Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Компьютеры, Программирование Компьютеры, Программирование

Шифрование по методу UUE

Чашка "Неваляшка".
Ваши дети во время приёма пищи вечно проливают что-то на ковёр и пол, пачкают руки, а Вы потом тратите уйму времени на выведение пятен с
222 руб
Раздел: Тарелки
Горшок торфяной для цветов.
Рекомендуются для выращивания крупной рассады различных овощных и цветочных, а также для укоренения саженцев декоративных, плодовых и
7 руб
Раздел: Горшки, ящики для рассады
Совок №5.
Длина совка: 22 см. Цвет в ассортименте, без возможности выбора.
18 руб
Раздел: Совки

Российский ГОСударственный социальный университет факультет: Автоматизации и информационных технологий Кафедра: математики специальность: Автоматизированные системы обработки информации и управления КУРСОВАЯ РАБОТА по дисциплине: «Методы и средства защиты информации» на тему: «Шифрование по методу UUE» Выполнили студенты 4 курса,дневного отделения подпись Руководитель Касьян Владимир Николаевич подпись Курсовой проект (работа) защищена с оценкой « » 2004 г. подпись АНАПА 2004 Содержание Российский ГОСударственный социальный университет1 факультет: Автоматизации и информационных технологий1 Кафедра: математики1 специальность: Автоматизированные системы обработки информации и управления1 КУРСОВАЯ РАБОТА1 по дисциплине: «Методы и средства защиты информации»1 на тему: «Шифрование по методу UUE»1 Выполнили студенты 4 курса,дневного отделения 1 1 подпись1 Руководитель Касьян Владимир Николаевич1 1 подпись1 Курсовой проект (работа) защищена с оценкой1 1 « » 2004 г.1 1 подпись2 АНАПА 2 20042 Содержание3 ВВЕДЕНИЕ4 ОПИСАНИЕ МЕТОДА ШИФРОВАНИЯ UUE5 Метод шифрования UUE5 Описание алгоритма5 анализ алгоритма сжатия по методу Хаффмана10 Описание работы программы.10 Заключение11 Используемая литература:12 Приложение 1.Листинг программы.13 ВВЕДЕНИЕ Актуальностью проблемы шифрования данных в сфере криптографии является то, что использование систем шифрования в сфере защиты информации велико и на сегодня существует множество различных алгоритмов позволяющих осуществлять шифрование. Главным критерием каждого метода является его криптостойкость. Объектом исследования в данной курсовой взят метод шифрования данных по алгоритму UUE. Данный метод используется в большинстве распространенных в настоящее время операционных систем на основе ядра U IX (Solaris, FreeBSD, RedHa и др). Целью проекта ставится рассмотрение и изучение алгоритма шифрования данных по методу UUE, анализ его эффективности. Далее в курсовой будут рассмотрена модель шифрования данных по алгоритму UUE. Любая информационная система должна обеспечивать выполнение следующих основных функций: прием, шифрование, дешифрование и выдача информации. Шифровальные алгоритмы, как например, шифровальный алгоритм IDEA, который использован в PGP, применяют единственную сложную функцию к открытому тексту для того, чтобы производить шифрование текста. С тех пор как алгоритм становится известным это означает, что даже если поток данных в алгоритме неизвестный, операции приложенные к этому потоку данных известны. Любой такой шифровальный алгоритм теоретически может быть взломан. Например, мы можем быть уверены, что есть много людей с дорогостоящим оборудованием, пытающихся, взломать шифр IDEA прямо сейчас, фактически это возможно уже произошло. Если обычно используемый шифровальный алгоритм уже перехвачен некоторым агентством, мы можем быть уверены, в том что это агентство продаст его другим организациям, что может повлечь за собой крах и большие потери для многих организаций. ОПИСАНИЕ МЕТОДА ШИФРОВАНИЯ UUE Метод шифрования UUE Описание алгоритма Алгоритм UUE основан на идее Фила Карна. Берётся открытый текст 2 байтов и разделяется на две половины 1 и 2, каждый из байтов.

Также ключ шифрования делиться на две половины K1 и K2. Теперь находится функцию хэша пути S и это используется, чтобы смешивать K1 и 1 для того, чтобы получить блок из байтов, затем производится второй этап шифрования открытого текста 2 при помощи алгоритма шифрования XOR; в результате получаем блок C2 состоящий из байтов - это вторая половина зашифрованного текста: S( K1, 1 ) xor 2 -> C2 Аналогичным способом шифруем другую половину текста, чтобы получить C1 - это первая половина зашифрованного текста: S( K2, C2 ) xor 1 -> C1 Полный зашифрованный текст - сочетание блоков C1 и C2. Для того, чтобы дешифровать зашифрованный текст, необходимо повторить операцию в обратном порядке: S( K2, C2 ) xor C1 -> 1 S( K1, 1 ) xor C2 -> 2 Преимущество данной идеи в том, что безопасность основана в качестве скремблера S. Если Вы можете создать хороший скремблер, тогда Вы можете создать хороший шифровальный алгоритм. Сердцем алгоритма UUE является параметрический скремблер (GSSCRAMBLE). Скремблер состоит из 7 простых скремблеров (SCRAMBLE0. SCRAMBLE6). Также используются 32 функции хэша (HASH0. HASH31). Алгоритм UUE основан на вышеописанном методе, но он отличается от него. - Первое отличие – производится деление ключа на четыре равных части: K1s, K1 , K2s, K2 . Компонент K1 используется как первая половина ключа шифрования, компонент K1s используется, чтобы выбирать из большого числа скремблеров - один, чтобы использовать его в дальнейшем для кодировки первой половины открытого текста 1: S ( K1 , 1 ) xor 2 -> C2 K1s Аналогичном способом использованы K2 и K2s, чтобы кодировать вторую часть зашифрованного текста, чтобы получить первую половину зашифрованного текста: S ( K2 , C2 ) xor 1 -> C1 K2s Для того, чтобы дешифровать зашифрованный текст (C1,C2)необходимо повторить эти же операции в обратном порядке: S ( K2 , C2 ) xor C1 -> 1 K2s S ( K1 , 1 ) xor C2 -> 2 K1s Как Вы можете видеть, K1 и K2 использованы, чтобы модифицировать данные, которые нужно смешиваться, и подключи K1s и K2s использованы, чтобы выбирать скремблер, который определяет как данные будут смешаны. Поскольку UUE использует ключ в 256 байтов, который делится на четыре равные части, каждая длиной в 64 байт (512 битов). Второе отличие предназначено для устранения слабости в алгоритме Фила Карна. Это можно проиллюстрировать следующим образом: предположим, что мы знаем открытый текст (A,B) и мы знаем, что это производит зашифрованный текст (X,Y), и мы также знаем, что открытый текст (A,C) - в котором мы знаем первую половину сообщения, но не знаем вторую половину - производит зашифрованный текст (W,Z). Затем мы можем вычислить неизвестный открытый текст C следующим образом: S( K1, A ) xor B -> Y; следовательно S( K1, A ) = B xor Y S( K1, A ) xor C -> W; следовательно C = S( K1, A) xor W Объединение эти два результата дает мне величину C в форме: C = ( B xor Y ) xor W UUE свободен от этой слабости Чтобы закодировать сообщение: S( K1, 1 xor 2 ) xor 2 -> C2 S( K2, C2 ) xor ( 1 xor 2 ) -> C1 Чтобы декодировать сообщение S( K2, C2 ) xor C1 -> ( 1 xor 2 ) S( K1, 1 xor 2 ) xor C2 -> 2 ( 1 xor 2 ) xor 2 -> 1 Третье отличие – предназначено для защиты против словарной атаки, когда нападающий пытается определять ключ шифрования тестируя величины в словаре потенциальных ключей.

Словарная атака основана на том, что люди не любят делать большие и сложные ключи. Независимо от того, насколько хорош алгоритм шифрования, если нападающий подбирает несколько миллион вариаций и таким образом может обнаружить ключ шифрования пользователя тогда безопасность целой организации может попасть в опасность. В алгоритме UUE имеется защита от такого рода взлома. Алгоритм использует отмычку для генерации ключа шифрования. Используется следующая процедура: перед кодированием или декодированием текста, сначала UUE использует XOR отмычку с реальной произвольной последовательностью символов, которая - включается в код UUE, для того, чтобы стирать любые &quo ;статистические характеристики&quo ;; затем это объединяет результат с ключом пользователя; и наконец, это смешивает результат, чтобы получить &quo ;реальный&quo ; ключ, который впоследствии используется, для кодирования или декодирования блока данных. Вот подробное описание двух циклов UUE: Чтобы кодировать: process( mas er-key, user-password ) -> K1 , K1s, K2 , K2s, Ksep, Ku i separa e( ) -> 1, 2 Ksep S ( K1 , 1 xor 2 ) xor 2 -> C2 K1s S ( K2 , C2 ) xor ( 1 xor 2 ) -> C1 K2s u i e ( C1, C2 ) -> C Ku i Чтобы декодировать: process( mas er-key, user-password ) -> K1 , K1s, K2 , K2s, Ksep, Ku i separa e( C ) -> C1, C2 Ku i S ( K2 , C2 ) xor C1 -> ( 1 xor 2 ) K2s S ( K1 , 1 xor 2 ) xor C2 -> 2 K1s ( 1 xor 2 ) xor 2 -> 1 u i e ( 1, 2 ) -> Ksep анализ алгоритма сжатия по методу Хаффмана Описание работы программы. Заключение Основываясь на полученных данных можно сказать, что шифрование по методу UUE наиболее эффективно будет использоваться для шифрования больших текстовых файлов. Используемая литература: 1. /UUE-кодирование 2. Метод Хаффмана: Методические указания к лабораторной работе/ О. Е. Александров, Попков В.И. Екатеринбург: УГТУ, 2000. 3. Чарльз Сейтер, Сжатие данных,Мир ПК, 2 1991 4. Шеннон К. Работы по теории информации и кибернетике. - М.: ИЛ, 1963. 5. Huffma , D.A. A me hod for he co s ruc io of mi imum-redu da cy codes. Proc. I s . Elec r. Radio E g. 40, 9 (Sep . 1952), Приложение 1.Листинг программы.

Ни один патентованный почтовый протокол шифрования не в состоянии повторить конфиденциальность, предлагаемую PGP или S/MIME. Следуя в общей струе, вы обеспечиваете уровень криптоаналитической экспертизы всемирного сообщества, а это вам – не несколько недель работы ничем не выдающихся аналитиков. Довольно трудно обеспечить надежную криптографическую обработку в новой системе; просто безумие использовать новую криптографию, когда существуют жизнеспособные тщательно изученные альтернативы. И все же большинство компаний, занимающихся безопасностью, и даже умные и здравомыслящие во всем остальном люди проявляют острую «неофилию», и их легко ослепляют свежеиспеченные блестящие образчики криптографии. И остерегайтесь врача, который говорит: «Я изобрел и запатентовал абсолютно новый способ лечения, который состоит в употреблении толченых сухарей. Этот метод еще не испробован, но я уверен, что он великолепен». Помните, что новую криптографию часто называют змеиным ядом. Глава 8 Компьютерная безопасность Защита компьютерной информации и криптография – не одно и то же

1. Комментарий к Федеральному закону "Об информации, информатизации и защите информации"

2. Закон РФ Об информации, информатизации и защите информации

3. Информация, которая подлежит защите, понятие и виды

4. Беседа как метод получения психологической информации

5. Анкетный опрос как метод сбора социальной информации

6. Методы сбора социологической информации
7. Компетенция ФСО и ФСБ по защите информации
8. Свойства информации. Единицы измерения количества информации

9. Методы сбора маркетинговой информации в системе международного маркетинга

10. Контент-анализ как метод сбора социологической информации

11. Наблюдение, как метод сбора социологической информации

12. Методы обработки экономической информации в анализе

13. Шифрование и дешифрование данных при помощи симметричных криптографических алгоритмов

14. Применение алгоритма RSA для шифрования потоков данных

15. Шифрование PGP

16. Разработка программы, реализующей алгоритм шифрования ГОСТ 28147-89

Набор "My Little Pony", 3 предмета.
Набор посуды в подарочной упаковке. Кружка 250 мл. Салатник 13 см. Тарелка 19,5 см.
578 руб
Раздел: Наборы для кормления
Логическая игра "Лабиринт".
781 руб
Раздел: Сортеры, логические игрушки
Обучающая игра "Спирограф-линейка. Чудесные узоры".
Большинство прописных букв состоит из плавных линий, которые необходимо рисовать безотрывно, а этот прибор в игровой форме разрабатывает
369 руб
Раздел: Трафареты фигурные, наборы

17. Стеганография. Использование программ скрытого шифрования

18. Шифрование DES - теория и практика

19. Роль микроэлементов в обменных процессах растений и на накоплении ими биологически активных веществ (Реферат (обзор литературы) () WinWord 97)

20. Великобритания (расширенный вариант реферата 9490)

21. Объем и характеристики исходной информации для составления проектов разработки нефтяных и газовых месторождений (контрольная)

22. От безвозмездной помощи СССР двум йеменским государствам к равноправному сотрудничеству России и единого Йемена
23. Особенности квалификации преступлений в сфере компьютерной информации
24. Теоретические аспекты между бюджетами всех уровней с помощью деятельности Федерального Казначейства

25. Язык средств массовой информации на примере газетной печати

26. Реферат перевода с английского языка из книги “A History of England” by Keith Feiling

27. Реферат по книге Фернана Броделя

28. Protection of Information (Защита Информации)

29. Назначение и характер аппаратных средств защиты информации

30. Старая пластинка: Что такое цифровой звук и реставрация звука с помощью цифровой обработки

31. Защита информации в Интернете

32. Использование полей и закладок для оформления и автоматизации редактирования и обработки экономической информации в документах Word

Грибы на поляне (9 штук).
Возраст: 1-4 года. Размер основы: 12,5х12,5 см. Размер самого маленького грибка 3,5 см, большого - 5 см. Грибы надеваются на штырьки
350 руб
Раздел: Из дерева
Настольная игра "Пакля-Рвакля".
"Пакля Рвакля" – это самая поэтическая настольная игра. Для игры в нее нужна только колода карт с симпатичными
418 руб
Раздел: Прочие
Степлер пластиковый №24 "Debut", на 20 листов, черный.
Материал корпуса: пластик. Размер скоб: №24. Количество листов: 20. Цвет: черный.
331 руб
Раздел: Степлеры, скобы

33. Защита информации в компьютерных системах

34. Межкультурная коммуникация в электронной среде и поиск информации в сети Интернет

35. Использование линий электропроводки в качестве среды передачи информации

36. Защита информации компьютерных сетей

37. Защита информации в системах дистанционного обучения с монопольным доступом

38. Как играть в игры с помощью модэма
39. Устройство ввода и отображения информации на базе БИС КР580ВВ79
40. Создание автоматизированной системы обработки экономической информации

41. Магнитные носители информации. Запись информации на магнитные носители

42. Организация автоматизированной обработки информации в коммерческих сетях

43. Передача информации из компьютерного рентгеновского томографа TOMOSCAN SR7000

44. Технология беспроводной передачи информации на примере технологии Bluetooth

45. Новые технологии хранения информации

46. Стандартные интерфейсы подключения датчиков и исследовательских приборов

47. Информация, информатика, базы данных. Периферийные устройства

48. Данные и информация

Пенал школьный "Pixie Crew" с силиконовой панелью для картинок (зелёная клетка).
Повседневные вещи кажутся скучными и однотонными, а тебе хочется выглядеть стильно и быть не как все? "Pixie Crew" сделает твою
1096 руб
Раздел: Без наполнения
Аэрозоль Gardex "Extreme" от кровососущих насекомых и клещей, 150 мл.
Уникальный продукт с самым широким спектром действия. От всех летающих кровососущих насекомых: комаров, москитов, слепней, мокрецов,
372 руб
Раздел: Аэрозоль, спрей
Шнуровка-бусы "Весна".
Эта простая, но интересная игрушка увлечет малыша! Цель игры - нанизать на шнурок все бусинки и сделать яркие бусы! Ребенку будет
321 руб
Раздел: Деревянные шнуровки

49. Концепция создания и функционирования в России автоматизированной базы правовой информации

50. Автоматизированная обработка информации (Шпаргалка)

51. Что такое информация

52. Поиск информации в www

53. Информация и информатика

54. Помощь в обучении программированию
55. Контроль передачи информации
56. Понятие алгоритма, его свойства. Описание алгоритмов с помощью блок схем на языке Turbo Pascal

57. Разработка рисунка настенного календаря с помощью графического редактора CorelDRAW. Создание базы данных «Туристических фирм г. Минска» с помощью пакета программ Access

58. Разработка программы рисования линий с помощью мыши

59. Архитектура аппаратно-программных средств распределенной обработки информации для интранет-технологии

60. Использование полей и закладок для оформления и автоматизации редактирования и обработки экономической информации в документах Word

61. "Семейный бюджет" (расчет с помощью программы Microsoft Excel 97)

62. Программ-игра «Морской бой», с использованием анимированных графических объектов и возможностью управлять их движением с помощью клавиатуры

63. Процессоры обработки текстовой информации

64. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

Коврик-пазл "Винни".
Коврик выполнен из экологически безопасного полимерного материала, обладающего большой плотностью, высоким сопротивлением нагрузкам на
837 руб
Раздел: Прочие
Трикотажная пеленка кокон для девочки "Bambola".
Состав: интерлок, хлопок 100%. Возраст: 0-3 месяца.
421 руб
Раздел: Пелёнки
Модульный массажный коврик "Орто-пазл. Море».
Необычный набор Орто-пазлов Микс «Море» включает 8 модулей, выполненных под различный морской рельеф. В комплекте коврики, предназначенные
1377 руб
Раздел: Коврики

65. Разработка управляющей части автомата для сложения двух чисел с плавающей запятой в дополнительном коде с помощью модели Мура

66. Система автоматизированной обработки статистической информации

67. Теория информации

68. Дневник по скорой помощи

69. Оказание первой медицинской помощи при автомобильных катастрофах

70. Лечение и реабилитация инвалидов с помощью верховой езды
71. Дневник практики на подстанции скорой помощи
72. Неотложная помощь при тяжелых инфекциях

73. Кровотечения, их классификация и первая медицинская помощь при них

74. Оказание первой помощи

75. Медицинские датчики

76. История скорой помощи

77. Защита салона автомобиля от съема информации

78. Правовое положение Федерального агентства правительственной связи и информации при Президенте РФ

79. Преступления в сфере компьютерной информации

80. Субъект преступления ("подновлённая" версия реферата 6762)

Карандаши цветные "Bic Aquacouleur", 12 цветов.
Яркие цвета, легкая затачиваемость и высокая устойчивость к поломке делают эти карандаши отличным вариантом для детей. Можно использовать
441 руб
Раздел: 7-12 цветов
Шкатулка декоративная "Стиль", 15,5x12,5x11,5 см (серый).
Шкатулка декоративная для ювелирных украшений, с выдвижными ящичками. Размер: 15,5x12,5x11,5 см. Материал: комбинированный.
1638 руб
Раздел: Шкатулки для украшений
Настольная игра "День вождей".
Детская активная игра для компании от 2 до 6 человек. Каждый ход игроки получают карточки с заданиями, которые надо выполнить. Если
1490 руб
Раздел: Игры-ходилки с фишками

81. Планета взывает о помощи

82. Как школа должна оказывать помощь неудачникам

83. Источники статистической информации о внешней торговле зарубежных стран и международных организаций

84. Информация по электрическим кабелям

85. Датчики скорости

86. Оптические датчики газового состава
87. Исследование методов охлаждения садки колпаковой печи с помощью математического моделирования
88. Расчёт рабочего цикла двигателя внутреннего сгорания автотракторного типа с помощью персональной ЭВМ

89. Психология труда (Обзорный реферат по психологии труда)

90. Невербальные каналы передачи информации (Невербальні канали передачі інформації)

91. Исследование функций преобразования и метрологических характеристик бесконтактных волоконно-оптических датчиков перемещений

92. Основные типы датчиков и их назначение

93. Разработка методики программного тестирования цифровых устройств с помощью программного пакета Design Center

94. Кодирование речевой информации

95. Разработка фотоприемного устройства волоконно-оптической системы передачи информации (ВОСПИ)

96. Радиолиния передачи цифровой командной информации с наземного пункта управления на борт ИСЗ

Каталка-автомобиль "Sokol" (с ручкой).
Каталка-автомобиль "Sokol" рекомендуется для малышей, которые пока еще неуверенно сидят и часто падают. Эта модель каталки
2249 руб
Раздел: Каталки
Пазл "Арктика", 75 элементов.
Яркий красочный пазл познакомит ребенка с удивительным миром животных Северного полюса. Это и белые медведи, и морские котики, и белый
548 руб
Раздел: Пазлы (54-99 элементов)
Подгузники-трусики "Pampers. Pants. Джамбо", Maxi (9-15 кг), 52 штуки.
Для активных и любознательных мальчиков и девочек так важен комфорт, поэтому Pampers разработал универсальные подгузники-трусики Pampers
1117 руб
Раздел: Более 11 кг

97. ЦАП и АЦП - цифро-аналоговые и аналогово-цифровые преобразователи

98. Способы защиты информации

99. Несколько рефератов по Исламу


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.