Все алгоритмы сжатия данных качественно делятся на:
- Алгоритмы сжатия без потерь, при использовании которых данные на приемной восстанавливаются без малейших изменений,
- Алгоритмы сжатия с потерями, которые удаляют из потока данных информацию, незначительно влияющую на суть данных, либо вообще не воспринимаемую человеком (такие алгоритмы сейчас разработаны только для аудио- и видео-изображений).
В криптосистемах, естественно, используется только первая группа алгоритмов. В разрабатываемой криптографической программе используется оригинальный алгоритм сжатия, сущность которого заключается в следующем:
Из исходного файла считывается блок информации объемом 255 байт. Этот блок информации представляется в матрицы (таблица 2.2).
Таблица 2.2 Матрица блока исходной информации
Байт №1
Байт №2
…
Байт №255
M1,1
M2,1
M255,1
M1,2
M2,2
M255,2
M1,3
M2,3
M255,3
M1,4
M2,4
M255,4
M1,5
M2,5
M255,5
M1,6
M2,6
M255,6
M1,7
M2,7
M255,7
M1,8
M2,8
M255,8
Где Mi,j - бит информации.
Затем осуществляется попытка сжатия строк M1,j … M255,j.
Эти строки представляется в виде количества подряд идущих нулей (0) или единиц (1). Если полученная таким образом информация занимает объем больше 32 байт, тогда эта строка представляется в исходном виде. Если общий объем блока перекодированной информации превышает 255 байт, тогда весь исходный блок представляется в исходном виде без изменений. После осуществления всех этих преобразований происходит непосредственно шифрование информации.
3. Для преобразования информации алгоритм шифрования использует определенный набор биективных (обратимых) математических функций. В качестве биективной функции в разрабатываемой программе используется функция сложения.
Функция EnCrypt выглядит следующим образом:
Z [i] = S [i] + K [j] + Z [i - 1], (2.6)
Где Z - зашифрованный байт,
S - исходный байт,
K - ключ (j = 1 .. 255).
Целостность информации - это гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений. Нарушение этой категории называется фальсификацией сообщения. Для решения этой проблемы в программе R CRYPTO используется электронная цифровая подпись. На основе исходного файла вычисляется хеш-функция - это число, которое более или менее уникально характеризует исходный файл. В принципе, можно найти другой текст, который дает то же самое значение хеш-функции, но изменить в исходном файле десять-двадцать байт так, чтобы текст остался полностью осмысленным, да еще и изменился в выгодную нам сторону (например, уменьшил сумму к оплате в два раза) - чрезвычайно сложно. Электронная подпись состоит из 10 байт. Структура используемой электронной цифровой подписи представлена в таблице 2.3.
Таблица 2.3 Структура электронной цифровой подписи
S12
S22
S13
S23
S33
S15
S25
S35
S45
S55
S12 - сумма первой половины всех байт исходного файла (1-ый байт электронной цифровой подписи),
S22 - сумма второй половины всех байт исходного файла (2-ой байт электронной цифровой подписи),
S13 - сумма первой 1 / 3 всех байт исходного файла (3-ий байт электронной цифровой подписи),
S23 - сумма второй 1 / 3 всех байт исходного файла (4-ый байт электронной цифровой подписи),
S33 - сумма третьей 1 / 3 всех байт исходного файла (5-ый байт электронной цифровой подписи),
S15 - сумма первой 1 / 5 всех байт исходного файла (6-ой байт электронной цифровой подписи),
S25 - сумма второй 1 / 5 всех байт исходного файла (7-ой байт электронной цифровой подписи),
S35 - сумма третьей 1 / 5 всех байт исходного файла (8-ой байт электронной цифровой подписи),
S45 - сумма четвертой 1 / 5 всех байт исходного файла (9-ый байт электронной цифровой подписи),
S55 - сумма пятой 1 / 5 всех байт исходного файла (10-ый байт электронной цифровой подписи).
S12 + S22 = S13 + S23 + S33 = S15 + S25 + S35 + S45 + S55
При расчете хеш-суммы учитывается также имя исходного файла. После окончания шифрования электронная цифровая подпись добавляется в начало зашифрованного файла.
3. Расчет экономической эффективности проекта
Исходные данные для расчета получены на кафедре АСУ. Для расчета экономической эффективности использованы данные из прайс-листа от «Ферроком». Исходные данные для расчета затрат на разработку и обслуживание программного обеспечения приведены в таблице 3.1. Исходные данные для расчета затрат времени на разработку программного обеспечения приведены в таблице 3.2.
Таблица 3.1 Исходные данные для расчета затрат на разработку и внедрение системы
Показатели
Единица измерения
Условное обозначение
Значение
1
2
3
4
Отчисления во внебюджетные фонды
%
Отч%
26
Уральский коэффициент
Кур
15
Доплаты из внебюджетных средств
Кдоп
10
Расходы на транспортировку и установку оборудования
Zтр
Затраты на материалы (магнитные носители, расходные материалы)
Zмат%
Материалы (канцелярские принадлежности, бумага)
Руб.
М
100
Норма амортизации ЭВМ
аэвм
20
Норма амортизации лицензионного программного обеспечения
апо
40
Затраты на текущий ремонт
Zрем%
5
Прочие расходы
Пр%
Стоимость электроэнергии
Руб. / кВтч
Ц1кВтч
0,74
Количество рабочих дней в году
день
Драб
247
Количество предпраздничных дней в году
Дпредпр
14
Количество рабочих дней в месяц
Кдн
Коэффициент готовности оборудования
-
Кг
0,95
Стоимость компьютера DEPO Neos 125 C1.7 / 128M266 / 40G5K / LAN / no KB / Mm
Ск
8062
Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13