JĘZYKI ASSEMBLEROWE ..:: PROJEKT ::..

Slides:



Advertisements
Podobne prezentacje
islm.eduwww.net łatwe w obsłudze!!! Jak to zrobić: krok po kroku… (03)
Advertisements

IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET
Programowanie obiektowe PO PO - LAB 6 Wojciech Pieprzyca.
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
Filip Andrzejewski Remigiusz Chiluta
KRYPTOGRAFIA A B C D E F G H I J K L Ł M N O P R S T U W X Y Z
PROGRAMOWANIE STRUKTURALNE
KRYPTOLOGIA =KRYPTOGRAFIA+KRYPTOANALIZA
1 Import certyfikatów do Firefox Warsztaty promocyjne dla użytkowników usługi Gracjan Jankowski, Michał Jankowski, PCSS.
Podstawy kryptografii
Metody ataku na algorytmy kryptograficzne oparte na informacjach z ulotu elektromagnetycznego Robert Borzęcki.
Kryptografia i kryptoanaliza
Magistrala & mostki PN/PD
Instalacja systemu Windows Vista
Szyfrowanie symetryczne 2
Kryptografia – elementarz cześć I
Techniczne aspekty realizacji podpisu cyfrowego z zastosowaniem algorytmu RSA mgr inż. Wojciech Psik Zespół Szkół Elektronicznych i Ogólnokształcących.
Ochrona danych wykład 2.
Ochrona danych wykład 3.
KRYPTOGRAFIA.
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
Uwierzytelnianie i autoryzacja System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz
Inżynieria Oprogramowania
Podstawy programowania II Wykład 2: Biblioteka stdio.h Zachodniopomorska Szkoła Biznesu.
Podstawy informatyki 2013/2014
MATEMATYCZNE METODY SZYFROWANIA
Instytut Tele- i Radiotechniczny WARSZAWA
Aplikacja do analizy polimorfizmów SNP wykorzystywanych w genomice klinicznej Szymon Stawicki.
Wykonał: mgr inż. Maksymilian Szczygielski
Cyfrowe układy logiczne
Zastosowania kryptografii
System operacyjny i jego usługi
Rejestr systemu Windows
Systemy plików FAT, FAT32, NTFS
ZASTOSOWANIE KRYPTOGRAFII W SZYFROWANIU DANYCH
Wybrane zagadnienia relacyjnych baz danych
Liczby całkowite dodatnie BCN
Podpis elektroniczny Między teorią a praktyką
SOS SYSTEM OBSŁUGI SZKOŁY
Matematyka i system dwójkowy
Szyfrowanie i deszyfrowanie
1 Prowadzący: Dr inż. Sławomir Samolej D102 C, tel: , WWW: ssamolej.prz-rzeszow.pl INFORMATYKA.
Procesor, pamięć, przerwania, WE/WY, …
SZYFROWANIE Kacper Nowak.
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Autor: Dawid Nowak. Zalecane wymagania sprzętowe. Procesor: 1 GHz 32 bitowy lub 64 bitowy Pamięć RAM: 1 GB dla systemu32 bitowego, 2 GB dla systemu 63.
PHP Operacje na ciągach znaków Damian Urbańczyk. Zabezpieczanie tekstów Pewne dane muszą być przechowywane w taki sposób, aby nie mogły się do nich dostać.
1 Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna.
1. Logowanie z usługą Active Directory. a) logowanie do domeny Windows 2003 Server odbywa się znacznie szybciej niż w poprzednich wersjach. b) nie ma odwołania.
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
 Kryptografia - dziedzina wiedzy obejmująca zagadnienia związane z ukrywaniem wiadomości (danych) przed nieupoważnionymi podmiotami przy pomocy ich przekształcania.
Algorytmy asymetryczne i haszujące
9. IMPLEMENTACJE ALGORYTMÓW KRYPTOGRAFICZNYCH
8. MATEMATYCZNE PODSTAWY ALGORYTMÓW KRYPTOGRAFICZNYCH
Systemy operacyjne - Budowa systemu komputerowego i jego zadania
Temat 3: Podstawy programowania Algorytmy – 2 z 2 _________________________________________________________________________________________________________________.
7. PODSTAWY KRYPTOGRAFII
SYSTEM PLIKÓW Źródło: Systemy operacyjne i sieci komputerowe - HELION.
RODZAJE ALGORYTMÓW 2.-warunkowe 1.-liniowe i=i+1 3.-iteracyjne.
Algorytmy. Co to jest algorytm? Przepis prowadzący do rozwiązania zadania.
Algorytmy, sposoby ich zapisu.1 Algorytm to uporządkowany opis postępowania przy rozwiązywaniu problemu z uwzględnieniem opisu danych oraz opisu kolejnych.
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
Krok 1 Aby zadziałał szyfr ,,Cezar” musisz mieć zainstalowany program C++. Jeżeli nie masz to, w folderze o nazwie ,,c++ builder6 „ znajduje się instalator.
Wstęp do Informatyki - Wykład 6
Operacje na ciągach znaków
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych
SHA1 – Secure Hash Algorithm
Zapis prezentacji:

JĘZYKI ASSEMBLEROWE ..:: PROJEKT ::.. Temat: SZYFRATOR PLIKÓW Autor prezentacji: Łukasz Wędrocha

PLAN PREZENTACJI Omówienie wstępnych założeń projektu. Omówienie głównych funkcji programu. Omówienie zasady działania szyfratora. Omówienie funkcji hashującej MD5. Omówienie algorytmu Blowfish. Wyjaśnienie skąd pomysł na użycie bibliotek .dll.

WSTĘPNE ZAŁOŻENIA PROJEKTU Aplikacja działająca pod kontrolą systemu Windows (GUI), Funkcje hashujące umieszczane w osobnych bibliotekach .dll, Funkcje szyfrujące umieszczane w osobnych bibliotekach .dll, Zaimplementowanie MD5 i Blowfisha.

GŁÓWNE FUNKCJE PROGRAMU Szyfrowanie wybranych plików. Deszyfrowanie zakodowanych zbiorów. Możliwość wyboru algorytmu funkcji szyfrujących i hashujących poprzez wskazanie odpowiedniej biblioteki .dll przez jego użytkownika. Dostęp do funkcji poprzez proste w obsłudze GUI.

OGÓLNA ZASADA DZIAŁANIA PROGRAMU (DE)SZYFRUJĄCEGO SZYFROWANIE DESZYFROWANIE Hasło użytkownika Funkcja hashująca np. MD5 Hasło użytkownika Klucz X bit Algorytm szyfrujący np. Blowfish Klucz X bit Plik wyjściowy (zaszyfrowany) Plik wyjściowy (odszyfrowany)

ALGORYTM MD5 (1/2) Opublikowany: RFC 1321, Kwiecień 1992, Autor: Ron Rivert, Jednokierunkowa funkcja skrótu, Wejściem algorytmu jest dowolny ciąg znaków (co najmniej jeden znak), tzw. komunikat, Wyjściem jest 128-bitowy skrót, czyli wyciąg komunikatu wejściowego.

ALGORYTM MD5 (2/2) Przetwarzanie komunikatu na skrót odbywa się w 4 krokach, w danym momencie maksymalnie operuje się na 32 bitach, stąd algorytm stosunkowo łatwy do implementacji na procesorach 32-bitowych, Obliczanie skrótu jest bardzo szybkie, Uznany na świecie, posiada szerokie zastosowania w informatyce. Inne tego typu algorytmy: HAVAL, TIGER.

ALGORYTM BLOWFISH (1/2) Autor: Bruce Schneier, 1993/94, Symetryczny, 64 bitowe bloki danych, Akceptowalne długości klucza od 32 bitów do 448 bitów, Jeden z najszybszych algorytmów szyfrujących tego typu, Nie został opatentowany - można wykorzystywać do dowolnych celów.

ALGORYTM BLOWFISH (2/2) Dwuetapowe działanie algorytmu: - konwersja klucza na podklucze o maksymalnej łącznej długości 4168 bajtów, - operacja (de)szyfrowania z wykorzystaniem algorytmu głównego. Wykorzystanie tego samego algorytmu do de/szyfrowania, zamieniana jedynie jest kolejność wykorzystania podkluczy. Blowfish jak dotąd nie został złamany – do tej pory znaleziono jedynie kilkanaście podatnych na łatwe złamanie kluczy.

ZASTOSOWANIE BIBLIOTEK .DLL Biblioteki .dll będą zawierały funkcje haszujące oraz algorytmy szyfrujące, Jedna biblioteka – jedna funkcja, Łatwe dodawanie nowych funkcji i algorytmów do głównej aplikacji, Rozdzielenie GUI aplikacji od reszty.

KONIEC