Криптографическая защита информации домашнего компьютера от несанкционированного доступа при работе в сети internet
Категория реферата: Рефераты по информатике, программированию
Теги реферата: договора диплом, культура шпори
Добавил(а) на сайт: Егорий.
Предыдущая страница реферата | 1 2 3 | Следующая страница реферата
В более сложном случае может быть использована разновидность схемы шифрования с открытым ключом. Реализация данной схемы потребует от Вас создания и передачи Вашему корреспонденту программы, которая будет автоматически шифровать вводимый им пароль по известному только Вам RND алгоритму и хитро маскировать пароль в кодируемом файле. Тогда, получив от корреспондента по E-MAIL зашифрованный файл, Вы сначала декодируйте произвольный пароль, использованный корреспондентом. Затем, расшифровав данный пароль, вы декодируете само информационное сообщение.
Недостатком данной схемы является теоретическая возможность вскрытия и использования хакером Вашего алгоритма шифрования пароля. Правда для реализации данной возможности злоумышленник будет вынужден: похитить *.exe файл с программой у Вашего корреспондента, восстановить исходный текст программы по исполняемому файлу (а это не просто!), понять использованный Вами алгоритм шифрования (а это тоже не просто!) и написать соответствующие программы декодирования.
Заключение
В силу простоты и прозрачности изложенных принципов шифрования информации для защиты домашнего компьютера от несанкционированного доступа к конфиденциальным файлам, написание соответствующей личной программы кодирования/ декодирования является чисто технической процедурой и, как мне кажется, не представляет большой сложности для программирующего пользователя. Поэтому пример исходного текста подобной программы настоящем очерке не приводится. (За пару дней программист средней квалификации, используя изложенный методический подход и быструю среду проектирования типа DELPHI, VISUAL BASIC и т.п., в состоянии самостоятельно “сваять” собственную уникальную и вполне приличную по эффективности версию “шифровалки”!) Кроме того, любые конкретные алгоритмы и создаваемые на их основе программные продукты все же считаются авторским ноу–хау и могут представлять самостоятельную ценность...
Кстати, если Вы не поленитесь написать еще несколько вспомогательных строк программы кодирования, придающих дополнительный блеск Вашему “нетленному программному произведению” и изменяющих атрибуты создаваемого зашифрованного файла (например, делая его графическим или звуковым), то будущий сетевой взломщик Ваших “секретных” файлов будет “приятно” удивлен! При попытке открытия данных файлов с помощью обычных программ-редакторов (графических или звуковых) вместо вожделенной адресной книги, пикантного фотоальбома или номера кредитной карты с текущим балансом он услышит из динамиков компьютера Ваше “злобное шипение” или увидит на экране монитора произведение “абстрактной живописи”...
Что же касается эффективности предложенного методического подхода к созданию криптографических программ защиты информации для домашнего применения с использованием “подручных” средств ОС Windows, то автор настоящего очерка пребывает в состоянии понятной эйфории преуспевшего дилетанта (тестовые программы написаны, надежно работают с неплохим быстродействием, а закодированные файлы не взламываются известными ему средствами).
Справедливости ради необходимо отметить, что, скорее всего, существуют и более эффективные, чем рассмотренные выше, способы взлома файлов, зашифрованных с помощью предложенных принципов кодирования информации. О подобных способах декодирования, основанных на специализированных криптографических методах анализа, имеется достаточно много “туманных” и, по понятным причинам не раскрывающих сути декодирования, статей в INTERNET. Поэтому приведенные мной оценки криптостойкости могут оказаться, мягко говоря, оптимистичными (конечно, если за дело дешифрирования возьмется профессионал!), а предложенный подход к кодированию и создаваемые на его основе программы, по-видимому, требуют дополнительной оценки и тестирования специалистами.
Приложение
Для тех, кого заинтересовали изложенные соображения (несмотря на то, что сама по себе идея применения RND датчика для кодирования не нова и не очень убедительно, но критиковалась в ряде публикаций) и у кого появилось желание лично убедиться в эффективности предложенных принципов шифрования далее приведен упрощенный (диапазон псевдослучайного приращения ASCII кодов уменьшен более чем в 30 раз против максимально возможного, а для кодирования использованы всего лишь две псевдослучайные последовательности!) наглядный пример результата работы одной из демонстрационных программ.
С помощью имени (которому соответствует начальное псевдослучайное число 0.7058184) и фамилии (которой соответствует начальное псевдослучайное число 0.5759676) автора в качестве пароля закодировано название очерка, который Вы, надеюсь, дочитали до конца. Название очерка дословно (с сохранением всех шрифтов, пунктуации и настроек) повторено в редакторе Word и сохранено в отдельном файле формата *.rtf. Далее этот файл целиком закодирован тестовой программой.
ИСХОДНЫЙ RTF ФАЙЛ (текст с названием настоящего очерка)
{rtf1ansiansicpg1251uc1 deff0deflang1049deflangfe1049{fonttbl{f0fromanfcharset0fprq2{*panose 02020603050405020304}Arial;}{f1fswissfcharset0fprq2{*panose 020b0604020202020204}Arial;}
{f116fromanfcharset238fprq2 Arial CE;}{f117fromanfcharset204fprq2 Arial Cyr;}{f119fromanfcharset161fprq2 Arial Greek;}{f120fromanfcharset162fprq2 Arial Tur;}
{f121fromanfcharset177fprq2 Arial (Hebrew);}{f122fromanfcharset178fprq2 Arial (Arabic);}{f123fromanfcharset186fprq2 Arial Baltic;}{f124fswissfcharset238fprq2 Arial CE;}
{f125fswissfcharset204fprq2 Arial Cyr;}{f127fswissfcharset161fprq2 Arial Greek;}{f128fswissfcharset162fprq2 Arial Tur;}{f129fswissfcharset177fprq2 Arial (Hebrew);}{f130fswissfcharset178fprq2 Arial (Arabic);}
{f131fswissfcharset186fprq2 Arial Baltic;}}{colortbl;red0green0blue0;red0green0blue255;red0green255blue255;red0green255blue0;red255green0blue255;red255green0blue0;red255green255blue0;red255green255blue255;red0green0blue128;
red0green128blue128;red0green128blue0;red128green0blue128;red128green0blue0;red128green128blue0;red128green128blue128;red192green192blue192;}{stylesheet{ql li0ri0widctlparaspalphaaspnumfaautoadjustrightrin0lin0itap0
fs24lang1049langfe1049cgridlangnp1049langfenp1049 snext0 Normal;}{s1ql li0ri0sb240sa60keepnwidctlparaspalphaaspnumfaautoadjustrightrin0lin0itap0 bf1fs32lang1049langfe1049kerning32cgridlangnp1049langfenp1049
sbasedon0 snext0 heading 1;}{*cs10 additive Default Paragraph Font;}}{info
{title 'ca'd0'c8'cf'd2'ce'c3'd0'c0'd4'c8'd7'c5'd1'ca'c0'df 'c7'c0'd9'c8'd2'c0 'c8'cd'd4'ce'd0'cc'c0'd6'c8'c8 'c4'ce'cc'c0'd8'cd'c5'c3'ce 'ca'ce'cc'cf'dc'de'd2'c5'd0'c0 'cf'd0'c8 'd0'c0'c1'ce'd2
'c5 'c2 'd1'c5'd2'c8 INTERNET: 'ef'f0'e8'ed'f6'e8'ef'fb 'f0'e0'e7'f0'e0'e1'ee'f2'ea'e8 'f1'ee'e1'f1'f2'e2'e5'ed'ed'fb'f5 'ef'f0'ee'e3'f0'e0'ec'ec}{author Person}{operator Person}
{creatimyr2004mo4dy3hr11min18}{revtimyr2004mo4dy3hr11min27}{version1}{edmins7}{nofpages1}{nofwords0}{nofchars0}{*company Home}{nofcharsws0}{vern8249}}paperw11906paperh16838margl1134margr567margt851margb851
deftab708widowctrlftnbjaenddocnoxlattoyenexpshrtnnoultrlspcdntblnsbdbnospaceforulformshadehorzdocdgmargindghspace180dgvspace180dghorigin1134dgvorigin851dghshow1dgvshow1
jexpandviewkind1viewscale75pgbrdrheadpgbrdrfootsplytwnineftnlytwninehtmautspnolnhtadjtbluseltbalnalntblindlytcalctblwdlyttblrtgrlnbrkrule fet0sectd linex0headery680footery709colsx708endnheresectlinegrid360sectdefaultcl {*pnseclvl1
pnucrmpnstart1pnindent720pnhang{pntxta .}}{*pnseclvl2pnucltrpnstart1pnindent720pnhang{pntxta .}}{*pnseclvl3pndecpnstart1pnindent720pnhang{pntxta .}}{*pnseclvl4pnlcltrpnstart1pnindent720pnhang{pntxta )}}{*pnseclvl5
pndecpnstart1pnindent720pnhang{pntxtb (}{pntxta )}}{*pnseclvl6pnlcltrpnstart1pnindent720pnhang{pntxtb (}{pntxta )}}{*pnseclvl7pnlcrmpnstart1pnindent720pnhang{pntxtb (}{pntxta )}}{*pnseclvl8pnlcltrpnstart1pnindent720pnhang
{pntxtb (}{pntxta )}}{*pnseclvl9pnlcrmpnstart1pnindent720pnhang{pntxtb (}{pntxta )}}pardplain s1qc li0ri0sb240sa60keepnwidctlparaspalphaaspnumfaautooutlinelevel0adjustrightrin0lin0itap0
Рекомендуем скачать другие рефераты по теме: бесплатно ответы, управление реферат.
Предыдущая страница реферата | 1 2 3 | Следующая страница реферата