Зміст
ЗМІСТ
ВСТУП………………………………………………………………….…7
1. ПОСТАНОВКА ЗАВДАННЯ..............................................................9
1.1 Найменування та галузь використання………………………..…..9
1.2 Підстава для створення……………………………………….….…9
1.3 Характеристика об'єктів проектування………………….………..…9
1.4 Мета й призначення ……………………………………….………....10
1.5 Загальні вимоги до розробки………………………………....…..…10
1.6 Джерела розробки……………………………………………...……10
2. ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ В КОМП’ЮТЕРНИХ СИСТЕМАХ…………………………………………………………………....11
2.1 Класифікація й характеристика погроз безпеки комп'ютерних систем………………………………………………………………………...….11
2.2 Сучасні комп'ютерні системи і їхні компоненти, як об'єкти захисту……………………………………………………………………...……15
2.3 Технічні засоби контролю доступу до компонентів КС...………16
2.4 Апаратні засоби захисту інформації в КС…………………….…....20
2.5 Загальносистемні й спеціалізовані програмні засоби захисту інформації…………………………………………………………………...…...21
3. МЕТОДИ ШИФРУВАННЯ…………...……………………………...…....23
3.1 Шифр "Пас’янс"……………………………………………………...23
3.2 Шифр "Цезаря"………………………………………………...….….26
3.3 Шифр "Віженера"………………………………………………....….28
3.4 Шифр "DES"…………………………………………………....…….29
3.5 Шифр "Магічний квадрат"…………………………………………..35
3.6 Шифр "Бекона"………………………………………………....…….36
3.7 Шифр "Квадрат Полібія"……………………………………....…….38
3.8 Шифр "XOR"…………………………………………………...……..41
4. СЕРЕДОВИЩЕ РОЗРОБКИ BORLAND DELPHI……….………...…...42
4.1 Загальні відомості про Borland Delphi………………………........42
4.2 Переваги мови програмування…….…………………………....…44
4.3 Недоліки мови програмування…………………………………….44
4.4 Основні елементи програми………………………………….…….44
4.5 Стандартні компоненти………………………………………..……45
4.6 Проектування форм…………………………………………..……..47
4.7 Основна частина програми………………………………………...48
4.8 Проект………………………………………………………….……49
5. ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ КОМП’ЮТЕРНИХ СИСТЕМ РІЗНОМАНІТНИМИ МЕТОДАМИ ШИФРУВАННЯ……….52
5.1 Опис інтерфейсу користувача………………………………………..52
5.2 Час на шифрування та дешифрування………………………….…58
5.3. Програмний код та блок-схеми алгоритмів шифрування………59
5.3.1 Шифр «Пас’янс»…………………………….………….…..59
5.3.2 Шифр «Цезаря»………………………………………………62
5.3.3 Шифр «Віженера»……………………………………….….65
5.3.4 Шифр «DES»………………………………………………….68
5.3.5 Шифр «Магічний квадрат»………………………………..72
5.3.6 Шифр «Бекона»…………………………………………..….78
5.3.7 Шифр «Полібія»………………………………………..……83
5.3.8 Шифр «XOR»…………………………………………………88
5.4 Логіко-функціональна схема…………………………………………91
ВИСНОВКИ……………………………………………………………...92
СПИСОК ЛІТЕРАТУРИ
1. ПОСТАНОВКА ЗАВДАННЯ
1.1 Найменування та галузь використання
Програма, що розробляється, призначена того, щоб показати різницю між різними методами шифрування. Вона призначена для використання у навчальних закладах. Дана программа може розглядатися як кінцевий продукт або як складова частина майбутньої програми, для шифрування данних у великому об’ємі.
1.2 Підстава для створення
Підставою для розробки є наказ від “31” жовтня 2012 року № 51С-01 по Криворізькому інституту КУЕІТУ.
Початок робіт: 01.11.12 рік. Закінчення робіт: 10.06.2013 рік.
1.3 Характеристика об'єктів проектування
Програма повинна забезпечити:
1)Шифрування наступними методами:
- шифр "Пас’янс";
- шифр "Цезаря";
- шифр "Віженера";
- шифр "DES";
- шифр "Магічний квадрат";
- шифр "Бекона";
- шифр "Квадрат Полібія";
- шифр "XOR".
2) Дешифрування данних
3) Можливість скористатися домогою
4) Можливість подивитися звіт у якому повинна бути така інформація:
порядковий номер; назва шифру; інформація про те, що виконується шифрування або дешифрування; підрахунок часу на шифрування або дешифрування; повідомлення, яке вводилося; результат шифрування або дешифрування; інформація про те, яка гамма використовувалася; інформація про те, який ключ використовувався; дата.
1.4 Мета й призначення
Метою цієї роботи є створення программи шифрування та дешифрування повідомлення за допомогою різних методів шифрування
1.5 Загальні вимоги до розробки
Для експлуатації цього програмного продукту потрібний:
Процесор: Іntel Pentіum 233 МГЦ і вище
Операційна система: Mіcrosoft Wіndows XP, Wіndows 2000, Wіndows 98
Оперативна пам'ять: 64 Мбайт (рекомендовано 128 Мбайт)
Простір на жорсткому диску: 124-450 Мбайт
Монітор: SVGA або вище.
1.6 Джерела розробки
Джерелами розробки дипломної роботи є:
• технічне завдання на реалізацію роботи;
• довідкова література;
• наукова література;
• технічна література;
• програмна документація.