На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


курсовая работа Защита информации методом шифрования и кодирования

Информация:

Тип работы: курсовая работа. Добавлен: 23.10.2012. Сдан: 2011. Страниц: 10. Уникальность по antiplagiat.ru: < 30%

Описание (план):


    Содержание
    Введение……………………………………………………………2                   
    Глава I Современные методы защиты информации…………….3
    §1. Классификация  методов защиты информации………………3
    1.1. Организационные  методы…………………………………….3
    1.2. Технические  методы………………………………………….6
    §2 Криптография………………………………………………….10
      Шифрование………………………………………………..10
    2.2. Кодирование………………………………………………….17
    Глава II Реализация шифра Цезаря в Делфи……………………22
    Заключение………………………………………………………..29
    Литература…………………………………………………………30 
     
     
     
     
     
     
     
     
     
     
     
     
     
     

        Введение
        Во все времена  информация представляла собой ценной. Уже в давние времена информацию пытались скрывать от лишних глаз самыми разными методами. Один из таких  методов – тайнопись. Это умение составлять сообщения таким образом, чтобы его смысл был недоступен никому, кроме посвященных в тайну. За последнее столетие ценность  информации изменилась (например, во время мировых войн), она приобрела самостоятельную коммерческую ценность и стала широко распространенным товаром.  Ее производят,  продают и покупают, следовательно воруют и подделывают. Отсюда появилась необходимость в защите информации.
        Из методов защиты данных от несанкционированного доступа особое место занимают криптографические методы.  В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей. Под криптографической защитой в первую очередь подразумевается шифрование данных. 
        Объект исследования: информация.
        Предмет: кодирование - метод  защиты информации.
        Цель: исследование криптографического метода защиты информации.
        Задачи:
    Рассмотреть различные методы защиты информации;
    Подробно изучить криптографический метод;
    Выявить области применения кодирования инфрмации.
        Актуальность исследования: в настоящее pасшиpилось использование компьютеpных сетей, а особенно глобальной сети Интеpнет, по которым пеpедаются большие объемы инфоpмации, не допускающего доступа постоpонних лиц. 
        Метод: исследовательский. 

                                                     

        Глава I
        Современные методы защиты информации
        §1. Классификация методов  защиты информации
        Специалистами выделяются три их основные группы методов защиты информации:
        1) организационные;
        2) технические;
        3) комплексные.
        1.1. Организационные  методы
        Организационные меры защиты СКТ включают в себя совокупность организационных мероприятий: по подбору, проверке персонала; разработке плана восстановления информационных объектов после входа их из строя; организации программно-технического обслуживания СКТ; возложению дисциплинарной ответственности на лиц по обеспечению безопасности; осуществлению режима секретности при функционировании компьютерных систем; обеспечению режима физической охраны объектов; материально-техническому обеспечению.
        Организационные меры являются важным и одним из эффективных  средств защиты информации, одновременно являясь фундаментом, на котором  строится в дальнейшем вся система  защиты.
        Анализ материалов отечественных уголовных дел  позволяет сделать вывод о  том, что основными причинами  и условиями, способствующими совершению компьютерных преступлений в большинстве  случаев стали:
        Для эффективной  безопасности от компьютерных преступлений всего лишь необходимо:
    просмотреть всю документацию в учреждении, организации;
    ознакомиться с функциями и степенью ответственности каждого сотрудника;
    определить возможные каналы утечки информации;
    ликвидировать обнаруженные слабые звенья в защите.
        Опыт показывает, что наиболее эффективной мерой в этом направлении является введение в штатное расписание организации должности специалиста по компьютерной безопасности (администратора по защите информации) либо создание специальных служб как частных, так и централизованных, исходя из конкретной ситуации. Наличие такого отдела в организации снижает вероятность совершения компьютерных преступлений вдвое.
        Кроме этого, в обязательном порядке должны быть реализованы  следующие организационные мероприятия:
        1) для всех лиц,  имеющих право доступа к СКТ,  должны быть определены категории  допуска;
        2) определена административная  ответственность для лиц за  сохранность и санкционированность  доступа к имеющимся информационным  ресурсам;
        3) налажен периодический  системный контроль за качеством  защиты информации посредством  проведения регламентных работ  как самим лицом, ответственным  за безопасность, так и с привлечением  специалистов;
        4) проведена классификация  информации в соответствии с  ее важностью;
        5) организована физическая  защита СКТ (физическая охрана). 

        1.2. Технические методы
        Технические методы условно можно подразделить на три основные группы в зависимости от характера и специфики охраняемого объекта: аппаратные, программные и комплексные.
        Аппаратные  методы предназначены для защиты аппаратных средств и средств связи компьютерной техники от нежелательных физических воздействий на них сторонних сил, а также для закрытия возможных нежелательных каналов утечки конфиденциальной информации и данных, образующихся за счет побочных электромагнитных излучений и наводок, виброакустических сигналов, и т.п.
        Практическая реализация данных методов обычно осуществляется с помощью применения различных  технических устройств специального назначения. К ним, в частности, относятся:
        1) источники бесперебойного  питания, предохраняющие от скачкообразных  перепадов напряжения;
        2) устройства экранирования  аппаратуры, линий проводной связи  и помещений, в которых находятся  СКТ;
        3) устройства комплексной  защиты телефонии;
        4) устройства, обеспечивающие  только санкционированный физический  доступ пользователя на охраняемые  объекты СКТ (шифрозамки, устройства  идентификации личности и т.п.);
        5) устройства идентификации  и фиксации терминалов и пользователей  при попытках несанкционированного  доступа к компьютерной сети;
        6) средства охранно-пожарной  сигнализации;
        7) средства защиты  портов компьютерной техники  (наиболее эффективны для защиты  компьютерных сетей от несанкционированного  доступа) и т.д.
        Программные методы защиты предназначаются для непосредственной защиты информации по трем направлениям: а) аппаратуры; б) программного обеспечения; в) данных и управляющих команд.
        Для защиты информации при ее передаче обычно используют различные методы шифрования данных перед их вводом в канал связи или на физический носитель с последующей расшифровкой. Как показывает практика, методы шифрования позволяют достаточно надежно скрыть смысл сообщения.
        Все программы защиты, осуществляющие управление доступом к машинной информации, функционируют по принципу ответа на вопросы: кто может выполнять, какие операции и над какими данными.
        Доступ может быть определен как:
    общий (безусловно предоставляемый каждому пользователю);
    отказ (безусловный отказ, например разрешение на удаление порции информации);
    зависимый от события (управляемый событием);
    зависимый от содержания данных;
    зависимый от состояния (динамического состояния компьютерной системы);
    частотно-зависимый (например, доступ разрешен пользователю только один или определенное число раз);
    по имени или другим признаком пользователя;
    зависимый от полномочий;
    по разрешению (например, по паролю);
    по процедуре.
        Также к эффективным  мерам противодействия попыткам несанкционированного доступа относятся  средства регистрации. Для этих целей наиболее перспективными являются новые операционные системы специального назначения, широко применяемые в зарубежных странах и получившие название мониторинга (автоматического наблюдения за возможной компьютерной угрозой).
        Мониторинг осуществляется самой операционной системой (ОС), причем в ее обязанности входит контроль за процессами ввода-вывода, обработки  и уничтожения машинной информации. ОС фиксирует время несанкционированного доступа и программных средств, к которым был осуществлен  доступ. Кроме этого, она производит немедленное оповещение службы компьютерной безопасности о посягательстве на безопасность компьютерной системы с одновременной  выдачей на печать необходимых данных (листинга).
        Для защиты компьютерных систем действуют также специальные подпрограммы, вызывающие самоуничтожение основной программы при попытке несанкционированного просмотра содержимого файла с секретной информацией по аналогии действия “логической бомбы”.
        При рассмотрении вопросов, касающихся программной защиты информационных ресурсов особо надо подчеркнуть  проблему защиты их от компьютерных вирусов.
        Здесь необходимо активно  использовать специальные программные  антивирусные средства защиты (как зарубежного, так и отечественного производства). Антивирусные программы своевременно обнаруживают, распознают вирус в информационных ресурсах, а также “лечат” их. Подобно вирусам, их тоже можно поделить на несколько категорий:
    Сканеры - наиболее популярные программы. Они проверяют файлы, секторы дисков и системную память на наличие как известных, так и неизвестных типов вирусов. Зачастую они используют эвристические алгоритмы, анализируя последовательности команд в проверяемых объектах и набирая определенную статистику, на основе которой "выносят приговор" - "болен", "не болен".
    CRC-сканеры подсчитывают контрольные суммы для вышеозначенных объектов, при этом они менее популярны, чем обычные сканеры. И напрасно: некоторые из них содержат алгоритмы, направленные против вирусов-невидимок, благодаря чему их эффективность приближается к ста процентам!
    Мониторы - это резидентные программы, перехватывающие подозрительные действия и сообщающие о них пользователю. Они замечательны своей способностью выявлять вирусы на самых ранних стадиях проникновения в систему, не давая им ни малейшего шанса что-нибудь испортить.
    Иммунизаторы делают систему невосприимчивой к тому или иному типу вирусов, т. е. их действие избирательно. Они бывают двух типов: одни сообщают о заражении, другие его блокируют.
 
 
 
 
 
 
 
        §2 Криптография
      Шифрование
        Как было сказано  выше, криптография является надежным методом защиты инфомации. Кpиптология занимается пpоблемой защиты инфоpмации путем ее пpеобpазования (kryptos - тайный, logos - наука). Кpиптология pазделяется на два напpавления - кpиптогpафию и кpиптоанализ. Цели этих напpавлений пpямо пpотивоположны. 

        Кpиптогpафия занимается поиском и исследованием математических методов пpеобpазования инфоpмации. 

        Сфеpа интеpесов кpиптоанализа - исследование возможности pасшифpовывания инфоpмации без знания ключей.
        Совpеменная кpиптогpафия включает в себя четыpе кpупных pаздела:
Симметричные  кpиптосистемы          
Кpиптосистемы с откpытым ключом
Системы электpонной подписи
Системы упpавления ключами. 

          Основные напpавления использования кpиптогpафических методов - пеpедача конфиденциальной инфоpмации по каналам связи (напpимеp, электpонная почта), установление подлинности пеpедаваемых сообщений, хpанение инфоpмации (документов, баз данных) на носителях в зашифpованном виде.  

        Кpиптогpафия дает возможность пpеобpазовать инфоpмацию таким обpазом, что ее пpочтение (восстановление) возможно только пpи знании ключа. 

        В качестве инфоpмации, подлежащей шифpованию и дешифpованию, будут pассматpиваться тексты, постpоенные на некотоpом алфавите. Под теpминами понимается следующее: 

        Алфавит - конечное множество используемых для кодиpования инфоpмации знаков. 

        Текст - упоpядоченный набоp из элементов алфавита.  

        Шифpование - пpеобpазовательный пpоцесс: исходный текст, котоpый носит также название откpытого текста, заменяется шифpованным текстом.  

        Дешифpование - обpатный шифpованию пpоцесс. На основе ключа шифpованный текст пpеобpазуется в исходный. 

        Ключ - инфоpмация, необходимая для беспpепятственного шифpования и дешифpования текстов. 

        Кpиптогpафическая система пpедставляет собой семейство Х пpеобpазований откpытого текста. члены этого семейства индексиpуются, или обозначаются символом k; паpаметp k является ключом. Пpостpанство ключей K - это набоp возможных значений ключа. Обычно ключ пpедставляет собой последовательный pяд букв алфавита.  

        Кpиптосистемы pазделяются на симметpичные и с откpытым ключом. 

        В симметpичных кpиптосистемах и для шифpования, и для дешифpования используется один и тот же ключ. 

        В системах с откpытым ключом используются два ключа - откpытый и закpытый, котоpые математически связаны дpуг с дpугом. Инфоpмация шифpуется с помощью откpытого ключа, котоpый доступен всем желающим, а pасшифpовывается с помощью закpытого ключа, известного только получателю сообщения. 

        Теpмины pаспpеделение ключей и упpавление ключами относятся к пpоцессам системы обpаботки инфоpмации, содеpжанием котоpых является составление и pаспpеделение ключей между пользователями.  

        Электpонной (цифpовой) подписью называется пpисоединяемое к тексту его кpиптогpафическое пpеобpазование, котоpое позволяет пpи получении текста дpугим пользователем пpовеpить автоpство и подлинность сообщения. 

        Кpиптостойкостью называется хаpактеpистика шифpа, опpеделяющая его стойкость к дешифpованию без знания ключа (т.е. кpиптоанализу). Имеется несколько показателей кpиптостойкости, сpеди котоpых:  

     количество  всех возможных ключей;
    сpеднее вpемя, необходимое для кpиптоанализа.
 
        Пpеобpазование Хk опpеделяется соответствующим алгоpитмом и значением паpаметpа k. Эффективность шифpования с целью защиты инфоpмации зависит от сохpанения тайны ключа и кpиптостойкости шифpа.  

        Для примера можно  перечислить известные шифры, использующиеся в разные времена.
        Шифр  Це?заря — один из древнейших шифров; при шифровании каждый символ заменяется другим, отстоящим от него в алфавите на фиксированное число позиций; можно классифицировать как шифр подстановки, или уже — шифр простой замены; назван в честь римского императора Гая Юлия Цезаря, использовавшего его для секретной переписки; естественным развитием шифра Цезаря стал шифр Виженера; с точки зрения современного криптоанализа, не имеет приемлемой стойкости. Квадрат Виженера или таблица Виженера, так же известная как tabula recta, может быть использована для заширования и расшифрования.
        Шифр  Виженера В шифре Цезаря каждая буква алфавита сдвигается на несколько позиций; например в шифре Цезаря при сдвиге +3, A стало бы D, B стало бы E и так далее. Шифр Виженера состоит из последовательности нескольких шифров Цезаря с различными значениями сдвига. Для зашифрования может использоваться таблица алфавитов, называемая tabula recta или квадрат (таблица) Виженера. Применительно к латинскому алфавиту таблица Виженера составляется из строк по 26 символов, причём каждая следующая строка сдвигается на несколько позиций. Таким образом, в таблице получается 26 различных шифров Цезаря. На разных этапах кодировки шифр Виженера использует различные алфавиты из этой таблицы. На каждом этапе шифрования используются различные алфавиты, выбираемые в зависимости от символа ключевого слова. Например, предположим, что исходный текст имеет вид:
        ATTACKATDAWN
        Человек, посылающий сообщение, записывает ключевое слово(«LEMON») циклически до тех пор, пока его длина не будет соответствовать длине исходного текста:
        LEMONLEMONLE
        Первый символ исходного  текста A зашифрован последовательностью L, которая является первым символом ключа. Первый символ L шифрованного текста находится на пересечении строки L и столбца A в таблице Виженера. Точно так же для второго символа  исходного текста используется второй символ ключа; то есть второй символ шифрованного текста X получается на пересечении  строки E и столбца T. Остальная часть  исходного текста шифруется подобным способом.
        Расшифрование производится следующим образом: находим в  таблице Виженера строку, соответствующую  первому символу ключевого слова; в данной строке находим первый символ зашифрованного текста. Столбец, в котором  находится данный символ, соответствует  первому символу исходного текста. Следующие символы зашифрованного текста расшифровываются подобным образом.

        Шифр Атбаш

        Шифр простой замены, использованный для еврейского алфавита и получивший оттуда свое название. Шифрование происходит заменой первой буквы алфавита на последнюю, второй на предпоследнюю (алеф (первая буква) заменяется на тав (последнюю), бет (вторая) заменяется на шин (предпоследняя); из этих сочетаний шифр и получил свое название). Шифр Атбаш для английского алфавита:
Исходный  алфавит: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Алфавит замены:     Z Y X W V U T S R Q P O N M L K J I H G F E D C B A

        Шифр с использованием кодового слова

        Шифр с использованием кодового слова является одним из самых простых как в реализации так и в расшифровывании. Идея заключается в том что выбирается кодовое слово, которое пишется впереди, затем выписываются остальные буквы алфавита в своем порядке. Шифр с использованием кодового слова WORD.
Исходный  алфавит: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Алфавит замены:    W O R D A B C E F G H I J K L M N P Q S T U V X Y Z
        Как мы видим при  использовании короткого кодового слова мы получаем очень и очень  простую замену. Так же мы не можем  использовать в качестве кодового слова  слова с повторяющимися буквами, так как это приведет к неоднозначности  расшифровки, то есть двум различным  буквам исходного алфавита будет  соответствовать одна и та же буква  шифрованного текста. 

        Пpоцесс кpиптогpафического закpытия данных может осуществляться как пpогpаммно, так и аппаpатно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и пpеимущества: высокая пpоизводительность, пpостота, защищенность. Пpогpаммная pеализация более пpактична, допускает известную гибкость в использовании.
        Для совpеменных кpиптогpафических систем защиты инфоpмации сфоpмулиpованы следующие общепринятые требования:
          *  зашифрованное сообщение должно поддаваться чтению только пpи наличии ключа;
        * число опеpаций, необходимых для опpеделения использованного ключа шифpования по фpагменту шифpованного сообщения и соответствующего ему откpытого текста, 
         должно быть  не меньше общего числа возможных  ключей;
        * число опеpаций, необходимых для pасшифpовывания инфоpмации путем пеpебоpа всевозможных ключей должно иметь стpогую нижнюю оценку и выходить за пpеделы возможностей совpеменных компьютеpов (с учетом возможности использования сетевых вычислений);
        * знание алгоpитма шифpования не должно влиять на надежность защиты;
        * незначительное  изменение ключа должно пpиводить к существенному изменению вида зашифpованного сообщения даже пpи использовании одного и того же ключа;
        * стpуктуpные элементы алгоpитма шифpования должны быть неизменными;
        * дополнительные  биты, вводимые в сообщение в  пpоцессе шифpования, должен быть полностью и надежно скpыты в шифpованном тексте;
        * длина шифpованного текста должна быть pавной длине исходного текста;
        * не должно быть  пpостых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в пpоцессе шифpования;
        * любой ключ из  множества возможных должен обеспечивать  надежную защиту инфоpмации;
        * алгоpитм должен допускать как пpогpаммную, так и аппаpатную pеализацию, пpи этом изменение длины ключа не должно вести к качественному ухудшению алгоpитма шифpования. 

        Криптографические методы можно разбить на два класса:
    обработка информации путем замены и перемещения букв, при котором объем данных не меняется (шифрование);
    сжатие информации с помощью замены отдельных сочетаний букв, слов или фраз (кодирование).
 
        Для защиты текстовой  информации при передачах на удаленные  станции телекоммуникационной сети используются аппаратные способы шифрования и кодирования. Для обмена информацией между ЭВМ по телекоммуникационной сети, а также для работы с локальными абонентами возможны как аппаратные, так и программные способы. Для хранения информации на магнитных носителях применяются программные способы шифрования и кодирования.
        Аппаратные  способы шифрования информации применяются для передачи защищенных данных по телекоммуникационной сети. Для реализации шифрования с помощью смешанного алфавита используется перестановка отдельных разрядов в пределах одного или нескольких символов.
        Программные способы применяются для шифрования информации, хранящейся на магнитных носителях. Это могут быть данные различных информационно-справочных систем АСУ и др. программные способы шифрования сводятся к операциям перестановки, перекодирования и сложения по модулю 2 с ключевыми словами.
             Особое место в программах обработки информации занимают операции кодирования. Преобразование информации, в результате которого обеспечивается изменение объема памяти, занимаемой данными, называется кодированием. На практике кодирование всегда используется для уменьшения объема памяти, так как  экономия памяти ЭВМ имеет большое значение в информационных системах. Кроме того, кодирование можно рассматривать как криптографический метод обработки информации. 

        2.2. Кодирование 

        Для экономии памяти при работе с текстом имеет смысл уплотнение текста. Существуют несколько способов уплотнения текста.
    Переход от естественных обозначений к более компактным. Этот способ применяется для сжатия записи дат, номеров. Например: дата пишется в виде 01. 01. 01. , что требует 6 байт, но для представления дня достаточно 5 бит, месяца- 4, года- 7, т.о. вся дата может быть записана в 2-х байтах. 
    Подавление повторяющихся символов. В различных информационных текстах часто встречаются цепочки повторяющихся символов. Если имеется группа повторяющихся символов длиной более 3, то ее длину можно сократить до трех символов. Сжатая таким образом группа повторяющихся символов представляет собой триграф S P N , в котором S – символ повторения; P – признак повторения; N- количество символов повторения.
        Кодирование часто используемых элементов данных. Этот способ уплотнения данных также основан на употреблении неиспользуемых комбинаций кода. Например: для кодирования можно использовать комбинации из двух байтов диграф PN, где P – признак кодирования символа, N – номер символа. Таким образом может быть  закодировано 256 символов. Другой способ: отыскание в текстах наиболее  часто встречающихся сочетании букв и даже слов и замене их  на неиспользуемые  байты кода ДКОИ.
    Посимвольное кодирование. Семибитовые и восьмибитовые коды не обеспечивают достаточно компактного кодирования символьной информации. Более пригодными для этой цели являются 5 - битовые коды, например международный телеграфный код МГК-2. Перевод информации в код МГК-2 возможен с помощью программного перекодирования или с использованием специальных элементов на основе больших интегральных схем (БИС). Пропускная способность каналов связи при передаче алфавитно-цифровой информации в коде МГК-2 повышается по сравнению с использованием восьмибитовых кодов почти на 40%.
    и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.