На цей недолік не можна не звернути увагу, так як при такій системі стає практично неможливим використання симетричного шифрування з необмеженою кількістю учасників. В іншому ж алгоритм симетричного шифрування можна вважати досить проробленим і ефективним, з мінімальною кількістю недоліків, особливо на тлі асиметричного шифрування. Недоліки останнього не настільки значні, щоб говорити про те, що алгоритм чимось поганий, але тим не менше.

Перший недолік асиметричного шифрування полягає в низькій швидкості виконання операцій зашифровуваної і розшифровки, що обумовлено необхідністю обробки ресурсномістких операцій. Як наслідок, вимоги до апаратної складової такої системи часто бувають неприйнятні.

Інший недолік - вже чисто теоретичний, і полягає він у тому, що математично криптостойкость алгоритмів асиметричного шифрування поки ще не доведена.

Додаткові проблеми виникають і при захисті відкритих ключів від підміни, адже досить просто підмінити відкритий ключ легального користувача, щоб згодом легко розшифрувати його своїм секретним ключем.

Якими б недоліками і перевагами ні мало асиметричне і симетричне шифрування, необхідно відзначити лише те, що найбільш досконалі рішення-це ті, які вдало поєднують в собі алгоритми обох видів шифрування.

2. Типи алгоритмів шифрування

Існує два основних типи алгоритмів шифрування:

алгоритми симетричного шифрування;

алгоритми асиметричного шифрування;

2.1 Симетричне шифрування

Алгоритми симетричного шифрування засновані натому, що і для шифрування повідомлення, і для його розшифровки використовується один і той же (загальний) ключ (мал. 4).

Мал. 4. Симетрична схема шифрування

Одне з головних переваг симетричних методів - швидкість шифрування і розшифровки, а головний недолік - необхідність передачі секретного значення ключа одержувачу. Неминуче виникає проблема: як передати ключ і при цьому не дозволити зловмисникам перехопити його.

Переваги криптографії з симетричними ключами: Висока продуктивність.

Висока стійкість. За інших рівних умов стійкість криптографічного алгоритму визначається довжиною ключа. При довжині ключа 256 біт необхідно виробити 10 переборовши для його визначення.

Недоліки криптографії з симетричними ключами. Проблема розподілу ключів. Так як для шифрування і розшифровки використовується один і той же ключ, потрібні дуже надійні механізми для їх розподілу (передачі).

Масштабованість. Так як і відправник, і одержувач використовують єдиний ключ, кількість необхідних ключів зростає в геометричній прогресії в залежності від числа учасників комунікації. Для обміну повідомленнями між 10 користувачами необхідно мати 45 ключів, а для 1000 користувачів - вже 499500.

Обмежене використання. Криптографія з секретним ключем використовується для шифрування даних та обмеження доступу до них, з її допомогою неможливо забезпечити такі властивості інформації, як автентичність і невідрікаємість.

2.2 Асиметричне шифрування

Асиметричні алгоритми шифрування (криптографія з відкритими ключами) одержувача, а одержувач - своїм особистим закритим ключем. У асиметричної схемою передачі зашифрованих повідомлень обидва ключі є похідними від єдиного породжує майстер-ключа. Коли два ключа сформовані на основі одного, вони залежні в математичному сенсі, проте в силу обчислювальної складності жоден з них не може бути обчислений на підставі іншого. Після того, як сформовані обидва ключа (і відкритий, і особистий, закритий), майстер-ключ знищується, і таким чином присікається будь-яка спроба відновити надалі значення похідних від нього ключів. Асиметрична схема ідеально поєднується з використанням загальнодоступних мереж передачі повідомлень (наприклад, Інтернет). Будь-який абонент мережі може абсолютно вільно переслати відкритий ключ своєму партнерові попереговорах, а останній, в ролі відправника повідомлення, буде використовувати цей ключ при шифруванні посиланого повідомлення (мал. 5). Це повідомлення зможе розшифрувати своїм особистим ключем тільки одержувач повідомлення, який відсилав раніше відповідний відкритий ключ. Зловмисник, що перехопив такий ключ, зможе скористатися ним тільки з єдиною метою - передавати законному власнику ключа які-небудь зашифровані повідомлення. Недоліком асиметричної схеми є великі витрати часу на шифрування і розшифровку, що не дозволяє їх використання для оперативного обміну просторовими повідомленнями в режимі діалогу. Реалізація методів асиметричного шифрування вимагає великих витрат процесорного часу. Тому в чистому вигляді криптографія з відкритими ключами в світовій практиці зазвичай не застосовується.

Рис. 5. Асиметрична схема шифрування

Неможливо порівнювати, що краще, симетричні або асиметричні алгоритми шифрування. Відзначено, що симетричні криптографічні алгоритми мають меншу довжину ключа і працюють швидше. Криптографія з секретним і криптографія з відкритими ключами призначені для вирішення абсолютно різних проблем. Симетричні алгоритми добре підходять для шифрування даних, асиметричні реалізуються в більшості мережевих криптографічних протоколів. Найбільш широкого поширення набули методи, що поєднують переваги обох схем. Принцип роботи комбінованих схем полягає втому, що для чергового сеансу обміну повідомленнями генерується симетричний (сеансовий) ключ. Потім цей ключ зашифрована і пересилається за допомогою асиметричної схеми. Після завершення поточного сеансу переговорів симетричний ключ знищується.

2.3 Шифри заміни і перестановки

Було доведено, що в криптографії існують тільки два основних типи перетворень - заміни і перестановки, всі інші є лише комбінацією цих двох типів. У перестановочних шифри символи відкритого тексту не змінюються самі по собі, але змінюють своє місце розташування. У шифри заміни один символ відкритого тексту заміщається символом зашифрованого тексту. Переважна більшість сучасних алгоритмів належать цій групі. У класичній криптографії розрізняють чотири типи шифрів заміни. Шифри простої заміни. Один символ відкритого тексту замінюється символом зашифрованого тексту. Шифри складної заміни. Один символ відкритого тексту замінюється одним або декількома символами зашифрованого. Наприклад: «А» може бути замінена на «С» або на «РО4Е». Шифри блокової заміни. Один блок символів відкритого тексту замінюється блоком закритого тексту. Наприклад: «АВС» може бути замінений на «СРТ» чи на «КАР». Поліалфавітних шифри заміни. Для кожного символу використовується той чи інший алфавіт залежно від ключа, який пов'язаний з самим символом або з його порядком. Симетричні алгоритми в залежності від розміру блоку преобразуемой інформації розділені на два великі класи - блокові і потокові (рис. 6). У блокових відкритий текст розбивається на блоки відповідної довжини (наприклад, розмір блоків в DES дорівнює 64 бітам) і результат кодування (шифрування) фактично залежить від усіх вихідних байтів цього блоку. У поточних алгоритмах кожен символ відкритого тексту зашифровується (і розшифровується) незалежно від інших. Перетворення кожного символу відкритого тексту змінюється від одного символу до іншого, в той час як для блокових алгоритмів в рамках шифрування блоку використовується одне і те ж криптографічне перетворення. Схема потокового шифрування застосовується в тих випадках, коли передача інформації починається і закінчується в довільні моменти часу і може випадково перериватися.

Рис. 6. Основні типи криптографічних алгоритмів

Стійкість поточних алгоритмів шифрування залежить від того, наскільки вироблена в якості секретного ключа послідовність символів буде мати властивість появи равновероятности чергового символу. Основна проблема в забезпеченні безпеки при використанні поточних алгоритмів шифрування полягає в тому, що вироблену послідовність неприпустимо використовувати більше одного разу. Для правильного розшифрування слід підкорятися вимозі синхронності виконання операцій Шифратори на приймальні і зраджує сторонах. Існує два методи забезпечення синхронізації роботи шифраторів. Самосинхронізуються шифратори, в яких черговий символ залежить від певної кількості вже утворених символів. Основний недолік цього типу шифраторів полягає в зростанні помилок при расшифровании, якщо відбулася помилка в ході передачі.

Синхронні шифратори, здійснюють синхронізацію своєї роботи тільки при входженні в зв'язок; подальша робота на приймальні і передавальної сторонах здійснюється синхронно. Основним недоліком цього типу є необхідність заново встановлювати зв'язок між Шифратори при їх рассинхронизации, хоча вони і не мають властивість розростання помилок.

Потокові алгоритми володіють високою швидкістю шифрування, однак при програмному використанні виникають певні труднощі, що звужує область їх практичного застосування, хоча структура поточних алгоритмів шифрування припускає ефективну апаратну реалізацію.

Шифри перестановки

Шифри перестановки, чи транспозиції, змінюють лише порядок прямування символів чи інші елементи вихідного тексту. Класичним прикладом такого шифру є система, яка використовує картку з отворами - гратиКардано, яка за накладення на аркуш паперу залишає відкритими лише ті його частину. Призашифровке літери повідомлення вписуються у ці отвори. При розшифровці повідомлення вписується в діаграму потрібних розмірів, потім накладається решітка, після чого відкриті виявляються лише літери відкритого тексту.

>Решетки можна використовувати двома в різний спосіб. У першому випадку зашифрований текст полягає з літер вихідного повідомлення. Решотка виготовляється в такий спосіб, щоб за її послідовному використанні у різних положеннях кожна клітина лежачого під нею листи паперу виявилася зайнятою. Прикладом такої грати є поворотна решітка, показана на мал.1. Якщо таку грати послідовно повертати на 90° після заповнення всіх відкритих при даному становищі клітин, то, при повернення грати у початковий становище усі клітини виявляться заповненими.Числа, які у клітинах, полегшують виготовлення грати. У кожному з концентричнихокаймлений мусить бути вирізана лише одне клітина з тих, які всі мають однакову номер. Другий,стеганографический метод використання грати дозволяє приховати факт передачі секретного повідомлення. І тут заповнюється тільки п'яту частину листи паперу, лежачого під гратами, після чого літери чи слова вихідного текстуокружаются хибним текстом.

Шифри заміни

Вплинув в розвитку криптографії надали які у середині ХХ століття роботи американського математика Клода Шеннона. У цих роботах було закладено основи теорії інформації, і навіть розробили математичний апарат для досліджень у багатьох областях науки, що з інформацією. Понад те, прийнято вважати, що теорія інформації, як наука народилася 1948 року після публікації роботи До. Шеннона «Математична теорія зв'язку» (див.додаток).

У своїй роботі «Теорія зв'язку в секретних системах» Клод Шеннон узагальнив накопичений перед ним досвід розробки шифрів. Виявилося, що у дуже складних шифрах як типових компонентів можна назвати такі прості шифри як шифри заміни, шифри перестановки чи його поєднання.

>Шифр заміни є найпростішим, найпопулярнішим шифром. Типовими прикладами є шифр Цезаря, «>цифирная абетка» Петра про Великого і «танцюючі чоловічки» А. Конан Дойла. Як очевидно з самої назви, шифр заміни здійснює перетворення заміни літер чи інших «частин» відкритого тексту на аналогічні «частини» шифрованого тексту. Легко дати математичне опис шифру заміни. Нехай X і Y - два алфавіту (відкритого і шифрованого текстів відповідно), які з однакового числа символів. Нехай також g: X --> Y --взаимнооднозначное відображення Х в Y. Тоді шифр заміни діє так: відкритий текст x1x2...xп перетворюється на шифрований текст >g(x1)>g(x2)...g(хп).

>Шифр перестановки, з назви, здійснює перетворення перестановки літер на відкритому тексті. Типовим прикладом шифру перестановки є шифр «>Сцитала». Зазвичай відкритий текст розбивається на відтинки рівної довжини й у відрізок шифрується незалежно. Нехай, наприклад, довжина відрізків дорівнює п і --взаимнооднозначное відображення безлічі {1,2,..., п} у собі. Тоді шифр перестановки діє так: відрізок відкритого тексту x1...xп перетворюється на відрізок шифрованого тексту.

3. Аналіз існуючих програм для шифрування даних

Програми для шифрування, що забезпечують безпеку і конфіденційність важливих даних. Додатки для шифрування файлів, папок, дисків та повідомлень з використанням алгоритмів AES-256, Serpent, Blowfish, Twofish і т.д. альтернативи TrueCrypt

AxCrypt

AxCrypt - безкоштовна версія інструменту, призначеного для шифрування папок або файлів. Даний продукт настільки невибагливий при використанні, що вам не доведеться навіть налаштовувати його для правильної роботи. Програма інтегрується в контекстне меню провідника Windows і всі команди на шифрування або навпаки розшифрування потрібно виробляти з контекстного меню. До переваг програми можна віднести, то, що AxCrypt споживає мінімальну кількість оперативної пам'яті і використовує для своєї роботи незначний обсяг ресурсів. Незважаючи на просте управління, AxCrypt забезпечує досить потужний захист при шифруванні, використовуючи надійні алгоритми.

Ключові особливості програми AxCrypt:

Редагування та перегляд подвійним клацанням мишки

Авто-перешифровка після редагування

Не вимагає налаштування перед використанням.

Відкритий вихідний код

Підтримка інтерфейсу командного рядка для програмування і виконання сценаріїв.

Підтримка практично всіх версій Windows

Використання AES 128 бітного ключа шифрування

Можливість згенерувати ключ-файл

Мініатюрний розмір

Не має ніяких опцій в інтерфейсі

Починаючи з версії Windows NT / 2K / XP, підтримує роботу з файлами більше 4 гб

Після шифрування зберігає оригінальну назву файлу

При шифруванні не залишає ключі у файлі підкачки

Використання стандартних алгоритмів шифрування

Використання унікальних ключів шифрування при перешифровці і кожному новому файлі

Можливість створення саморозпаковується, коли не потрібна сама програма.

Використання групового шифрування папок і піддиректорій

Не має вбудованого шкідливого програмного забезпечення

VeraCrypt

VeraCrypt - безкоштовно поширюваний продукт, призначений для шифрування в режимі реального часу томів в операційній системі Windows. Це можуть бути як диски цілком, і розділи на жорстких дисках комп'ютера, так і підключені переносні пристрої. Процес шифрування відбувається «на льоту», тобто автоматично і не вимагають команд збереження.

Таким чином, прочитати дані знаходяться на зашифрованому диску буде неможливо без застосування або файлу-ключа, або без пароля, встановленого користувачем. Програма буде шифрувати всю файлову систему. Під захистом будуть знаходитися не тільки файли, але і імена файлів і директорій, метадані та вільний простір, як власне навіть і вміст.

Автори стверджують, що користувачеві для шифрування не буде потрібно понад природничих знань і умінь, а також великі додаткові ресурси комп'ютера. Не дивлячись на використання при шифруванні «на льоту» оперативної пам'яті, всю пам'ять цей процес займати не буде, так як розробники використовують для цього спеціальну технологію. Приблизно це виглядає як послідовна завантаження частин файлу для дешифрування або шифрування, тому дані можуть бути додані простими операціями додавання або навіть перетягування.

Автори VeraCrypt хочуть звернути увагу, що такий спосіб не загрожує безпеці, оскільки дані, завантажені про оперативну пам'ять після перезавантаження буде втрачено, а інформація, розшифрована, ніколи не використовує збереження на диску. У разі неправильного виключення живлення або іншого програмного збою, в будь-якому випадку, для прочитання даних потрібно буде виводити пароль.

Треба відзначити, що ці програми має безліч можливостей і додаткових інструментів. Так, можна додати приховану OS або створити диск відновлення, користувач може вибирати алгоритми шифрування, змінювати багато настройки і багато іншого. Також додаток може бути встановлено в систему і використовуватися як портативний ПО. Серед кількох десятків мов, які можуть бути включені в інтерфейсі додатка, є і російська мова.

DiskCryptor

DiskCryptor - це єдина безкоштовна програма, яка дозволяє шифрувати розділи дисків, в тому числі і системний розділ. Основною ознакою вільно поширюваного програмного забезпечення вважається відкритий вихідний код. Аналог цієї програми з відкритим кодом є TrueCrypt, але його не можна назвати вільним програмним забезпеченням через ліцензії, яка обмежує свободу дій розробників змінити код.

DiskCryptor починаючи з версії 0.1по 0.4, повністю сумісний з продуктом TrueCrypt, тому що використовує аналогічний формат розділу і шифрує дані алгоритмом AES-256 в режимі LRW. Починаючи з 0.5 DiskCryptor використовує свій формат розділу, розроблений спеціально для шифрування розділів зі збереженням даних, а не створення порожніх томів, для яких розроблявся формат TrueCrypt. Це дозволило підвищити стабільність програми, виключити безліч проблем з файловими системами, і створити оптимальний для подальшого розвитку програми формат.

Можливості програми:

Шифрування системних і завантажувальних розділів з передзавантажувальне аутентификацией.

Висока продуктивність роботи, яку можна порівняти з продуктивністю, що не зашифрованою системи.

Прозоре шифрування дискових розділів.

Повна підтримка зовнішніх накопичувачів.

Повна сумісність зі сторонніми завантажувач (LILO, GRUB, і т.д.).

Вільна ліцензія GPL v3

ORION CIPHER BOX

ORION CIPHER BOX - програма, яка шифрує і розшифровує дані за алгоритмом ORION 7B. Сьогодні на ринку достатня кількість ПО для захисту інформації, в тому числі для шифрування папок і файлів, серед них присутні як платні, так і безкоштовні. Всі програмні продукти реалізують як стандартні, загальноприйняті підходи до завдань захисту інформації, так і не зовсім стандартні.

Але, що ж найголовніше в будь-якому з цих продуктів? Звичайно ж, це - алгоритм шифрування. Таких алгоритмів дуже багато, є як блокові, так і потокові, зустрічаються і гібридні, але який з них найкращий? Напевно, це залежить від поставленого завдання, наприклад, інформацію, термін життя якої 1 годину, немає сенсу шифрувати алгоритмом, стійкість якого 100 років і навпаки.

Але, серед алгоритмів є і "нечесні" алгоритми, як AES, наприклад. Зрозуміло, це висококласний шифр, але не в тому вигляді, в якому він реалізований в більшості продуктів. Сноудер ясно сказав суспільству, що AES в усіх програмних продуктах містить глибоку помилку в архітектурі, помилку в самому своєму серці, в своєму математичному апараті. Так, від початку її не було, і більше того, цей шифр, який використовується урядом США, такої помилки не має, вона поширена навмисно тільки в продуктах для фізичних осіб і комерційних компаній. І так воно є з більшістю шифрів.

Але є шифр, який не такий, який по-справжньому "чесний". Я говорю про ORION 7b. Цей шифр не підходить для захисту секретної і надсекретної інформації, але відмінно підходить для захисту персональної та комерційної інформації. Єдине ПО, яке працює за цим алгоритмом, це поки ORION CipherBox. Використовуйте цю маленьку утилітки, яка може врятувати вашу репутацію, уберегти вас від втрати роботи, а може бути і врятувати ваше життя в версії «демо» з обмеженнями:

Шифрування тільки 1 файл за сесію;

Розмір шифруемого файлу не більше 800 байт;

Можна шифрувати будь-який тип файлу;

Є підказки при наведенні мишею на основні та допоміжні галузі продукту;

Автоматична генерація пароля з можливістю збереження;

Перегляд списку завантажених елементів

Dekart Private Disk Light

Dekart Private Disk Light - безкоштовна версія програми Private Disk від компанії Dekart, призначена для шифрування дисків в операційних системах Windows, допоможе користувачеві приховати диск. Програма переведена на російську мову, як втім, і деякі інші, не має обмежень щодо строків використання, але має певні обмеження на відміну від платного варіанту Private Disk.

Private Disk створює образ зашифрованого диска і інсталює його в систему як звичайний диск. При цьому Ви самі можете визначити букву диска, а також назва файлу, всередині якого буде знаходитися ваш диск.

Програма, миттєво, без втрати продуктивності, «на льоту» виробляє шифрування, використовуючи сертифікований NIST AES 128-бітного алгоритму шифрування, таким чином можна досить надійно захистити свої дані від сторонніх.

Private Disk Light дозволяє створювати кілька віртуальних образів і привласнювати кожному диску свою букву. Всі дані на змонтоване пристрій надходять вже в зашифрованому вигляді і так само назад розшифровуються автоматично. Встановивши персональний пароль на доступ до диска, всі дані зможуть бути доступні, тільки після правильно введеного пароля.

Дане ПЗ не містить шкідливого або рекламного коду, має просто мініатюрний розмір, установка відбувається неймовірно швидко рідною мовою.

Размещено на Allbest.ru

...

Подобные документы

  • Задачі інформаційних систем криптографічного захисту інформації. Принципи шифрування даних на основі використання хеш-функцій. Розробка програмних компонентів інформаційних систем криптографічного захисту інформації. Види криптографічних алгоритмів.

    курсовая работа [2,7 M], добавлен 23.01.2012

  • Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.

    курсовая работа [245,8 K], добавлен 01.06.2014

  • Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.

    дипломная работа [823,1 K], добавлен 11.01.2011

  • Визначення криптографічних методів захисту інформації як способів шифрування та кодування даних, які потребують ключа і оберненого перетворення. Характеристика принципу гаммування. Криптоаналіз лінійних конгруентних генераторів псевдовипадкових чисел.

    курсовая работа [242,4 K], добавлен 01.02.2012

  • Основи технології запису на оптичні диски. Довготривале зберігання інформації на оптичних носіях. Дослідження існуючих програмних і технічних засобів шифрування даних. Можливі рішення проблем і попередження злому. Програмні засоби шифрування даних.

    дипломная работа [4,0 M], добавлен 27.01.2012

  • Види секретної інформації та методи захисту. Тип і об’єм вхідних даних. Програмна реалізація системи алгоритму шифрування зі стисненням. Призначення та опис програмного продукту Export. Алгоритми захисту зберігання та обміну секретною інформацією.

    дипломная работа [1,1 M], добавлен 19.09.2012

  • Застосування криптографічного захисту інформації від випадкової чи навмисної її модифікації, поняття цілісності інформації та ресурсів. Розповсюдженням електронного документообігу, застосування цифрового підпису, характеристика методів шифрування.

    курсовая работа [140,9 K], добавлен 01.03.2012

  • Криптологія - захист інформації шляхом перетворення, основні положення і визначення. Криптографія - передача конфіденційної інформації через канали зв'язку у зашифрованому виді. Системи ідентифікації, характеристика алгоритмів шифрування; криптоаналіз.

    реферат [125,8 K], добавлен 19.12.2010

  • Історія виникнення та розвиток методів шифрування. Особливості розробки програми, що виконує шифрування за допомогою доповнювального модуля, який надає доступ до самої програми. Вибір ефективного методу шифрування даних. Розробка відповідного інтерфейсу.

    курсовая работа [1,9 M], добавлен 21.07.2011

  • Спосіб шифрування, в якому для шифрування і дешифрування застосовується один криптографічний ключ. Класифікація симетричних криптоалгоритмів. Стандарт блочних шифрів AES. Порівняння з асиметричними криптосистемами. Скремблер: переваги та недоліки.

    презентация [73,3 K], добавлен 19.08.2013

  • Процес послідовної передачі даних, режим її здійснення. Типова схема інтерфейсу. Структурна схема модуля шифрування. Розробка генератора псевдовипадкових чисел на основі регістра зсуву з оберненими зв’язками. Симуляція роботи розробленої моделі пристрою.

    курсовая работа [594,1 K], добавлен 09.04.2013

  • Сутність і напрямки вивчення методики шифрування алгоритмами збивання. Поняття та структура алгоритму DES, оцінка його переваг та недоліків. Підключ як деяка ключова інформація, яка отримується з основного ключа шифрування, його аналіз і значення.

    лабораторная работа [99,5 K], добавлен 18.11.2015

  • Розробка VHDL-програми та синтез елементів пристрою для реалізації підстановки в S-блоках алгоритму DES. Основна функція шифрування (функція Фейстеля). Генерування ключів ki. Проведення симуляції роботи даних програм в середовищі САПР Aldec Riviera 2004.

    курсовая работа [176,9 K], добавлен 21.01.2013

  • Порівняння технологій шифрування даних в середовищі Windows Server 2012. Розробка проекту локальної мережі підприємства "Надійний сейф": вибір технології, топології та мережної адресації. Шифрування даних засобами BitLocker. Розрахунок вартості проекту.

    дипломная работа [4,6 M], добавлен 18.05.2015

  • Відомі підходи до реалізації потокового шифрування даних. Регістр зсуву з оберненими зв’язками. Комбінуючий та фільтруючий генератор. Потоковий шифр Alpha1. Розробка структурної схеми алгоритму шифрування Alpha1. Розробка блоку керування пристрою.

    курсовая работа [185,6 K], добавлен 09.04.2013

  • Особливості понять "цифра" и "число". Знакова система оброки інформації комп’ютером. Файл - сукупність байтів, записана на пристрій зберігання інформації. Сутність і властивості алгоритму. Схема - графічне подання алгоритму за допомогою зв’язаних блоків.

    лекция [185,0 K], добавлен 03.10.2012

  • Розробка бази даних для автоматизації облікової інформації в системі управління базами даних Access з метою полегшення роботи з великими масивами даних, які існують на складах. Обґрунтування вибору системи управління. Алгоритм та лістинг програми.

    курсовая работа [550,9 K], добавлен 04.12.2009

  • Історія створення мови С#. Аналіз алгоритмів кодування даних. Розробка системи в середовищі Visual Studio 2008 Express. Схема шифрування алгоритму DES. Дослідження алгоритму RC2. Приклади хешів RIPEMD-160. Програмна реалізація основних процедур системи.

    дипломная работа [1,7 M], добавлен 25.10.2012

  • Принципи побудови захисту електронних банківських документів. Забезпечення автентифікації адресата та відправника міжбанківських електронних розрахункових документів і службових повідомлень. Апаратно-програмні засоби криптографічного захисту інформації.

    контрольная работа [54,9 K], добавлен 26.07.2009

  • Стиснення даних як процедура перекодування даних, яка проводиться з метою зменшення їх об'єму, розміру, обсягу. Знайомство с особливостями стиснення інформації способом кодування серій. Загальна характеристика формату ZIP, аналіз основних функцій.

    презентация [1,8 M], добавлен 14.08.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.