Рефераты. Защита информационной системы криптографическими алгоритмами

В экономической части дипломного проекта была рассчитана экономическая эффективность проекта. Экономическая эффективность от внедрения криптографической защиты информации заключается в предотвращении возможных убытков от хищения или подмены информации. Затраты на создание программного продукта составляют 7170 рублей. Эти затраты являются незначительными и составляют 0,15 % годовой себестоимости автотранспортных услуг, или 0,1 % прибыли.

В то же время, хищение или подмена информации может привести к негативным последствиям:

- Экономические потери - раскрытие коммерческой информации может привести к серьезным прямым убыткам на рынке,

- Известие о краже большого объема информации обычно серьезно влияет на репутацию фирмы, приводя косвенно к потерям в объемах торговых операций,

- Фирмы-конкуренты могут воспользоваться кражей информации, если та осталась незамеченной, для того чтобы полностью разорить фирму, навязывая ей фиктивные либо заведомо убыточные сделки,

- Подмена информации, как на этапе передачи, так и на этапе хранения в фирме может привести к огромным убыткам.

Таким образом, можно сделать вывод об экономической целесообразности создания подсистемы криптографической защиты информации на предприятии ООО «Транспортник».

Список литературы

1. Автоматизированные информационные технологии в экономике. Учебник. Под. ред. проф. Г.А. Титоренко. - М.: Юнити, 2000

2. Алферов А.: Основы криптографии. Учебное пособие. - СПб.: БХВ - Петербург, 2002

3. Байбурин В.Б.: Введение в защиту информации. - СПб.: БХВ - Петербург, 2004

4. Безопасность жизнедеятельности. Учебник для вузов. С.В. Белов, А.В. Ильницкая, А.Ф. Козьяков и др. Под общ. ред. С.В. Белова. 2-е изд., испр. и доп. - М.: Высш. шк., 1999

5. Бухгалтерский учет. Богаченко В.М., Кириллова Н.А. - Ростов н/Д: Феникс, 2001

6. Введение в защиту информации в автоматизированных системах. Учебное пособие для вузов. Малюк А.А., Пазизин С.В., Погожин Н.С. 2-е изд. - СПб.: БХВ - Петербург, 2004

7. Вдовенко Л.А.: Системно-информационный подход к оценке экономической деятельности промышленных предприятий. - М.: Финансы и статистика, 1996

8. Вирт Н.: Алгоритмы и структуры данных. Пер. с англ. - М.: Мир, 1999

9. Кокорева О.И.: Реестр Windows XP. - СПб.: БХВ - Петербург, 2004

10. Комягин В.Б.: 1С: Бухгалтерия 7.7 в вопросах и ответах. Самоучитель. Учебное пособие. - СПб.: БХВ - Петербург, 2004

11. Кондраков Н.П.: Бухгалтерский учет. Учебное пособие. 4-е изд., перераб. и доп. - М.: ИНФРА-М, 2001

12. Культин Н.Б.: C++ Builder 6. Программирование на Object Pascal. - СПб.: БХВ - Петербург, 2001

13. Назарова С.В.: Локальные вычислительные сети. - М: Финансы и статистика, 1995

14. Нанс Б.: Компьютерные сети. - М.: Бином, 1996

15. Немнюгин С.А.: Turbo Pascal: Практикум. - СПб.: Питер, 2001

16. Основы современной криптографии. Баричев С.Г., Гончаров В.В., Серов Р.Е. - СПб.: БХВ - Петербург, 2001

17. Принципы разработки программного обеспечения. Зелковиц М., Шоу А., Гэннон Д. Пер. с англ. - М.: Мир, 1992

18. Савицкая Г.В.: Анализ хозяйственной деятельности предприятия. Учебник. 2-е изд., испр. и доп. - М.: Инфра-М, 2003

19. Справочная книга для проектирования электрического освещения. Под. ред. Кнорринга Г.Н. - М.: Энергия, 1996

20. Фаронов Д.Е.: Профессиональная работа в C++ BUILDER 6. Библиотека программиста. - СПб.: БХВ - Петербург, 2002

21. Фокс Д.: Программное обеспечение и его разработка. Пер. с англ. - М.: Мир, 1995

22. Хорошева А.Б., Кремлева В.Г.: 1С: Бухгалтерия 7.7 редакция 4.4. Краткий практический курс для начинающего пользователя. Учебное пособие. - СПб.: БХВ - Петербург, 2003

23. Экономика, разработка и использование программного обеспечения ЭВМ. Благодатских В.А., Енгибарян М.А., Ковалевская Е.В. и др. - М.: Финансы и статистика, 1995

Приложение А (Обязательное)

Блок-схема алгоритма программы

Рисунок В.1 Общая блок-схема алгоритма программы

Продолжение приложения А

Рисунок В.2 Продолжение общей блок-схемы алгоритма программы

Продолжение приложения А

Рисунок В.3 Блок-схема алгоритма шифрования

Продолжение приложения А

Рисунок В.4 Продолжение блок-схемы алгоритма шифрования

Продолжение приложения А

Рисунок В.5 Блок-схема алгоритма расшифровки

Продолжение приложения А

Рисунок В.6 Продолжение блок-схемы алгоритма расшифровки

Продолжение приложения А

Рисунок В.7 Блок-схема алгоритма проверки электронной цифровой подписи

Продолжение приложения А

Рисунок В.8 Продолжение блок-схемы алгоритма проверки электронной цифровой подписи

Приложение В (обязательное)

Экранные формы программы R CRYPTO

Рисунок Г.1 Форма «Выбор вида интерфейса»

Рисунок Г.2 Главная форма (классический вид)

Продолжение приложения

Рисунок Г.3 Форма «Сохранение зашифрованного файла» (классический вид)

Рисунок Г.4 Форма «Шифрование» (классический вид)

Продолжение приложения

Рисунок Г.5 Форма «Сохранение расшифрованного файла» (классический вид)

Рисунок Г.6 Форма «Расшифровка» (классический вид)

Рисунок Г.7 Форма «Проверка электронной цифровой подписи»

Продолжение приложения

Рисунок Г.8 Главная форма (интерфейс R CRYPTO)

Рисунок Г.9 Форма «Шифрование» (интерфейс R CRYPTO)

Продолжение приложения

Рисунок Г.10 Форма «Расшифровка» (интерфейс R CRYPTO)

Рисунок Г.11 Форма «Проверка электронной цифровой подписи» (интерфейс R CRYPTO)

Продолжение приложения

Рисунок Г.12 Содержание справочной системы

Приложение Д (обязательное)

Листинг основного криптоалгоритма

#include<stdio.h>

#include<conio.h>

#define EN0 0 /* MODE == encrypt */

#define DE1 1 /* MODE == decrypt */

typedef struct {

unsigned long ek[32];

unsigned long dk[32]; } des_ctx;

extern void deskey(unsigned char *, short);

extern void usekey(unsigned long *);

extern void cpkey(unsigned long *);

extern void des(unsigned char *, unsigned char *);

static void scrunch(unsigned char *, unsigned long *);

static void unscrun(unsigned long *, unsigned char *);

static void desfunc(unsigned long *, unsigned long *);

static void cookey(unsigned long *);

static unsigned long KnL[32] = { 0L };

static unsigned long KnR[32] = { 0L };

static unsigned long Kn3[32] = { 0L };

static unsigned char Df_Key[24] = {

0x01,0x23,0x45,0x67,0x89,0xab,0xcd,0xef,

0xfe,0xdc,0xba,0x98,0x76,0x54, 0x32, 0x10,

0x89,0xab,0xcd,0xef,0x01,0x23,0x45,0x67 } ;

static unsigned short bytebit[8] = {

0200, 0100, 040, 020, 010, 04, 02, 01 };

static unsigned long bigbyte[24] = {

0x800000L, 0x400000L, 0x200000L, 0x100000L,

0x80000L, 0x40000L, 0x20000L, 0x10000L,

0x8000L, 0x4000L, 0x2000L, 0x1000L,

0x800L, 0x400L, 0x200L, 0x100L,

0x80L, 0x40L, 0x20L, 0x10L,

0x8L, 0x4L, 0x2L, 0x1L };

/* Use the key schedule specified in the Standard (ANSI X3.92-1981). */

static unsigned char pc1[56] = {

56, 48, 40, 32, 24, 16, 8, 0, 57, 49, 41, 33, 25, 17,

9, 1, 58, 50, 42, 34, 26, 18, 10, 2, 59, 51, 43, 35,

62, 54, 46, 38, 30, 22, 14, 6, 61, 53, 45, 37, 29, 21,

13, 5, 60, 52, 44, 36, 28, 20, 12, 4, 27, 19, 11, 3 };

static unsigned char totrot[16] = {

1,2,4,6,8,10,12,14,15,17,19,21,23,25,27,28 };

static unsigned char pc2[48] = {

13, 16, 10, 23, 0, 4, 2, 27, 14, 5, 20, 9,

22, 18, 11, 3, 25, 7, 15, 6, 26, 19, 12, 1,

40, 51, 30, 36, 46, 54, 29, 39, 50, 44, 32, 47,

43, 48, 38, 55, 33, 52, 45, 41, 49, 35, 28, 31 };

void deskey(key, edf)

unsigned char *key;

short edf;

{

register int i, j, l, m, n;

unsigned char pc1m[56], pcr[56];

unsigned long kn[32];

for ( j = 0; j < 56; j++ )

{ l = pc1[j];

m = l & 07;

pc1m[j] = (key[l >> 3] & bytebit[m]) ? 1 : 0; }

for( i = 0; i < 16; i++ ) {

if( edf == DE1 ) m = (15 - i) << 1;

else m = i << 1;

n = m + 1;

kn[m] = kn[n] = 0L;

for( j = 0; j < 28; j++ ) {

l = j + totrot [i];

if( l < 28 ) pcr[j] = pc1m[l];

else pcr[j] = pc1m[l - 28];

}

for( j = 28; j < 56; j++ )

{ l = j + totrot[i];

if( l < 56 ) pcr[j] = pc1m[l];

else pcr[j] = pc1m[l - 28]; }

for( j = 0; j < 24; j++ ) =bigbyte[j]; }

cookey(kn); return; }

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.