Рефераты. Защита информационной системы криптографическими алгоритмами

Все алгоритмы сжатия данных качественно делятся на:

- Алгоритмы сжатия без потерь, при использовании которых данные на приемной восстанавливаются без малейших изменений,

- Алгоритмы сжатия с потерями, которые удаляют из потока данных информацию, незначительно влияющую на суть данных, либо вообще не воспринимаемую человеком (такие алгоритмы сейчас разработаны только для аудио- и видео-изображений).

В криптосистемах, естественно, используется только первая группа алгоритмов. В разрабатываемой криптографической программе используется оригинальный алгоритм сжатия, сущность которого заключается в следующем:

Из исходного файла считывается блок информации объемом 255 байт. Этот блок информации представляется в матрицы (таблица 2.2).

Таблица 2.2 Матрица блока исходной информации

Байт №1

Байт №2

Байт №255

M1,1

M2,1

M255,1

M1,2

M2,2

M255,2

M1,3

M2,3

M255,3

M1,4

M2,4

M255,4

M1,5

M2,5

M255,5

M1,6

M2,6

M255,6

M1,7

M2,7

M255,7

M1,8

M2,8

M255,8

Где Mi,j - бит информации.

Затем осуществляется попытка сжатия строк M1,j … M255,j.

Эти строки представляется в виде количества подряд идущих нулей (0) или единиц (1). Если полученная таким образом информация занимает объем больше 32 байт, тогда эта строка представляется в исходном виде. Если общий объем блока перекодированной информации превышает 255 байт, тогда весь исходный блок представляется в исходном виде без изменений. После осуществления всех этих преобразований происходит непосредственно шифрование информации.

3. Для преобразования информации алгоритм шифрования использует определенный набор биективных (обратимых) математических функций. В качестве биективной функции в разрабатываемой программе используется функция сложения.

Функция EnCrypt выглядит следующим образом:

Z [i] = S [i] + K [j] + Z [i - 1], (2.6)

Где Z - зашифрованный байт,

S - исходный байт,

K - ключ (j = 1 .. 255).

Целостность информации - это гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений. Нарушение этой категории называется фальсификацией сообщения. Для решения этой проблемы в программе R CRYPTO используется электронная цифровая подпись. На основе исходного файла вычисляется хеш-функция - это число, которое более или менее уникально характеризует исходный файл. В принципе, можно найти другой текст, который дает то же самое значение хеш-функции, но изменить в исходном файле десять-двадцать байт так, чтобы текст остался полностью осмысленным, да еще и изменился в выгодную нам сторону (например, уменьшил сумму к оплате в два раза) - чрезвычайно сложно. Электронная подпись состоит из 10 байт. Структура используемой электронной цифровой подписи представлена в таблице 2.3.

Таблица 2.3 Структура электронной цифровой подписи

S12

S22

S13

S23

S33

S15

S25

S35

S45

S55

S12 - сумма первой половины всех байт исходного файла (1-ый байт электронной цифровой подписи),

S22 - сумма второй половины всех байт исходного файла (2-ой байт электронной цифровой подписи),

S13 - сумма первой 1 / 3 всех байт исходного файла (3-ий байт электронной цифровой подписи),

S23 - сумма второй 1 / 3 всех байт исходного файла (4-ый байт электронной цифровой подписи),

S33 - сумма третьей 1 / 3 всех байт исходного файла (5-ый байт электронной цифровой подписи),

S15 - сумма первой 1 / 5 всех байт исходного файла (6-ой байт электронной цифровой подписи),

S25 - сумма второй 1 / 5 всех байт исходного файла (7-ой байт электронной цифровой подписи),

S35 - сумма третьей 1 / 5 всех байт исходного файла (8-ой байт электронной цифровой подписи),

S45 - сумма четвертой 1 / 5 всех байт исходного файла (9-ый байт электронной цифровой подписи),

S55 - сумма пятой 1 / 5 всех байт исходного файла (10-ый байт электронной цифровой подписи).

S12 + S22 = S13 + S23 + S33 = S15 + S25 + S35 + S45 + S55

При расчете хеш-суммы учитывается также имя исходного файла. После окончания шифрования электронная цифровая подпись добавляется в начало зашифрованного файла.

3. Расчет экономической эффективности проекта

Исходные данные для расчета получены на кафедре АСУ. Для расчета экономической эффективности использованы данные из прайс-листа от «Ферроком». Исходные данные для расчета затрат на разработку и обслуживание программного обеспечения приведены в таблице 3.1. Исходные данные для расчета затрат времени на разработку программного обеспечения приведены в таблице 3.2.

Таблица 3.1 Исходные данные для расчета затрат на разработку и внедрение системы

Показатели

Единица измерения

Условное обозначение

Значение

1

2

3

4

Отчисления во внебюджетные фонды

%

Отч%

26

Уральский коэффициент

%

Кур

15

Доплаты из внебюджетных средств

%

Кдоп

10

Расходы на транспортировку и установку оборудования

%

Zтр

2

Затраты на материалы (магнитные носители, расходные материалы)

%

Zмат%

2

Материалы (канцелярские принадлежности, бумага)

Руб.

М

100

Норма амортизации ЭВМ

%

аэвм

20

Норма амортизации лицензионного программного обеспечения

%

апо

40

Затраты на текущий ремонт

%

Zрем%

5

Прочие расходы

%

Пр%

1

Стоимость электроэнергии

Руб. / кВтч

Ц1кВтч

0,74

Количество рабочих дней в году

день

Драб

247

Количество предпраздничных дней в году

день

Дпредпр

14

Количество рабочих дней в месяц

день

Кдн

26

Коэффициент готовности оборудования

-

Кг

0,95

Стоимость компьютера DEPO Neos 125 C1.7 / 128M266 / 40G5K / LAN / no KB / Mm

Руб.

Ск

8062

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.