Автор работы: Пользователь скрыл имя, 18 Января 2014 в 12:27, контрольная работа
Проблема защиты информации от постороннего доступа и нежелательных воздействий на нее возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. С развитием человеческого общества, появлением частной собственности, государственного строя, борьбой за власть и в дальнейшем расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцу получить какой-либо выигрыш: материальный, политический, военный и т.д.
Разработать программный комплекс, реализующий зашифрование\расшифрование аналитическим методом матричной алгебры, с размером ключа равным 5, русский алфавит.
Реализовать программу выбранным средством и обосновать свой выбор.
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ
ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«БРАТСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»
Кафедра информатики и прикладной математики
Информационная безопасность и защита информации
Контрольная работа
Аналитические методы шифрования
Выполнил:
студент группы ИСиТ-10 Д.А. Толокнов
Проверил:
ст. пр. кафедры ИиПМ С.Б. Бурнашова
Братск 2013 г.
Задание на контрольную работу по дисциплине «Информационная безопасность и защита информации».
Оглавление
Задание 2
Введение 4
Основная часть 6
Алгоритм шифрования 6
Алгоритм рашифрования: 6
Метод Гаусса—Жордана 7
Блок-схема алгоритма 8
Требования к интерфейсу пользовательских программ 9
Программная реализация 11
Заключение 13
Список использованной литературы 14
Проблема защиты информации от постороннего доступа и нежелательных воздействий на нее возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. С развитием человеческого общества, появлением частной собственности, государственного строя, борьбой за власть и в дальнейшем расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцу получить какой-либо выигрыш: материальный, политический, военный и т.д.
В период
существования примитивных
По свидетельству
Геродота, уже в V веке до новой
эры использовалось преобразование
информации методом
Спартанцы
имели специальный
Криптографические методы являются наиболее эффективными средствами защиты информации в автоматизированных системах (АС). А при передаче информации по протяженным линиям связи они являются единственным реальным средством предотвращения несанкционированного доступа.
Любой криптографический метод характеризуется такими показателями, как стойкость и трудоемкость:
Методы криптографического преобразования данных
2.1 Шифрование заменой
2.2 Монофоническая
2.3 Шифрование перестановкой
2.4 Шифрование методом
2.5 Шифрование с помощью аналитического метода
2.6 Системы с открытым ключом
2.7 Электронная цифровая подпись
Целью данной
контрольной работы является
раскрыть понятие шифрования
информации. Тема является актуальной,
т.к. с переходом на
Наибольшее распространение
получили методы шифрования, основанные
на использовании матричной
Расшифровывание информации осуществляется путем последовательного перемножения векторов Ck и матрицы A-1, обратной матрице A.
Шаг 1. Определяется числовой эквивалент исходного слова как последовательность соответствующих порядковых номеров букв слов Тэ:
Tэ = <Y, Y, Y, Y, Y, Y>
Шаг 2. Умножение матрицы А на векторы В1 = {Y, Y, Y} и В2 = {Y, Y, Y}:
Перемножать можно те матрицы,
у которых совпадают средние
индексы. Крайние индексы определяют
размерность получаемого
Шаг 3. Зашифрованное слово записывается в виде последовательности чисел Т1 = <X, X, X, X, X, X>.
Шаг 1. Вычисляется определитель матрицы A
Шаг 2. Определяем матрицу миноров
Шаг 3. Находим матрицу алгебраических дополнений A*
Шаг 4. Получаем транспонированная матрица АT
Шаг 5. Вычисляется обратная матрица А-1 по формуле:
А-1 = АТ/|А|.
Шаг 6. Определяются векторы B1 и B2:
B1 = A-1*C1; B2 = A-1*C2.
Шаг 7. Числовой эквивалент расшифрованного слова
В своей работе для шифрования данных я использовал обычный алгоритм шифрования, описанный выше. Для расшифрования, а именно для определения обратной матрицы размером 5х5 использовался метод Гаусса-Жордана нахождения обратной матрицы размерности 5х5.
Возьмём две матрицы: саму A и единичную E. Приведём матрицу A к единичной матрице методом Гаусса—Жордана. После применения каждой операции к первой матрице применим ту же операцию ко второй. Когда приведение первой матрицы к единичному виду будет завершено, вторая матрица окажется равной A−1.
При использовании метода Гаусса первая матрица будет умножаться слева на одну из элементарных матриц (трансвекцию или диагональную матрицу с единицами на главной диагонали, кроме одной позиции):
.
.
Вторая матрица после применения всех операций станет равна , то есть будет искомой.
Пользовательский
интерфейс (ПИ, графический интерфейс
пользователя) – это комплекс средств для
взаимодействия пользователя с технической
системой (в т. ч. с программным приложением,
мультимедийным изданием).
В понятие пользовательского интерфейса
компьютерной системы входят следующие
составляющие:
а) графическая среда – картинка на экране;
б) набор управляющих элементов пользовательского
интерфейса и их расположение на экране;
в) технологии взаимодействия пользователя
с системой.
Управляющие элементы
пользовательского интерфейса – это
графические элементы (кнопки, списки,
диалоговые окна и т.п.), которые позволяют
осуществлять какие-либо действия с компьютерной
системой (например, выбирать пункты и
свойства объектов).
Основные требования
к пользовательскому
· функциональность (соответствие задачам
пользователя);
· соответствие технологии;
· понятность и логичность;
· обеспечение высокой скорости работы
пользователя;
· обеспечение защиты от человеческих
ошибок;
· быстрое обучение пользователя;
· субъективное удовлетворение пользователя.
Для того, чтобы достичь
выполнения указанных требований к интерфейсу,
нужно соблюдать ряд правил:
1)для повышения скорости выполнения работы:
· элементы управления делайте заметными
и понятными;
2) для уменьшения количества
ошибок пользователя:
· не делайте кнопки слишком маленького
размера: на такую кнопку сложно попасть
(кнопкой называется элемент управления,
всё взаимодействие пользователя с которым
ограничивается одним действием - нажатием);
· сделайте так, чтобы пользователю было
трудно нажать не на ту кнопку (добиться
этого можно либо изменением состояния
кнопки при наведении на неё курсором,
либо с помощью визуальных пауз между
кнопками);
· не делайте опасные для пользователя
кнопки кнопками по умолчанию;
· всегда показывайте границы диапазона
вводимых пользователем значений;
· избегайте создавать элементы управления,
функции которых меняются в зависимости
от контекста.
3) для повышения субъективной
скорости выполнения работы:
· заполняйте паузы между событиями
На основе общих требований к пользовательскому интерфейсу сформирована система требований к его элементам управления.
Требования к
названию (тексту) элементов управления:
· название элемента должно отражать его
функцию;
· названия элементов должны быть краткими,
но понятными пользователю;
· наиболее значимое слово должно стоять
в названии элемента первым;
· для названия элемента, запускающего
действие, целесообразно использовать
глагол в форме инфинитива;
· если элемент меню служит для запуска
окна с продолжением диалога, то в конце
его названия следует ставить многоточие;
· пиктограммами следует снабжать только
самые важные элементы меню
Требования к
расположению элементов управления:
· элементы меню следует группировать;
· группы следует разделять разделительными
полосками либо «визуальными паузами»;
· часто используемые элементы целесообразно
располагать в левой верхней части экрана,
редко используемые - в правой нижней части;
· терминационные кнопки (т.е. командные
кнопки, управляющие окном, например, «Ок»,
«Отмена», «Применить», «Закрыть») должны
быть расположены либо внизу окна, либо
в правой его части (т.е. в той части окна,
которая сканируется взглядом в последнюю
очередь);
· хорошо, если диалоговое окно читается,
как текст: один элемент управления однозначно
преобразовывается во фрагмент предложения,
а единая группа элементов - в целое предложение
Матрица 5х5
Для реализации алгоритма шифрования\дешифрования был выбрана среда разработки Delphi, работающая на языке Pascal.
Заполнить с помощью случайных чисел
Программа имеет следующий вид
Вводится исходный текст или
выводится результат в
Шифр -текст. Доступен только в режиме «Расшифровать»
Очистить все поля
Выбор режима
При запуске программы появляется окно «Помощник пользователя»
Выбор для конкретных ИС
должен быть основан на глубоком анализе
слабых и сильных сторон тех или
иных методов защиты. Обоснованный
выбор той или иной системы
защиты в общем-то должен опираться на
какие-то критерии эффективности.
Наиболее простой критерий такой эффективности
- вероятность раскрытия ключа или мощность
множества ключей. По сути это то же самое,
что и криптостойкость. Для ее численной
оценки можно использовать также и сложность
раскрытия шифра путем перебора всех ключей.
В любом случае выбранный комплекс криптографических
методов должен сочетать как удобство,
гибкость и оперативность использования,
так и надежную защиту от злоумышленников
.
В данной работе были затронуты основные
сведения о защите информации с помощью
шифрования на основе двух рассмотренных
способов и создана программа в виде программного
комплекса позволяющая зашифровывать
и расшифровывать исходный текст.
Информация о работе Аналитические методы шифрования с помощью матричной алгебры