рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Разработка программы

Работа сделанна в 2001 году

Разработка программы - Дипломная Работа, раздел Программирование, - 2001 год - Анализ криптостойкости методов защиты информации в операционных системах Microsoft Windows 9x Разработка Программы. На Текущий Момент Имеется Несколько Языков Программиров...

Разработка программы. На текущий момент имеется несколько языков программирования высокого уровня, позволяющих создавать полноценные программы, предназначенные для работы в среде Microsoft Windows 9x. Мы выбрали хорошо известный язык C , который обладает следующими достоинствами во-первых, C обладает универсальностью и может быть использован для создания программ любого уровня сложности, а во-вторых, эффективный машинный код обеспечивает высокую скорость работы программы, что особенно немаловажно.

Применяемые библиотеки и разработанные программные функции описаны ниже Таблица 3.1 Использованные библиотекиStdio.h Работа с файлами String.h Работа со строками Stdlib.h Вспомогательные процедуры Time.h Время Dos.h Прерывания Таблица 3.2 Программные процедурыInit xor table Инициализация S-бокса Use xor table Гаммирование данных через S-бокс SwaBits Перестановка Init hash Инициализация хэширования Calc hash Хэширование Add hash Сложение данных в хэше Flush hash Очистка буффера хэша Make cryption table Работа S-бокса Error Декларация об ошибке LookUp Возврат номера символа в строке UpStr Перекодировка пароля LnTrim Обрезка строки после Read pwl file Чтение PWL-файла Dump pwl file Просмотр ресурсов PWL-файла Enum hdl Прерывание программы Voc pwl file Работа со словарем Try pwl file Подбор пароля Main Главная процедура Разработанная программа проводит криптоанализ на основе открытого текста. Так как имя пользователя всегда известно, то его можно использовать для проверки правильности расшифровки программа сравнивает дешифрованное имя пользователя с введенным именем.

При запуске в зависимости от ключей, заданных в командой строке, программа вызывает вспомогательные функции, перечисленные следующем параграфе.

Далее программа осуществляет чтение зашифрованного PWL-файла, после чего либо начинает его расшифровку, либо просмотр ресурсов. Для PWL-файлов, создаваемых операционной системой Microsoft Windows 95, программа позволяет определить нестойкие пароли, генерируемые по ниже описанному алгоритму.

Алгоритм генерации ключа по паролю в Microsoft Windows 95 Имеем ключ двойное слово и пароль до 20-и символов. 1 Обнулить ключ. 2 Привести пароль к верхнему регистру. 3 Для каждого символа пароля, начиная с первого а прибавить код символа к ключу б повернуть ключ влево 7 раз. Данный алгоритм слаб тем, что при выбранной длине ключа в двойное слово, множество различных ключей 232 оказывается неизмеримо меньше множества различных паролей.

Это означает, что существуют пароли, которые операционная система не различает.

Для PWL-файлов, создаваемых новыми версиями в операционных системах Microsoft Windows OSR2 и 98, программа осуществляет перебор ключей.

Алгоритм генерации ключа по паролю в Microsoft Windows OSR2 и 98 Имеем ключ двойное слово и пароль до 128-и символов. 1 Обнулить ключ. 2 Привести пароль к верхнему регистру. 3 Для каждого символа пароля, начиная с первого а прибавить код символа к ключу б повернуть ключ влево 16 раз. Далее программа перебирает пароли до тех пор, пока расшифрованное имя пользователя не совпадет с ранее введенным.

При совпадении работа заканчивается.

Таблица 3.3 Скорость работы программыИспользуемая машина Скорость работы в секунду для Windows 3.11 и Windows 95 без Service Pack Скорость работы в секунду для Windows 95 с Service Pack, OSR2 и 98 AMD K5 - 100 53000 29000 Intel Pentium - 120 61000 31000 Intel Pentium - 166 76000 39000 Pentium II -166 87000 45000 Intel Celeron - 400 153000 101000 Intel Celeron - 700 304000 192000 Рис. 6. Блок-схема основной программы. 3.3

– Конец работы –

Эта тема принадлежит разделу:

Анализ криптостойкости методов защиты информации в операционных системах Microsoft Windows 9x

В последнее время увеличивается роль программных средств защиты информации, просто модернизируемых не требующих крупных финансовых затрат в… Другой важной проблемой применения криптографии является противоречие между… Чрезвычайно трудно найти неоспоримо оптимальное решение этой проблемы. Как оценить соотношение потерь законопослушных…

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Разработка программы

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Методы криптоанализа
Методы криптоанализа. Криптология делится на две части криптографию и криптоанализ. Криптограф пытается найти методы обеспечения секретности и или аутентичности сообщений. Криптоаналитик пыт

Защита информации в операционных системах Microsoft Windows
Защита информации в операционных системах Microsoft Windows. x2.1 Аутентификация, безопасность и доступ к ресурсам в операционных системах семейства Microsoft Windows 9xВ операционных системах Micr

Структура PWL-файлов
Структура PWL-файлов. Для аутентификации в операционных системах Microsoft Windows 9x используются, хранящиеся в директории операционной системы, файлы. PWL, которые содержат кэшированную парольную

Оценка надежности криптоалгоритмов в зависимости от длины ключа
Оценка надежности криптоалгоритмов в зависимости от длины ключа. Любую секретную информацию можно получить путем перебора всех возможных ключей, поэтому проведем оценку возможности подбора ключей.

Функции программы
Функции программы. Разработанная программа запускается из командной строки с ниже перечисленными ключами BF S ИмяPwlФайла ИмяПользователя - для выполнения взлома PWL-файла перебором. Пароли

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги