- •Курсова робота
- •Календарний план
- •І. Опис предметної галузі
- •1.1 Огляд існуючих технологій
- •Усілякі засоби захисту конфіденційної інформації на комп'ютерах і в мережі за допомогою шифрування
- •Засоби аутентифікації
- •Антивірусний захист
- •Міжмережеве екранування
- •Захист програм від неліцензійного використання
- •Побудова аналогових і цифрових систем відеоспостереження
- •Організація обліку робочого часу та контролю місцезнаходження співробітників
- •1.2 Моделі і структури даних які використовуються в даній галузі
- •1.2.1 Моделі розмежованого доступу
- •1.2.2 Дискреційне управління доступом
- •1.2.3 Мандатне управління доступом
- •Класична мандатна модель Белла-ЛаПадули
- •Модель Біба
- •Модель безпеки військової системи передачі даних
- •Модель Кларка-Вілсона
- •Модель "Китайська стіна"
- •Модель Гогена-Мезігера
- •Сазерлендська модель захисту
- •Модель елементарного захисту
- •Модель гарантовано захищеної системи обробки інформації
- •Суб'єктно-об'єктна модель
- •1.3 Опис проблем захисту інформації
- •1.4 Висновок
- •Іі. Криптографічні Методи захисту інформації
- •2.1 Огляд сучасних методів захисту
- •Криптографія та кpиптоаналіз
- •Вимоги до криптосистем
- •2.2 Огляд існуючих програмних технологій
- •Порівняння можливостей шифрування архіваторів WinRar та WinZip
- •2.3 Опис прототипу Введення
- •Термінологія
- •Шифрування
- •Перетворення SubBytes
- •Дешифрування
- •III. Розробка власного програмного засобу, рішення
- •3.1 Опис власного методу розв’язання задач Визначення і допоміжні процедури
- •Допоміжні процедури
- •Шифрування
- •SubBytes()
- •ShiftRows()
- •MixColumns()
- •AddRoundKey()
- •Алгоритм обробки ключа
- •Алгоритм розширення ключа
- •Розшифрування
- •3.3.2 Структура програмних модулів
- •3.3.3 Опис програмних кодів
- •3.4 Висновок
- •Висновки
- •Література
- •Додаток а
- •Додаток б
- •Умови запуску програми
- •Робота з програмою
Міністерство освіти і науки , молоді та спорту України
Черкаський державний технологічний університет
Кафедра програмного забезпечення автоматизованих систем
Курсова робота
з дисципліни «Захист інформації»
«Реалізація алгоритму шифрування AES-128»
Допущено до захисту ____ __________ 2011 р. Захищено з оцінкою ___________ Керівник роботи ___________ Тригубенко І. Б. |
Виконав: студент 5-го курсу групи ПЗ-704 __________ Крохмаль Є. О. |
Черкаси – 2011
Форма № У-9.01 | |||||||||
Черкаський Державний Технологічний Університет | |||||||||
(назва вузу) | |||||||||
Факультет |
ФІТІС |
Кафедра |
Програмного забезпечення АС | ||||||
Дисципліна |
Захист інформації | ||||||||
Спеціальність |
6.080403 „Програмне забезпечення автоматизованих систем” | ||||||||
|
| ||||||||
ЗАВДАННЯ на курсовий проект (роботу) студентові | |||||||||
Крохмаля Євгенія Олексійовича | |||||||||
(прізвище, ім’я, по-батькові) | |||||||||
1. Тема проекту (роботи) |
Реалізація алгоритму шифрування AES-128 | ||||||||
|
| ||||||||
2. Термін здачі студентом закінченого проекту (роботи) |
Грудень 2011 | ||||||||
3. Вихідні дані до проекту (роботи) |
Перегляд результатів шифрування або дешифрування на | ||||||||
сторінці в браузері. | |||||||||
| |||||||||
4. Зміст розрахунково-пояснювальної записки (перелік питань, що їх належить розробити) | |||||||||
1 Опис предметної галузі | |||||||||
2 Методи захисту інформації в криптографії | |||||||||
3 Розробка власного програмного засобу, рішення | |||||||||
| |||||||||
5. Перелік графічного матеріалу (з точним зазначенням обов’язкових креслень) |
| ||||||||
1) Алгоритм роботи методу шифрування AES – 128 | |||||||||
2) Структура програмних модулів | |||||||||
3) Інтерфейс програми під час роботи | |||||||||
| |||||||||
7. Дата видачі завдання |
30 вересня 2011 р. | ||||||||
|
Календарний план
1 |
Формування індивідуального завдання |
30.09.2011 |
2 |
Дослідження галузі захисту інформації |
14.10.2011 |
3 |
Аналіз сучасних методів захисту інформації згідно криптографії |
21.10.2011 |
4 |
Розробка алгоритму шифрування AES – 128 |
28.10.2011 |
5 |
Програмна реалізація та тестування |
18.11.2011 |
6 |
Оформлення пояснювальної записки. |
02.12.2011 |
7 |
Отримання допуску до захисту курсової роботи |
09.12.2011 |
8 |
Захист курсової роботи |
16.12.2011 |
Зміст
Вступ 4
І. Опис предметної галузі 5
1.1 Огляд існуючих технологій 5
1.2 Моделі і структури даних які використовуються в даній галузі 8
1.3 Опис проблем захисту інформації 19
1.4 Висновок 21
ІІ. криптографічні Методи захисту інформації 22
2.1 Огляд сучасних методів захисту 22
2.2 Огляд існуючих програмних технологій 27
2.3 Опис прототипу 31
2.4 Висновок 38
III. Розробка власного програмного засобу, рішення 39
3.1 Опис власного методу розв’язання задач 39
3.2 Опис алгоритмів захисту 47
3.3 Програмна реалізація 49
3.4 Висновок 53
Висновки 54
Література 55
Додаток А 56
Додаток Б 70
Вступ
Останнім часом зріс інтерес до питань захисту інформації. Це пов'язують з тим, що стали більш широко використовуватися обчислювальні мережі, що призводить до того, що з'являються великі можливості для несанкціонованого доступу до переданої інформації. У літературі виділяють різні способи захисту інформації. Найбільш ефективними є криптографічні способи захисту інформації.
Питанню запобігання витоку інформації криптографічним шляхом приділяється велика увага. У всьому світі розробляються математичні методи, які дозволять кодувати повідомлення в умовах експлуатації у відкритих мережах. У теперішній час розвиток глобальної мережі Інтернет і супутніх технологій досяг такого високого і всеосяжного рівня, що нинішня діяльність будь-якого підприємства або установи в цілому і кожного користувача Інтернету в окремо, вже не мислима без електронної пошти, Web-реклами та Web-представництва, спілкування в режимі «он-лайн ».
Розвиток засобів, методів і форм автоматизації процесів обробки інфopмaції масового використання ЕОМ різко підвищують вразливість інфopмaціі. B цих умовах виникає можливість несанкціонованого використання або модифікації інформації. Це викликає особливу занепокоєність користувачів, в зв'язку з чим захисту інформації від несанкціонованого доступу (читання) приділяється підвищена увага.
Цілком очевидна вразливість незахищених систем зв'язку, у тому числі обчислювальних мереж. Інформація, що циркулює в них, може бути незаконно змінена, викрадена, знищена. Останнім часом у засобах масової інформації з'явилася велика кількість сенсаційних повідомлень про факти несанкціонованих злочинних впливів на апаратуру обробки, зберігання і передачі інформації з нанесенням великої матеріальної шкоди. Небезпека несанкціонованих зловмисних дій в обчислювальних засобах і системах є досить реальною і з подальшим розвитком обчислювальної тexніки погроза пошкодження інфopмaціі, незважаючи на всі зусилля по її захисту, незмінно зростає. Bce це обумовлює необхідність поглибленого aнaлізу досвіду захисту інфopмaціі і комплексної організації методів і механізмів захисту.