Криптографическая защита информации домашнего компьютера от несанкционированного доступа при работе в сети internet
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
“Как защитить конфиденциальные данные, хранящиеся на несъемных носителях информации моего персонального компьютера (например, письма к любимой девушке, адреса, домашнюю бухгалтерию, фотоальбом и т.п.), от посторонних глаз?” Этот вопрос все чаще задают себе т.н. “продвинутые” пользователи сети INTERNET, отчетливо понимая, что любые способы защиты, кроме исключения непосредственного физического контакта компьютера с сетью, не дают 100 % гарантии...
В настоящее время, в соответствии с действующим российским законодательством в области информации, гражданам РФ доступны для свободного приобретения и легитимного применения в личных целях компьютерные программы защиты информации, не имеющие официально установленного государственного грифа секретности. Ввиду многочисленности их легко можно “скачать” в сети, купить на СD, позаимствовать у друзей, самостоятельно разработать и т.п. Ряд программ защиты информации штатно входят в состав средств операционной системы (ОС) домашнего компьютера.
Вместе с тем известно, что любая “чужая” и тем более не сертифицированная “публичная” программа такого класса, применяемая Вами в виде исполняемого модуля, является “черным ящиком”. Это может таить в себе неприятные неожиданности, несмотря на возможную широкую рекламу и искренние заверения авторов, в том числе зарубежных, в эффективности и безопасности распространяемого ими программного продукта… Поэтому у людей, знакомых с основами программирования, возникает искушение написать собственную программу для защиты информации - простую, надежную, прозрачную для себя и недоступную для посторонних.
Некоторым принципам создания подобных программ посвящен настоящий очерк.
Принципы создания программ кодирования
Очевидно, что одним из наиболее действенных способов защиты информации является ее хранение в закодированном виде. Допускаю, что читатель, в отличие от автора данного очерка, является криптографом, поэтому все последующие рассуждения могут показаться ему наивными или давно и хорошо известными... Однако большинство людей, пользующихся INTERNET (в том числе и хакеров), все-таки не являются профессионалами в области шифрования, поэтому нижеизложенные принципы разработки личных криптографических программ зашиты информации, как мне кажется, позволяют самостоятельно создавать достаточно эффективные (по крайней мере, против любопытствующих сетевых дилетантов!) программные продукты.
По мнению автора, эффективное кодирование/декодирование информации может осуществляться, штатными средствами операционной системы Windows любых версий, установленной на большинстве домашних персональных компьютеров. Такими средствами являются встроенные в операционную систему датчики псевдослучайных (RND) чисел.
Рассмотрим принципы шифрования информации с использованием RND датчика на примере файла часто используемого *.rtf формата (международная ASCII кодировка алфавита из 256 символов, имеющих собственные уникальные номера).
1). Автором предлагаются два базовых подхода (для каждой конкретной программы, в зависимости от фантазии и опыта разработчика-программиста, возможны любые их ad hoc модификации и комбинации, вплоть до “вкрапления“ алгоритма быстрого преобразования Фурье и.т. п.) к кодированию/декодированию информации:
псевдослучайное (с помощью RND датчика) изменение значений символов исходного файла на фиксированных позициях;
псевдослучайное (с помощью RND датчика) изменение позиций символов исходного файла без изменения их значений.
В первом случае, например, исходный символ “Х”, находящийся на i-той позиции кодируемого файла, становится символом “Y” (или любым другим из 256 возможных, за счет псевдослучайного приращения значения ASCII кода) на той же позиции.
В настоящее время, в соответствии с действующим российским законодательством в области информации, гражданам РФ доступны для свободного приобретения и легитимного применения в личных целях компьютерные программы защиты информации, не имеющие официально установленного государственного грифа секретности. Ввиду многочисленности их легко можно “скачать” в сети, купить на СD, позаимствовать у друзей, самостоятельно разработать и т.п. Ряд программ защиты информации штатно входят в состав средств операционной системы (ОС) домашнего компьютера.
Вместе с тем известно, что любая “чужая” и тем более не сертифицированная “публичная” программа такого класса, применяемая Вами в виде исполняемого модуля, является “черным ящиком”. Это может таить в себе неприятные неожиданности, несмотря на возможную широкую рекламу и искренние заверения авторов, в том числе зарубежных, в эффективности и безопасности распространяемого ими программного продукта… Поэтому у людей, знакомых с основами программирования, возникает искушение написать собственную программу для защиты информации - простую, надежную, прозрачную для себя и недоступную для посторонних.
Некоторым принципам создания подобных программ посвящен настоящий очерк.
Принципы создания программ кодирования
Очевидно, что одним из наиболее действенных способов защиты информации является ее хранение в закодированном виде. Допускаю, что читатель, в отличие от автора данного очерка, является криптографом, поэтому все последующие рассуждения могут показаться ему наивными или давно и хорошо известными... Однако большинство людей, пользующихся INTERNET (в том числе и хакеров), все-таки не являются профессионалами в области шифрования, поэтому нижеизложенные принципы разработки личных криптографических программ зашиты информации, как мне кажется, позволяют самостоятельно создавать достаточно эффективные (по крайней мере, против любопытствующих сетевых дилетантов!) программные продукты.
По мнению автора, эффективное кодирование/декодирование информации может осуществляться, штатными средствами операционной системы Windows любых версий, установленной на большинстве домашних персональных компьютеров. Такими средствами являются встроенные в операционную систему датчики псевдослучайных (RND) чисел.
Рассмотрим принципы шифрования информации с использованием RND датчика на примере файла часто используемого *.rtf формата (международная ASCII кодировка алфавита из 256 символов, имеющих собственные уникальные номера).
1). Автором предлагаются два базовых подхода (для каждой конкретной программы, в зависимости от фантазии и опыта разработчика-программиста, возможны любые их ad hoc модификации и комбинации, вплоть до “вкрапления“ алгоритма быстрого преобразования Фурье и.т. п.) к кодированию/декодированию информации:
псевдослучайное (с помощью RND датчика) изменение значений символов исходного файла на фиксированных позициях;
псевдослучайное (с помощью RND датчика) изменение позиций символов исходного файла без изменения их значений.
В первом случае, например, исходный символ “Х”, находящийся на i-той позиции кодируемого файла, становится символом “Y” (или любым другим из 256 возможных, за счет псевдослучайного приращения значения ASCII кода) на той же позиции.
Другие работы
Вилка. Задание 66. Вариант 23
lepris
: 24 октября 2022
Вилка. Задание 66. Вариант 23
Вилка. Вариант 23
По приведенным изображениям детали построить вид сверху и выполнить необходимые разрезы.
Чертеж и 3д модель (все на скриншотах изображено) выполнены в AutoCAD 2013 возможно открыть с 2013 по 2022 и выше версиях.
Также открывать и просматривать чертежи и 3D-модели, выполненные в AutoCAD-е можно просмоторщиком DWG TrueView 2022.
Помогу с другими вариантами.Пишите в Л/С.
150 руб.
Презентация: Стратегия развития атомной энергетики России
Aronitue9
: 20 августа 2012
Рачков Валерий Иванович, Генеральный директор «Государственного научного центра РФ – Физико-энергетический институт имени А.И.Лейпунского» Доктор технических наук, профессор
АЭС сегодня вносит заметный вклад в решение проблемы глобальной энергобезопасности, но её масштабное развитие возможно только с освоением технологий замкнутого топливного цикла (ЗТЦ) с быстрыми реакторами (БР)
Для обеспечения крупномасштабного развития АЭ в России планируется проведение в среднесрочной перспективе значитель
20 руб.
Информатика и программирование. Лабораторная работа 1, 2, 3, 4.
tefant
: 7 ноября 2013
Цикл лабораторных работ включает в себя следующие работы:
системы счисления, правила перевода чисел из одной системы в другую;
электронная таблица Microsoft Office;
применение конструкций языка Паскаль;
использование процедур и функций языка Паскаль.
155 руб.
Канавный подъёмник (конструкторская часть дипломного проекта)
kurs9
: 1 августа 2018
3.3 Общее устройство и принцип работы подъёмника
Подъемник состоит из двух стоек 1, 2 (рисунок 3.5), соединенных между собой поперечиной 3, в которой смонтирован привод подъема. Привод состоит из электродвигателя 4, соединенного при помощи двух муфт 5 с редукторами 6, установленными на раме 7. Стойки 1,2 представляют собой сварную конструкцию. Внутри стоек смонтированы грузовые винты 8 по которым перемещаются рабочие гайки 9. Гайки запрессованы в траверсы 10. На траверсах закреплены штанги 1
999 руб.