Шифрування даних на мікропроцесорах за допомогою мови програмування Java

Існуючі криптографічні системи та можливості об'єктно-орієнтованої мови програмування Java. Переваги мови Java як засобу створення методів шифрування. Розробка нового алгоритму шифрування. Основні методи оцінки ефективності криптографічної системи.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык украинский
Дата добавления 29.12.2016
Размер файла 496,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Після вибору замовником найголовнішого параметру, він має викреслити один з шести параметрів, який має найнижчу оцінку і не враховувати його в оцінці ефективності криптографічної системи. Після цього, оцінити алгоритм по п'яти параметрам і додати між собою цифри, які було отримано. В результаті отримаємо цифру від 0 до 10. Все що вище за 6 - рекомендовано для закупівлі. (Цей метод оцінки ефективності криптографічної системи було застосовано на таких алгоритмах, як "шифр Віженера" - 4, "шифр Вернама" - 5, а також "алгоритм Деффі-Хеллмана" - 7 і отримано правильні, на мій погляд, оцінки).

У винайденні нового типу шифрування, на мій погляд, потрібно керуватися такими параметрами як простота у використанні, надійність і ціна. Оскільки надійність і ціна - параметри взаємовиключні, потрібно винайти криптографічну систему, яка буде відповідати помірній ціні і помірній надійності.

Алгоритм складається з двох частин: 1 - шифрування даних, 2 - розшифрування інформації за допомогою секретного ключа. Для цього використано стандартне кодування символів в Windows Аски (ASCII). Задано текст, який потрібно зашифрувати "pasha". Потрібно звернути увагу, що зап'ятих, точок, пробілів в тексті немає і вони ніяк не відображаються у шифрі, а кожна буква записана окремо. Було обрано секретний ключ, який знаємо лише ми і людина, яка отримає повідомлення, a саме2.

В такому випадку, перший символ буде зсунуто на дві букви вперед, наприклад, якщо нашій букві "p" відповідала цифра 112, то тепер їй відповідає цифра 114, a кожний наступний елемент повідомлення буде зсунуто на цифру попереднього елементу, наприклад, наступному елементу в повідомленні є буква "а", яка відповідає цифрі 97, тож наша буква "а" буде зашифрована цифрою 211 (97+114) i так далі.

За методикою оцінки ефективності криптографічної системи, даний алгоритм отримує 7, а отже рекомендований для використання.

Алгоритм дуже простий у використанні, виконує симетричне шифрування, а тому за першим параметром отримує оцінку 2.

Швидкість кодування повністю залежить від кількості інформації тому оцінка - 0.

Надійність такого шифрування надвисока, поки алгоритм не оприлюднено. Через те, що таку систему шифрування треба тримати в таємниці ставимо оцінку 1 за шкалою від одного до двох.

Ціна такого кодування буде завжди нижчою за інформацію, а отже ставимо оцінку 2.

В алгоритмі використано 3 математичні операції (заміна букви цифрою, підстановка секретного ключа i зсув кожного елементу даних починаючи з другого на цифру, що відповідає попередньому елементу), тому ставимо оцінку 1 по п'ятому параметру.

Цей метод легко покращити, але якщо стане відомо яким чином виконується шифрування, то зламати його буду набагато легше, тому ставимо оцінку 1.

Життєвий цикл цього алгоритму є надзвичайно довгим, адже такий тип шифрування можна вдосконалити кількома ідеями, наприклад: ускладнити формулу для шифрування повідомлення, ввевши в неї статичну змінну, на яку буде множитися число, знайдене в результаті обчислення по попередній формулі.

Основним мінусом такої криптографічної системи є нездатність обробляти виликі файли, які потрібно зашифрувати. Адже кожний наступний елемент буде займати в пам'яті більше місця ніж попередній. A отже, операцію шифрування можна виконувати тільки з невеликими за об'ємами файлами.

Список використаних джерел

1. Алфьоров А.П., Зубов А.Ю., Кузьмін А.С., Черьомушкін А.В. Основи криптографії: Навчальний посібник.3-тє вид., випр. і доп. - М.: 2005. - 480с.

2. Введення в криптографію / За заг. ред.В. В. Ященко. - 3-е вид., Доп. - М.: 2000. - 288с.

3. Нечаєв В.І. Елементи криптографії (Основи теорії захисту інформації): Посібник для університетів і педагогічних вузів. / За ред.В.А. Садовнича - М.: Вищ. шк., 1999 - 109с.

4. Анин Б.Ю. Защита компьютерной информации. СПб.: БХВ-Петербург, 2000. - 384 с.

5. Шлее М. Qt 4.8 Професійне програмування на C ++.: 2012. - 912 с.

6. Дьюхерст С.С. C ++. Священні знання. - 2-е видання, виправлене.: 2012. - 240 с.

7. Бондарев В.М. Програмирование на С ++ (2 изд).: 2005. - 284 с.

8. RSA [Блог] [Електронний ресурс] / Wordpress: система кеування контентом - режим доступу: https: // dehtyarov09. wordpress.com/2014/03/31/алгоритм-rsa-lab5/

9. Алгоритм Диффі-Хеллмана [Блог] [Електронний ресурс] / Wordpress: система кеування контентом - режим доступу: http://tyschenkoia12. wordpress.com/2014/12/18/30

10. Федоренко Ю. Алгоритми і програми на C ++ Builder.: 2010. - 544 с.

11. С++ [Сайт] [Електронний ресурс] / Сайт: мови програмування - режим доступу: http://life-prog.ru/ukr

12. Молдовян А. Криптография. /А. Молдовян, М.А. Молдовян, Б.Я. Рад - СПб: Лань, 2001

13. Мікропроцесор [Стаття] [Електронний ресурс] / Сайт - режим доступу: http://www.pbs.org/transistor/background1/events/micropinv.html

14. Мікропроцесор [Стаття] [Електронний ресурс] / Сайт - режим доступу: http://www.pbs.org/transistor/background1/events/micropinv.html

15. Мови програмування [Стаття] [Електронний ресурс] / Live-box: збірка статей та рефератів - режим доступу: http://live-box.net/referati/movy-prohramuvannia

16. Ткаченко О.М., Каплн В.А. Об'єктно-орієнтоване програмування мовою Java. Навчальний посібник. - Вінниця: ВНТУ, 2006. - 107 с.

17. Мао В. Современная криптография: Теория и практика / Венбо Мао. - М.: Издательский дом "Вильямс", 2005. - 768 с.

18. Shannon C.communication Theory of Secrecy Systems, Bell Systems Technical Journal, 1949. - Vol.28. - P.656-715.

19. Корченко О.Г. Сучасні квантові технології захисту інформації / О.Г. Корченко, Є.В. Васіліу, С.О. Гнатюк // Захист інформації. - 2010. - № 1. - С.77-89.

20. Юдін О.К. Захист інформації в мережах передачі даних: Підручник / О.К. Юдін, О.Г. Корченко, Г.Ф. Конахович. - К.: Видавництво "DIRECTLINE", 2009. - 714 с.

21. Атаки в квантових системах захисту інформації / О.Г. Корченко, Є.В. Васіліу, С.О. Гнатюк, В.М. Кінзерявий // Вісник інженерної академії України. - 2010. - № 2. - С.109-115.

22. Герасименко В.А., Размахнин М.К. Криптографические методы в автоматизированных системах // Зарубеж. радиоэлектроника. - 1982. - №8.

23. Бауэр Ф. Расшифрованные секреты. - М.: Мир, 2007. - 550 с.

24. Брассар Ж. Современная криптология. - М.: Полимед, 1999. - 176 с.

25. Земор Ж. Курс криптографии. - Ижевск: РХД, 2006. - 256 с.

26. Мао В. Современная криптография. - М.: Диалектика, 2005. - 768 с.

27. Фергюсон Н., Шнайер Б. Практическая криптография. - М.: Диалектика, 2004. - 431 с.

28. Шнайер Б. Прикладная криптография. - М.: Триумф, 2002. - 816 с.

29. Шнайер Б. Секреты и ложь. - СПб.: Питер, 2003. - 368 с.

30. Ященко В.В. Введение в криптографию. - М.: МЦНМО, 2012. - 352 с.

31. Гусева Т.И., Башин Ю.Б. Проектирование баз данных в примерах и задачах. - М.: Юнити, 2000.

32. Мюллер, Р.Д. Базы данных и UML. Проектирование; Лори, 2009. - 420 c.

33. Пугачев С., Шериев А., Кичинский К. Разработка приложений дляWindows 8 на языке C#; БХВ-Петербург - Москва, 2013. - 416 c.

34. Троелсен Э. Язык программирования C# 2010 и платформа. NЕT 4. - М.: "Вильямс", 2010. - 1392 с.

35. Шилдт Г. C# 4.0: полное руководство. М.: "Вильямс", 2011. - 1056 с.

36. Мельников В.П. Информационная безопасность и защита информации: Учебное пособие для студ. высш. учеб. Заведений. Издательский центр "Академия", 2008. - 336 с.

37. Саломаа А. Криптография с открытым ключом: Учебное пособие. М.: Мир, 1996. - 318с.

38. А.В. Яковлєв, А.А. Безбогов, В.В. Родін, В.М. Шамкин "Криптографическая захист інформації". Навчальний посібник - Тамбов: Вид-воТамб. держ. техн. університету, 2006

39. Златопольский Д.М. Найпростіші методи шифруваннятекста. /Д.М. Златопольский - М.: Чисті ставки, 2007

40. Фергюсон Н. Практическая криптография. / Н. Фергюсон, Б. Шнайер. - К.: Диалектика, 2004. - 432 с.

41. Масленников М. Практическая криптография / М. Масленников. - СПб.: BHV, 2003. - 458 c

42. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии / О.Н. Василенко. - М.: МЦНМО, 2006. - 336 с.

43. Домарев В.В. Безопасность информационных технологий. - СПб.: DiaSoft, 2002. - 688 с.

44. Защита компьютерных систем от разрушающих программных воздействий / Под ред. проф.П.Д. Зегжды: Руководство к практическим занятиям. - СПб., 1998 - 128 стр.

45. Зегжда Д.П., Калинин М.О., Степанов П.Г. Теоретические основы информационной безопасности. Защищенные операционные системы: Руководство к практ. занятиям / Под ред. проф.П.Д. Зегжды - СПб., 1998 г. - 69 стр.

46. Конев И., Беляев А. Информационная безопасность предприятия. - СПб.: БХВ Петербург, 2003. - 752 с.

47. Методы и средства защиты информации /Под ред. Ю.С. Ковтанюка. - К.: ЮНИОР, 2003. - 501 с.

48. Баранов А.П., Зегжда Д.П., Зегжда П.Д., Ивашко А.М., Корт С.С. Теоретические основы информационной системы: Учеб. пособие. - СПб., 1998. - 173 с.

49.В. Жельников. Криптография от папируса до компьютера. - М.: ABF, 1996.

50. Галатенко В.А., Гагин А.В. Информационная безопасность - обзор основных положений (часть 1, 2,3) // Jet INFO. - 1996. - № 1-3.

51. Вербицький О.В. Вступ до криптології. - Л.: ВНТЛ, 1998. - 248 с.

Размещено на Allbest.ru

...

Подобные документы

  • Аналіз особливостей мови програмування Java та середовища Android Studio. Розробка програмного забезпечення для якісного та ефективного вивчення іноземних слів. Побудова базових алгоритмів і структури даних. Вибір мови програмування, реалізація програми.

    курсовая работа [335,3 K], добавлен 11.01.2015

  • Розробка та тестування додатків, які базуються на елементах мови програмування Java, принципи програмування в її середовищі. Вивчення переваг Java-платформи, прикладний програмний інтерфейс та особливості сучасних засобів створення Java-додатків.

    дипломная работа [2,8 M], добавлен 22.06.2011

  • Криптографія – математичні методи забезпечення інформаційної безпеки та захисту конфіденційності. Огляд існуючих методів пошуку нових алгоритмів шифрування. Розробка системи оцінки ефективності криптографічних систем. Найпоширеніші методи шифрування.

    дипломная работа [1,2 M], добавлен 13.06.2015

  • Історія виникнення та розвиток методів шифрування. Особливості розробки програми, що виконує шифрування за допомогою доповнювального модуля, який надає доступ до самої програми. Вибір ефективного методу шифрування даних. Розробка відповідного інтерфейсу.

    курсовая работа [1,9 M], добавлен 21.07.2011

  • Характеристика об'єктно-орієнтованої мови програмування Java. Розробка програми з кнопками доступу до хімічної таблиці, списку елементів та додаткової інформації про програму та про продукт (ким був розроблений та звідки була взята інформація для нього).

    отчет по практике [2,6 M], добавлен 18.05.2014

  • Створення баз даних за допомогою стандартних бібліотек Java та клієнт-серверних програм. Основні стандартні класи і методи бібліотек SQL та swing, бібліотек, що дозволяють опрацьовувати дані СУБД та навчитись концепціям програмування мовою Java.

    лабораторная работа [215,3 K], добавлен 04.10.2011

  • Концепції об'єктно-орієнтованого програмування. Методи створення класів. Доступ до методів базового класу. Структура даних, функції. Розробка додатку на основі діалогових вікон, програми меню. Засоби розробки програмного забезпечення мовами Java та С++.

    курсовая работа [502,5 K], добавлен 01.04.2016

  • Історія розвитку мови Java, основні технології та їх застосування для роботи з SQL-серверами. Огляд багатопоточного програмування в Java. Принципи функціонування сервлетів та JSP-сторінок. Зміна розміру графічних об’єктів, робота з кольорами в Java.

    курсовая работа [49,3 K], добавлен 29.03.2010

  • Методи первинної обробки даних - згладжування та характеристика сплайнів. Загальна характеристика об'єктно-орієнтованої мови Java. Принципи побудови графічного інтерфейсу. Розробка алгоритму програми та інтерфейсу користувача програмного продукту.

    дипломная работа [3,3 M], добавлен 10.10.2013

  • Використання мови програмуванння Java при виконанні "задачі лінійного програмування": її лексична структура і типи даних. Методи розв’язання задачі. Особливості логічної структури програми, побудова її зручного інтерфейсу за допомогою симплекс методу.

    курсовая работа [437,9 K], добавлен 24.01.2011

  • Історія створення мови С#. Аналіз алгоритмів кодування даних. Розробка системи в середовищі Visual Studio 2008 Express. Схема шифрування алгоритму DES. Дослідження алгоритму RC2. Приклади хешів RIPEMD-160. Програмна реалізація основних процедур системи.

    дипломная работа [1,7 M], добавлен 25.10.2012

  • Розробка програми для управління навчальним процесом студентської групи вищого навчального закладу. Об’єктно-орієнтоване проектування об’єктів групи. Створення мови програмування Java. Побудова графічного інтерфейсу. Робота з невеликими базами даних.

    курсовая работа [935,3 K], добавлен 21.12.2013

  • Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.

    дипломная работа [823,1 K], добавлен 11.01.2011

  • Розробка кросплатформового інструменту електронного тестування учнів молодших та середніх класів по іноземній мові. Вибір середовища розробки та системи контролю версій. Опис мови програмування Java та лістинг програми. Апаратні та програмні вимоги.

    дипломная работа [608,3 K], добавлен 26.10.2010

  • Вивчення особливості програмування додатків на мові C++ Builder. Шифрування повідомлення методом перестановки букв за маршрутами типу гамільтонський. Огляд існуючих аналогів. Розгляд необхідних вимог до конфігурації електронно-обчислювальної машини.

    контрольная работа [1,2 M], добавлен 24.07.2014

  • Широкі можливості по використанню комп'ютерних навчальних систем. Розробка навчальної системи мультимедійного посібника з дисципліни "Інформатика і ОТ" на тему "Особливості мови програмування С++. Вказівники". Вимоги до розробки навчальної програми.

    курсовая работа [2,9 M], добавлен 23.11.2010

  • Розробка логічної гри "Тетріс" у складі набору об’єктно-орієнтованих моделей, програмного коду з використанням об’єктно-орієнтованної мови Java. Проектування архітектури гри, аналіз вимог до неї, опис реалізації, кодування та тестування програми.

    курсовая работа [2,2 M], добавлен 24.10.2010

  • Розробка програми для моделювання роботи алгоритму Дейкстри мовою C# з використанням об’єктно-орієнтованих принципів програмування. Алгоритм побудови робочого поля. Програмування графічного інтерфейсу користувача. Тестування програмного забезпечення.

    курсовая работа [991,4 K], добавлен 06.08.2013

  • Основи технології запису на оптичні диски. Довготривале зберігання інформації на оптичних носіях. Дослідження існуючих програмних і технічних засобів шифрування даних. Можливі рішення проблем і попередження злому. Програмні засоби шифрування даних.

    дипломная работа [4,0 M], добавлен 27.01.2012

  • Відомі підходи до реалізації потокового шифрування даних. Регістр зсуву з оберненими зв’язками. Комбінуючий та фільтруючий генератор. Потоковий шифр Alpha1. Розробка структурної схеми алгоритму шифрування Alpha1. Розробка блоку керування пристрою.

    курсовая работа [185,6 K], добавлен 09.04.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.