Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курсова робота.doc
Скачиваний:
182
Добавлен:
23.02.2016
Размер:
1.68 Mб
Скачать

Міністерство освіти і науки , молоді та спорту України

Черкаський державний технологічний університет

Кафедра програмного забезпечення автоматизованих систем

Курсова робота

з дисципліни «Захист інформації»

«Реалізація алгоритму шифрування AES-128»

Допущено до захисту

____ __________ 2011 р.

Захищено з оцінкою

___________

Керівник роботи

___________

Тригубенко І. Б.

Виконав:

студент 5-го курсу

групи ПЗ-704

__________

Крохмаль Є. О.

Черкаси – 2011

Форма № У-9.01

Черкаський Державний Технологічний Університет

(назва вузу)

Факультет

ФІТІС

Кафедра

Програмного забезпечення АС

Дисципліна

Захист інформації

Спеціальність

6.080403 „Програмне забезпечення автоматизованих систем”

ЗАВДАННЯ

на курсовий проект (роботу) студентові

Крохмаля Євгенія Олексійовича

(прізвище, ім’я, по-батькові)

1. Тема проекту (роботи)

Реалізація алгоритму шифрування AES-128

2. Термін здачі студентом закінченого проекту (роботи)

Грудень 2011

3. Вихідні дані до проекту (роботи)

Перегляд результатів шифрування або дешифрування на

сторінці в браузері.

4. Зміст розрахунково-пояснювальної записки (перелік питань, що їх належить розробити)

Опис предметної галузі

Методи захисту інформації в криптографії

Розробка власного програмного засобу, рішення

5. Перелік графічного матеріалу (з точним зазначенням обов’язкових креслень)

1) Алгоритм роботи методу шифрування AES – 128

2) Структура програмних модулів

3) Інтерфейс програми під час роботи

7. Дата видачі завдання

30 вересня 2011 р.

Календарний план

1

Формування індивідуального завдання

30.09.2011

2

Дослідження галузі захисту інформації

14.10.2011

3

Аналіз сучасних методів захисту інформації згідно криптографії

21.10.2011

4

Розробка алгоритму шифрування AES – 128

28.10.2011

5

Програмна реалізація та тестування

18.11.2011

6

Оформлення пояснювальної записки.

02.12.2011

7

Отримання допуску до захисту курсової роботи

09.12.2011

8

Захист курсової роботи

16.12.2011

Зміст

Вступ 4

І. Опис предметної галузі 5

1.1 Огляд існуючих технологій 5

1.2 Моделі і структури даних які використовуються в даній галузі 8

1.3 Опис проблем захисту інформації 19

1.4 Висновок 21

ІІ. криптографічні Методи захисту інформації 22

2.1 Огляд сучасних методів захисту 22

2.2 Огляд існуючих програмних технологій 27

2.3 Опис прототипу 31

2.4 Висновок 38

III. Розробка власного програмного засобу, рішення 39

3.1 Опис власного методу розв’язання задач 39

3.2 Опис алгоритмів захисту 47

3.3 Програмна реалізація 49

3.4 Висновок 53

Висновки 54

Література 55

Додаток А 56

Додаток Б 70

Вступ

Останнім часом зріс інтерес до питань захисту інформації. Це пов'язують з тим, що стали більш широко використовуватися обчислювальні мережі, що призводить до того, що з'являються великі можливості для несанкціонованого доступу до переданої інформації. У літературі виділяють різні способи захисту інформації. Найбільш ефективними є криптографічні способи захисту інформації.

Питанню запобігання витоку інформації криптографічним шляхом приділяється велика увага. У всьому світі розробляються математичні методи, які дозволять кодувати повідомлення в умовах експлуатації у відкритих мережах. У теперішній час розвиток глобальної мережі Інтернет і супутніх технологій досяг такого високого і всеосяжного рівня, що нинішня діяльність будь-якого підприємства або установи в цілому і кожного користувача Інтернету в окремо, вже не мислима без електронної пошти, Web-реклами та Web-представництва, спілкування в режимі «он-лайн ».

Розвиток засобів, методів і форм автоматизації процесів обробки інфopмaції масового використання ЕОМ різко підвищують вразливість інфopмaціі. B цих умовах виникає можливість несанкціонованого використання або модифікації інформації. Це викликає особливу занепокоєність користувачів, в зв'язку з чим захисту інформації від несанкціонованого доступу (читання) приділяється підвищена увага.

Цілком очевидна вразливість незахищених систем зв'язку, у тому числі обчислювальних мереж. Інформація, що циркулює в них, може бути незаконно змінена, викрадена, знищена. Останнім часом у засобах масової інформації з'явилася велика кількість сенсаційних повідомлень про факти несанкціонованих злочинних впливів на апаратуру обробки, зберігання і передачі інформації з нанесенням великої матеріальної шкоди. Небезпека несанкціонованих зловмисних дій в обчислювальних засобах і системах є досить реальною і з подальшим розвитком обчислювальної тexніки погроза пошкодження інфopмaціі, незважаючи на всі зусилля по її захисту, незмінно зростає. Bce це обумовлює необхідність поглибленого aнaлізу досвіду захисту інфopмaціі і комплексної організації методів і механізмів захисту.