Главная страница
Навигация по странице:

  • Руководитель проекта

  • МОСКВА 2017 г.

  • План выполнения проекта

  • 1. Введение

  • 2. Теоретическая часть проекта

  • Методы шифровки

  • Электронные устройства

  • Биометрические методы безопасности

  • Использование шифрования в современном обществе.

  • 2. Практическая реализация проекта

  • Статистика по использованию паролей в России и мире

  • Создание программы на языке PascalABC.NET для шифрования, дешифрования текста и создания сложного пароля

  • Интернет ресурсы и литература

  • Приложения

  • проект1. Проект (1). Арственное бюджетное общеобразовательное учреждение города москвы школа спектр проектная работа


    Скачать 0.76 Mb.
    НазваниеАрственное бюджетное общеобразовательное учреждение города москвы школа спектр проектная работа
    Анкорпроект1
    Дата19.02.2020
    Размер0.76 Mb.
    Формат файлаdocx
    Имя файлаПроект (1).docx
    ТипПрограмма
    #109081
    страница1 из 2
      1   2

    ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБЩЕОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ГОРОДА МОСКВЫ ШКОЛА «СПЕКТР»
    ПРОЕКТНАЯ РАБОТА:

    «Методы создания сложного пароля»

    Автор: учащийся 10 класса Хромых Михаил
    Руководитель проекта:

    учитель информатики Баженов Александр Сергеевич


    МОСКВА 2017 г.




    Актуальность выбранной темы обосновывается необходимостью уметь защищать свою информацию от других пользователей, использованию шифрования информации в современном мире, в связи с распространением мошенничества и развитием мошеннических или вредоносных программ.

    Цель: Написать программу для шифрования текста и создания сложного пароля.

    Необходимыми критериями результатов своей работы считаю создание универсальной программы по шифрованию и дешифрованию любого текста и созданию сложного пароля.

    Программа должна удовлетворять следующим требованиям:

    • исполняемый файл формата exe, запускаемый с любого компьютера на базе операционной системы Windows

    • возможность шифрования и дешифрации большого текста

    • использование нескольких языков (русский, английский)

    • удовлетворять требованиям создания сложного пароля

    • использование программы для повседневных задач

    Для реализации проекта необходимо:

    • изучить теоретические сведения о способах шифрования и дешифрования текста, статистику по использованию паролей в России и мире

    • познакомится с электронными устройствами шифрования, биометрическими методами безопасности.

    • изучить каким критериям должен удовлетворять пароль.

    • провести опрос среди учащихся школы об использовании паролей в повседневной жизни

    • написать программу на языке PascalABC.NET для шифрования, дешифрования текста и создания сложного пароля.



    План выполнения проекта

    • Изучение теоретических сведений:

    • о способах шифрования и дешифрования текста, электронных устройствах шифрования, биометрических методах безопасности, использовании шифрования в современном обществе

    • Практическое применение полученных знаний

    • Проведение опроса среди учеников школы об использовании паролей в повседневной жизни и изучение статистики по использованию паролей в России и мире

    • Создание программы на языке PascalABC.NET для шифрования, дешифрования текста и создания сложного пароля

    1. Введение

    С самого начала человеческой истории возникла потребность передачи и хранения информации.

    Известное выражение гласит: «Кто владеет информацией, тот владеет миром». Вопросы защиты информации стояли перед человечеством всегда. В процессе научно-технической революции появились новые способы хранения и передачи информации и, конечно же, люди стали нуждаться в новых средствах защиты информации.

    В начале было Слово. Потом появилось много слов. И очень скоро человек понял, что слова надо прятать. Так началось зарождение криптографии. В переводе с древнегреческого «криптография» означает «тайнопись». Новый импульс в развитии шифровального дела был дан в связи с появлением проводного телеграфа и изобретением радио.

    «Недостаточное количество мобильных шифраторов в армии, которая воевала в Чечне, приводило к огромным людским потерям. Скупой платит дважды. В конечном итоге пришлось платить кровью, так как их не хватало» - пишет генерал Трошев в своей книге «Моя война».

    В современном мире многие люди используют пароли с использованием даты рождения, имя любимого питомца, номера телефона и т.д. Эти пароли очень легко выяснить или угадать, но их можно зашифровать, что я и покажу.

    2. Теоретическая часть проекта

    Цели шифрования

    Основной целью шифрования данных является засекречивание передачи информации. Шифрование также используется и для хранения в секрете важной информации. Шифрование разделяется на два взаимно обратных этапа.

    На начальном этапе перед отправкой или сохранением данные зашифровывают. Для расшифровки данных применяется процесс дешифрования.

    Первоначально шифрование применялось только для передачи засекреченной информации. Через некоторое время, засекречивать информацию начали с целью ее хранения. Шифрование информации с целью ее хранения применяется и сегодня, это позволяет избежать необходимости в физически защищенном хранилище.

    В шифре используется два алгоритма, реализующих защиту информации. Они применяются к данным с использованием ключа. Технология работы ключей могут отличаться, или быть одинаковыми. Данные полученные в результате шифрования становятся недоступными для третьих лиц, а обратная сторона защиты ключа дешифрования позволяет избегать получения недостоверных сведений. В 1976 году был открыт алгоритм с применением разных ключей,до это в первых методах шифрованиях применялись только одинаковые ключи. С точки зрения сохранения конфиденциальности передаваемой информации сохранение этих ключей в секретности и правильное их разделение между адресатами является очень важной задачей. Поставленная задача исследуется в теории управления ключами или разделение секрета).

    Методы шифрования можно разделить на две группы,на симметричные методы и асимметричные методы. Кроме этого методы шифрования могут обладать разной криптостойкостью и обрабатыванию входных данных — поточные шифры и блочные шифры. Всем этим занимается наука криптография.

    Методы шифровки

    Шифр Цезаря — один из древнейших шифров. Алгоритм «секретности» представлен в формате замены каждого символа в алфавите на символ с заданным фиксированным количеством позиций. Шифр назван в честь римского императора Юлия Цезаря, использовавшего его для секретной переписки. Дальнейшее развитие данного алгоритма получил шифр Виженера.

    Шифр Атбаш. Шифр простой замены, использованный для еврейского алфавита. Благодаря чему он и получил своё название. Метод шифрования предусматривает алгоритм последовательной замены первого символа в алфавите на последний символ. Второй символ заменяется предпоследним и так далее.

    Одним из простых шифров с точки зрения быстрого засекречивания информации является шифр подстановки придуманного слова в начале текста. Придуманное слово пишется в начале, а затем выписываются остальные буквы алфавита в своем порядке.

    Азбука Морзе (Код Морзе). Очень известный и распространенный шифр названый в честь Сэмюэля Морзе, который используется и на сегодняшний день. В качестве шифра рассматривается последовательность точек и тире для каждого символа алфавита. Передача и прием такого способа осуществляется при помощи звуковых, световых, письменных и указательных сигналов. Существенный вклад в развитие и усовершенствование кода внесли Альфред Вейл (добавил буквенные коды) и Фридрих Герке.

    Электронные устройства

    USB ключ Электронный ключ — аппаратное средство, предназначенное для защиты программного обеспечения (ПО) и данных от копирования, нелегального использования и несанкционированного распространения. Аппаратные ключи могут иметь различные форм-факторы, но чаще всего они подключаются к компьютеру через USB.

    Биометрические методы безопасности

    Самым распространённым, надежным и эффективным методом биометрии является идентификация по отпечаткам пальцев. Универсальность этого метода состоит в том, что отпечаток пальца у всех людей разный, значит можно легко узнать, кому он принадлежит. Данная технология может найти применение в различных сферах, где необходима достоверная идентификация пользователей. Для проведения исследования применяется специальный датчик или сканер, который считывает информацию и передает информацию на устройство. Полученные отпечатки сравниваются с имеющейся базой, на основе анализа происходит установление личности.

    Эффективность распознавания радужной оболочки глаза строится на уникальности идентификации глаз. Для проведения используются инфракрасные лучи или яркий свет. В отличие от сетчатки глаза, которая со временем может меняться, радужная оболочка глаза остается неизменной. Эта особенность позволяет с наивысшей точностью определить различия радужной оболочки глаза, даже у близнецов.

    Голосовая биометрия, применяет технологии распознавания и измерения голоса каждого человека, незаменима при удаленном обслуживании клиентов, когда основным средством взаимодействия является голос, в первую очередь, в автоматических голосовых меню и контакт-центрах.

    Использование шифрования в современном обществе.

    Шифрование стало неотъемлемой частью современного общества. В качестве примера можно привести использование банковских карт, билетов в метро, карт прохода и питания школьников и др.

    Социальные сети, сайты, облачные сервисы и мессенджеры используют системы шифрования данных передаваемых от пользователя к пользователю.

    Оборонно-промышленные комплексы, сферы связи и другие структуры не могут сегодня обойтись без скрытия информации.

    О способах и методах защиты информации написано много статей, книг и трактатов. Человек постоянно ищет все новые и новые технологии скрытия своих данных. Поэтому данная сфера будет еще не раз обновляться и будет всегда востребованной.

    2. Практическая реализация проекта

    Рисунок 1 Опрос среди учеников

    Мной был проведен опрос среди учеников нашей школы. В опросе приняли более 300 респондентов. Результаты опроса показаны на Рисунке 1, 80% участников используют простые пароли с использованием только чисел, 12% участников используют в пароле буквы и цифры, 6% используют различный регистр и 2% в пароле используют сложные комбинации со специальными символами.

    Статистика по использованию паролей в России и мире

    «Лаборатория Касперского» в 2013 году исследовала «слабые места» в вопросе выбора и хранения паролей интернет-юзеров. По мнению исследователей на безопасность доступа к сетям влияет способ хранения и использования паролей к ним. Согласно данному исследованию, для хранения пароля большинство опрошенных полагаются на свою память: 71% респондентов в мире хранят пароли в голове, в России этот показатель чуть ниже (53%), но также занимает лидирующие позиции. На второе место рейтинга вышли пользователи хранящие пароли на бумажных носителях: 23% опрошенных в мире и 31% россиян записывают пароли в блокноты и записные книжки. Пароли, сохраненные на компьютере, среди опрошенных занимают 13% (и 11% соответственно), 12% (5%) хранят их в памяти телефона, 9% (10%) записывают и приклеивают на монитор, и лишь 7% (6%) респондентов используют для хранения паролей специальные приложения и сервисы, такие как «Менеджер паролей» в Kaspersky CRYSTAL.

    Рейтинг оригинальности и сложности паролей согласно исследованию лидирующие позиции занимают самые простые и легко взламываемые пароли. Использование собственной даты рождения, имени, номера телефона, последовательности цифр 123456 и даже клички домашних питомцев. Время, потраченное на взлом таких комбинаций считаные секунды. Подсказки для взломщика можно найти на страничках пользователя в социальной сети. Результаты исследования «Лаборатории Касперского» представлены в [Приложение 1].



    Создание программы на языке PascalABC.NET для шифрования, дешифрования текста и создания сложного пароля

    В начале проекта меня интересовали следующие темы: Информационные войны, Криптография, Шифрование и дешифрование, защита информации. Я решил объединить все темы в тему «Создание сложного пароля». При составлении программы алгоритм Шифр Цезаря заинтересовал меня. И я решил создать на базе этого алгоритма, программу для создания сложного пароля. В написании программы использовалась функция length, без которой было бы сложно создать программу. length(s) возвращает длину (кол-во символов) строки s в виде целого числа. Для обработки входных и выходных данных использован цикл от начала до количества символов в тексте. В результате мной была разработана программа Cryptographer 715, в которой я реализовал 2 варианта шифрования и дешифрования текста, это Шифр Цезаря и Шифр Атбаш. А также я реализовал один из возможных вариантов создания сложного пароля. Для создания визуального интерфейса я воспользовался средствами ООП PascalABC.NET. Скриншоты программы представлены в [Приложение 2]. Листинг написанных программ приведен в [Приложение 3].

    Заключение

    В данной работе мне удалось изучить несколько способов шифрования и дешифрования текста, а также применение электронных устройств шифрования и использование биометрических методов безопасности. Использование шифрования в современном обществе играет важную роль в сфере передачи, хранении и модификации информации. Применение криптографии сегодня - это важнейшая часть всех информационных систем: от электронной почты до сотовой связи, от доступа к сети Интернет до электронной наличности. Защита информации обеспечивает конфиденциальность, точность, предотвращает попытки мошенничества в электронной коммерции и обеспечивает юридическую силу финансовых транзакций. Она помогает установить вашу личность, но и обеспечивает вам анонимность, мешает хулиганам испортить сервер и не позволяет конкурентам залезть в ваши конфиденциальные документы.

    В практической части работы по результатам проведенного опроса оказалось, что большинство школьников не используют способы защиты своей личной информации. Это позволяет говорить о том, что персональная информация может быть легко украдена злоумышленниками.

    В процессе создания собственной программы шифрования и дешифрованию текста я столкнулся с трудностями появления ошибок в компиляции программного кода. Конечный продукт является незаконченной моделью нескольких способов шифрованию и дешифрованию текста или для регенерации паролей. Применение программы может быть использовано для шифрования личных, конфиденциальных сообщений в любой сфере деятельности.

    Дальнейшее изучение данной темы и доработка программного продукта позволит создать возможности применения особых защитных приемов программирования и использованию специализированных средств разработки.
    Интернет ресурсы и литература

    • www.ssl.stu.neva.ru/psw/crypto/algorithms.html

    • https://hi-tech.mail.ru/news/kaspersky_passwords/imageset/1026525/

    • https://password.kaspersky.com/

    • https://www.osp.ru/lan/2002/12/135587

    • http://samzan.ru/18022

    • https://ru.wikipedia.org/wiki/

    • http://anti-terror-rf.livejournal.com

    • http://studopedia.ru/2_108852_ugrozi-informatsionnoy-bezopasnosti.html

    • http://www.softys.ru/knowledge_base/kaspersky/shifrovanie_ot_drevnih.html

    • http://www.cyberforum.ru




    Приложения

    Приложение 1 Результаты исследования «Лаборатории Касперского»



      1   2


    написать администратору сайта