
- •Содержание
- •Введение
- •1. Актуальность разработки
- •2. Постановка задачи
- •2.1. Шифрование
- •2.2. Математическая модель
- •3. Выбор программных средств
- •4. Разработка алгоритма программы
- •4.1. Обобщенная блок-схема программы
- •4.2. Описание алгоритма программы
- •5. Описание программы
- •5.1. Общие сведения
- •8.2. Мероприятия по охране безопасности жизнедеятельности
- •8.2.1. Эргономическое обеспечение рабочего места оператора.
- •8.2.2. Воздействие компьютера и внешней среды помещений
- •8.3. Разработка мер безопасности в помещениях с пэвм
- •8.3.1. Проблемы безопасности современных мониторов пэвм
- •8.3.2. Профессиональные заболевания при работе с дисплеем и клавиатурой
- •8.4. Пожарная безопасность
- •9. Технико-экономические расчеты
- •9.1. Стоимость разработки
- •9.2. Экономический эффект
- •9.3. Вывод
- •Заключение
- •Список использованной литературы
- •Аннотация
- •Оглавление
- •1. Назначение программы
- •2. Условия выполнения программы
- •3. Выполнение программы
- •4.Сообщения оператору
Содержание
Введение 7
1. Актуальность разработки 9
2. Постановка задачи 10
2.1. Шифрование 10
2.2. Математическая модель 10
3. Выбор программных средств 12
4. Разработка алгоритма программы 14
4.1. Обобщенная блок-схема программы 14
4.2. Описание алгоритма программы 14
5. Описание программы 16
5.1. Общие сведения 16
5.2. Функциональное назначение 16
5.3. Описание логической структуры 16
5.4. Вызов и загрузка 17
5.5. Входные данные 17
5.6. Выходные данные 17
6. Методика тестирования программы 18
7. Анализ технических характеристик программы 20
7.1. Состав технических и программных средств 20
7.2. Используемые технические средства 20
8. Мероприятия по охране труда 21
8.1. Влияние электронно-лучевых установок на здоровье человека 21
8.2. Мероприятия по охране безопасности жизнедеятельности 22
8.2.1. Эргономическое обеспечение рабочего места оператора. 22
8.2.2. Воздействие компьютера и внешней среды помещений на здоровье человека 26
8.3. Разработка мер безопасности в помещениях с ПЭВМ 29
8.3.1. Проблемы безопасности современных мониторов ПЭВМ 33
8.3.2. Профессиональные заболевания при работе с дисплеем и клавиатурой 35
8.4. Пожарная безопасность 36
9. Технико-экономические расчеты 39
9.1. Стоимость разработки 39
9.2. Экономический эффект 43
9.3. Вывод 43
Заключение 45
Список использованной литературы 46
ПРИЛОЖЕНИЕ 1 47
ПРИЛОЖЕНИЕ 2 50
ПРИЛОЖЕНИЕ 3 56
Руководство оператора 57
Введение
Тема представленной дипломной работы, «Разработка алгоритма программы шифрование данных методом псевдослучайных перестановок», является темой, обобщающей множество разделов области телекоммуникаций, таких как:
• Компьютерная безопасность;
• Шифрование и дешифрование;
Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была своеобразной криптографической системой, так как в древних обществах ею владели только избранные. Священные книги древнего Египта, древней Индии тому примеры. История криптографии условно можно разделить на 4 этапа.
1) наивная криптография.
2) формальная криптография.
3) научная криптография.
4) компьютерная криптография.
Для наивной криптографии (до нач. XVI века) характерно использование любых (обычно примитивных) способов запутывания противника относительно содержания шифруемых текстов. На начальном этапе для защиты информации использовались методы кодирования и стеганографии, которые родственны, но не тождественны криптографии. Большинство из используемых шифров сводились к перестановке или моноалфавитной подстановке.
В последнее время довольно широкое распространение получили различные программно-аппаратные системы защиты информации, предназначенные для шифрования данных, хранящихся на жестких дисках. Все эти системы отличаются друг от друга способом шифрования, алгоритмами, возможностями до такой степени, что потенциальный пользователь таких систем порой теряется, и не всегда может понять, какие именно возможности предоставляет та или иная система, и зачем ему все это нужно.
Несмотря на массу различий, все современные системы шифрования данных работают по принципу «прозрачного» шифрования. Суть этого принципа заключается в том, что шифрование данных не является отдельной операцией, которую должен выполнять пользователь в процессе работы, а осуществляется одновременно с работой пользователя, автоматически, при чтении и записи данных. Пользователь только должен включить шифрование, введя при этом какой-то пароль или ключ шифрования.
Так же как обычный ключ позволяет вам закрывать и открывать двери вашего дома, термин ключ (key) при обсуждении шифрования имеет такую же аналогию — закрытие, или шифрование, данных для ограничения доступа, и открытие, или дешифровка, данных для разрешения доступа.
В мире шифрования ключ — это ничто иное, как набор символов или цифр, используемых во время процессов шифрования и дешифрования. В данном программном продукте был использован метод шифрования псевдослучайных перестановок. Этот метод является востребованным, так как возможно передавать практически неограниченный объем информации. Приложение имеет окно активации, где пользователь вводит пароль, который служит доступом к программному продукту. В нашем реализованном программном приложении пользователь имеет возможность ввести текст, закодировать его, задать ключ данной кодировки и при помощи этого ключа расшифровать текст.
Целью данной работы является создание приложения, который обеспечивает надежную защиту информации и не создает неудобств при эксплуатации.