Криптографическая защита информации домашнего компьютера от несанкционированного доступа при работе в сети internet
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
“Как защитить конфиденциальные данные, хранящиеся на несъемных носителях информации моего персонального компьютера (например, письма к любимой девушке, адреса, домашнюю бухгалтерию, фотоальбом и т.п.), от посторонних глаз?” Этот вопрос все чаще задают себе т.н. “продвинутые” пользователи сети INTERNET, отчетливо понимая, что любые способы защиты, кроме исключения непосредственного физического контакта компьютера с сетью, не дают 100 % гарантии...
В настоящее время, в соответствии с действующим российским законодательством в области информации, гражданам РФ доступны для свободного приобретения и легитимного применения в личных целях компьютерные программы защиты информации, не имеющие официально установленного государственного грифа секретности. Ввиду многочисленности их легко можно “скачать” в сети, купить на СD, позаимствовать у друзей, самостоятельно разработать и т.п. Ряд программ защиты информации штатно входят в состав средств операционной системы (ОС) домашнего компьютера.
Вместе с тем известно, что любая “чужая” и тем более не сертифицированная “публичная” программа такого класса, применяемая Вами в виде исполняемого модуля, является “черным ящиком”. Это может таить в себе неприятные неожиданности, несмотря на возможную широкую рекламу и искренние заверения авторов, в том числе зарубежных, в эффективности и безопасности распространяемого ими программного продукта… Поэтому у людей, знакомых с основами программирования, возникает искушение написать собственную программу для защиты информации - простую, надежную, прозрачную для себя и недоступную для посторонних.
Некоторым принципам создания подобных программ посвящен настоящий очерк.
Принципы создания программ кодирования
Очевидно, что одним из наиболее действенных способов защиты информации является ее хранение в закодированном виде. Допускаю, что читатель, в отличие от автора данного очерка, является криптографом, поэтому все последующие рассуждения могут показаться ему наивными или давно и хорошо известными... Однако большинство людей, пользующихся INTERNET (в том числе и хакеров), все-таки не являются профессионалами в области шифрования, поэтому нижеизложенные принципы разработки личных криптографических программ зашиты информации, как мне кажется, позволяют самостоятельно создавать достаточно эффективные (по крайней мере, против любопытствующих сетевых дилетантов!) программные продукты.
По мнению автора, эффективное кодирование/декодирование информации может осуществляться, штатными средствами операционной системы Windows любых версий, установленной на большинстве домашних персональных компьютеров. Такими средствами являются встроенные в операционную систему датчики псевдослучайных (RND) чисел.
Рассмотрим принципы шифрования информации с использованием RND датчика на примере файла часто используемого *.rtf формата (международная ASCII кодировка алфавита из 256 символов, имеющих собственные уникальные номера).
1). Автором предлагаются два базовых подхода (для каждой конкретной программы, в зависимости от фантазии и опыта разработчика-программиста, возможны любые их ad hoc модификации и комбинации, вплоть до “вкрапления“ алгоритма быстрого преобразования Фурье и.т. п.) к кодированию/декодированию информации:
псевдослучайное (с помощью RND датчика) изменение значений символов исходного файла на фиксированных позициях;
псевдослучайное (с помощью RND датчика) изменение позиций символов исходного файла без изменения их значений.
В первом случае, например, исходный символ “Х”, находящийся на i-той позиции кодируемого файла, становится символом “Y” (или любым другим из 256 возможных, за счет псевдослучайного приращения значения ASCII кода) на той же позиции.
В настоящее время, в соответствии с действующим российским законодательством в области информации, гражданам РФ доступны для свободного приобретения и легитимного применения в личных целях компьютерные программы защиты информации, не имеющие официально установленного государственного грифа секретности. Ввиду многочисленности их легко можно “скачать” в сети, купить на СD, позаимствовать у друзей, самостоятельно разработать и т.п. Ряд программ защиты информации штатно входят в состав средств операционной системы (ОС) домашнего компьютера.
Вместе с тем известно, что любая “чужая” и тем более не сертифицированная “публичная” программа такого класса, применяемая Вами в виде исполняемого модуля, является “черным ящиком”. Это может таить в себе неприятные неожиданности, несмотря на возможную широкую рекламу и искренние заверения авторов, в том числе зарубежных, в эффективности и безопасности распространяемого ими программного продукта… Поэтому у людей, знакомых с основами программирования, возникает искушение написать собственную программу для защиты информации - простую, надежную, прозрачную для себя и недоступную для посторонних.
Некоторым принципам создания подобных программ посвящен настоящий очерк.
Принципы создания программ кодирования
Очевидно, что одним из наиболее действенных способов защиты информации является ее хранение в закодированном виде. Допускаю, что читатель, в отличие от автора данного очерка, является криптографом, поэтому все последующие рассуждения могут показаться ему наивными или давно и хорошо известными... Однако большинство людей, пользующихся INTERNET (в том числе и хакеров), все-таки не являются профессионалами в области шифрования, поэтому нижеизложенные принципы разработки личных криптографических программ зашиты информации, как мне кажется, позволяют самостоятельно создавать достаточно эффективные (по крайней мере, против любопытствующих сетевых дилетантов!) программные продукты.
По мнению автора, эффективное кодирование/декодирование информации может осуществляться, штатными средствами операционной системы Windows любых версий, установленной на большинстве домашних персональных компьютеров. Такими средствами являются встроенные в операционную систему датчики псевдослучайных (RND) чисел.
Рассмотрим принципы шифрования информации с использованием RND датчика на примере файла часто используемого *.rtf формата (международная ASCII кодировка алфавита из 256 символов, имеющих собственные уникальные номера).
1). Автором предлагаются два базовых подхода (для каждой конкретной программы, в зависимости от фантазии и опыта разработчика-программиста, возможны любые их ad hoc модификации и комбинации, вплоть до “вкрапления“ алгоритма быстрого преобразования Фурье и.т. п.) к кодированию/декодированию информации:
псевдослучайное (с помощью RND датчика) изменение значений символов исходного файла на фиксированных позициях;
псевдослучайное (с помощью RND датчика) изменение позиций символов исходного файла без изменения их значений.
В первом случае, например, исходный символ “Х”, находящийся на i-той позиции кодируемого файла, становится символом “Y” (или любым другим из 256 возможных, за счет псевдослучайного приращения значения ASCII кода) на той же позиции.
Другие работы
Теплотехника ЮУрГАУ 2017 Задача 2 Цикл ДВС Вариант 3
Z24
: 5 декабря 2025
Идеальный цикл двигателя внутреннего сгорания с комбинированным подводом теплоты
Цикл осуществляется одним кг воздуха, как идеальным газом,
где R – газовая постоянная R = 287 Дж/(кг•К);
ср — удельная теплоемкость при постоянном давлении, ср =1009 Дж/(кг•К);
сυ — удельная теплоемкость при постоянном объеме, ср =721 Дж/(кг•К);
ε — степень сжатия ε = υ1/υ2;
λ — степень повышения давления λ = р3/р2;
ρ — степень предварительного расширения ρ = υ4/υ3.
Исходные данные принять по таблице 1
Зада
500 руб.
Электротехника и электроника. Контрольная работа. Вариант №15.
stud82
: 21 ноября 2012
Задача 1.
По выходным характеристикам полевого транзистора (приложение 2, см. стр. 6-12) построить передаточную характеристику при указанном напряжении стока. Определить дифференциальные параметры S, Ri, m полевого транзистора и построить их зависимости от напряжения на затворе.
Задача 2.
Используя характеристики заданного биполярного транзистора определить h-параметры биполярного транзистора и построить зависимости этих параметров от тока базы. Сделать выводы о зависимости параметров транзист
100 руб.
Техника, как явление культуры.
студент-сибгути
: 8 ноября 2012
Содержание
I. Введение 3
II. Техника как социокультурное явление 4
2.1 Понятие и виды техники 4
2.1.1.Что такое техника? 4
2.1.2.В чем специфика культурологического изучения техники? 5
2.2. Взаимоотношение науки и техники. 6
2.3.Социокультурный смысл техники 13
2.3.1.Каковы социокультурные смыслы техники? 13
2.3.2.Каковы антропологические и социокультурные основы возникновения и развития техники? 15
2.3.3.Каково взаимодействие техники с другими социокультурными элементами? 17
2.3.4.Какие сущест
49 руб.
Контрольная работа №1 по дисциплине: Основы радиосвязи и телевидения. Вариант №1
Помощь студентам СибГУТИ ДО
: 5 августа 2014
Задача 1
Начертить осциллограмму полного ТВ сигнала, соответствующего развертке заданной строки изображения, показанного на рис. 1. На осциллограмме указать длительность строки, длительность прямого хода развертки, гасящего импульса строк, синхронизирующего импульса строк, а так же численные значения уровне белого, серого, черного, гашения и синхронизирующих импульсов. Осциллограмма должна быть построена под изображением.
Определить частоту первой гармоники импульсного сигнала, формируемого при
250 руб.