
- •Содержание
- •Введение
- •1. Актуальность разработки
- •2. Постановка задачи
- •2.1. Шифрование
- •2.2. Математическая модель
- •3. Выбор программных средств
- •4. Разработка алгоритма программы
- •4.1. Обобщенная блок-схема программы
- •4.2. Описание алгоритма программы
- •5. Описание программы
- •5.1. Общие сведения
- •8.2. Мероприятия по охране безопасности жизнедеятельности
- •8.2.1. Эргономическое обеспечение рабочего места оператора.
- •8.2.2. Воздействие компьютера и внешней среды помещений
- •8.3. Разработка мер безопасности в помещениях с пэвм
- •8.3.1. Проблемы безопасности современных мониторов пэвм
- •8.3.2. Профессиональные заболевания при работе с дисплеем и клавиатурой
- •8.4. Пожарная безопасность
- •9. Технико-экономические расчеты
- •9.1. Стоимость разработки
- •9.2. Экономический эффект
- •9.3. Вывод
- •Заключение
- •Список использованной литературы
- •Аннотация
- •Оглавление
- •1. Назначение программы
- •2. Условия выполнения программы
- •3. Выполнение программы
- •4.Сообщения оператору
1. Актуальность разработки
В условиях современного мира все большее значение придается защите информации от несанкционированного доступа. С этой целью применяются различные методы шифрования.
Широкое распространение мощных сетевых компьютеров в сфере делового и личного использования привело к появлению целых отраслей компьютерной и сетевой безопасности. Компании нуждаются в знаниях и умениях экспертов по безопасности для проведения аудита и принятия решений, соответствующих их требованиям. А так как многие компании по своей природе динамичны, и их работники обращаются к информационным ресурсам и локально, и удалённо, необходимость в создании защищённого компьютерного окружения возрастает ещё больше.К сожалению, во многих компаниях (и у многих обычных пользователей) вопросы безопасности находятся на втором плане, после задач увеличения быстродействия, производительности труда и финансовых вопросов. Необходимые меры безопасности часто принимаются постфактум — когда злонамеренное вторжение уже произошло. Эксперты по безопасности сходятся во мнении, что правильные меры, предпринятые до соединения внутренней сети с открытой сетью (например, Интернетом), пресекают большинство попыток вторжения.Информационная безопасность стала значимой и оправдывающей себя статьёй любого бюджета ИТ.
Приложение актуально в наше время. На нашем компьютере много хранится информации, а есть и такая которую нельзя видеть злоумышленникам, например: номера банковских счетов, личные письма, тайная информация . Поэтому была создана программа «Шифратор данных»,с помощью которой пользователь может зашифровать и дешифровать данные. Для дополнительной безопасности программа требует авторизации и определенного ключа, с помощью которого пользователь шифрует данные и затем сможет дешифровать. Защита достигнута за счет шифрования хранимых данных.
2. Постановка задачи
Написать программу, которая будет шифровать и сохранять данные в текстовом документе. Программа мобильна, все данные хранятся в текстовом документе в зашифрованном виде. Целью было поставлено зашифровать и дешифровать данные пользователя, предостеречь от доступа злоумышленников к информации.
2.1. Шифрование
Шифрование должно осуществляться методом псевдослучайных перестановок.
Шифрование методом псевдослучайных перестановок, также известный как шифр перестановки — один из самых простых и наиболее широко известных методов шифрования. Данный метод — это вид шифра перестановки , в котором каждый символ в открытом тексте заменяется буквой находящейся в этом же слове произвольно.
2.2. Математическая модель
Псевдослучайной перестановкой называется случайный вектор ᶓ=(ᶓ1,…,ᶓn), все элементы которого принимают натуральные значения от 1 до n , и при этом вероятность совпадения любых двух элементов равна 0.Независимой случайной перестановкой называется такая случайная перестановка ᶓ, для которой
для некоторых pij , таких что
Пример:
Оригинальный текст:
Шифрованный текст получается путём замены каждой буквы оригинального текста соответствующей буквой шифрованного алфавита: