Разработка программы шифрования передаваемых почтовых сообщений

Вид работы и учебная дисциплина

Готовая дипломная работа по дисциплине Программирование и компьютеры

Содержание

СОДЕРЖАНИЕ………………………………………………………………………5
ВВЕДЕНИЕ 7
1 ЗАЩИТА ЭЛЕКТРОННОЙ ПОЧТЫ 8
1.1 Криптографическое расширение систем электронной почты 8
1.2 Системы электронной почты 8
1.3 Протоколы защищенной электронной почты 10
1.4 Криптографические расширения почтовых систем 12
1.5 Подведем итоги 15
1.6 Примеры почтовых систем стандарта X.400 15
1.7 Использование КритоПро CSP В OUTLOOK EXPRESS…...………………..16
1.8 Примеры почтовых систем стандарта SMTP 19
1.9 Несколько криптографических алгоритмов......................................................21
2 AЛГОРИТМ ГОСТ 25
2.1 Термины и обозначения 25
2.2 Логика построения шифра и структура ключевой информации ГОСТа 27
2.3 Базовые циклы криптографических преобразований 30
2.3.1 Цикл зашифрования 32-З 31
2.3.2 Цикл расшифрования 32-Р 32
2.3.3 Цикл выработки имитовставки 16-З 32
2.4 Основные режимы шифрования 34
2.4.1 Простая замена 35
2.4.2 Гаммирование 37
2.4.3 Гаммирование с обратной связью 44
2.5 Выработка имитовставки к массиву данных 46
3 ОБСУЖДЕНИЕ КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ ГОСТА 48
3.1 Криптографическая стойкость ГОСТа 48
3.2 Замечания по архитектуре ГОСТа 50
3.3 Требования к качеству ключевой информации и источники ключей 52
3.3.1 Ключ 53
3.3.2 Таблица замен 54
3.4 Вариации на тему ГОСТа 57
3.5 Нестандартное использование стандарта 62
4 ЭКОНОМИЧЕСКИЙ РАЗДЕЛ...…………………………….……..............……66
4.1 Описание продукта..…………………………………………...............……….66
4.2 Состав этапов (работ), продолжительность исследования и разработки..................................................................................................................66
4.3 Расчет затрат на проведение исследования и разработки 69
4.4 Расчет себестоимости и цены спроектированного изделия 72
4.5 Оценка доходности проекта...............................................................................73
5 БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ.....................................................75
5.1 Требования безопасности при работе с видеолинейными терминалами...............................................................................................................75
5.2 ЭЛТ-мониторы.....................................................................................................77
5.3 LCD-мониторы………………………………………………………………….80
5.4 Плазменные панели………………………………………….………………....86
5.5 Как правильно выбрать монитор………………………………….…..………88
ЗАКЛЮЧЕНИЕ………………………………………………………….…………92
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ………………..……………...…..93
ПРИЛОЖЕНИЕ А………………………………………………………………….94
Приложение А1 Техническое задание…………………………………………….94
Приложение А2 Руководство пользователя…………………………………..…..95
ПРИЛОЖЕНИЕ Б – ЛИСТИНГ ПРОГРАММЫ…..……………………………105

Введение

Наступает эпоха, когда подавляющее количество документов будет создаваться, взаимодействовать и уничтожаться в рамках электронного взаимодействия без какого-либо участия человека. Эти документы никогда не будут увидены (тем более - прочитаны), человеком. Уже сейчас подобная ситуация наблюдается в информационных технологиях кредитно-финансовой сферы. Электронный документооборот приобретает массовый характер, наступает эра электронного взаимодействия. Большинство проблем, с которыми сталкиваются пользователи электронной почты (спам, вирусы, разнообразные атаки на конфиденциальность писем и т. д.), связано с недостаточной защитой современных почтовых систем.
С этими проблемами приходится иметь дело и пользователям общедоступных публичных систем, и организациям. Практика показывает, что одномоментное решение проблемы защиты электронной почты невозможно. Спамеры, создатели и распространители вирусов, хакеры изобретательны, и уровень защиты электронной почты, вполне...


Объем: 110 стр

Год выполнения и защиты - 2009