Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
1
JĘZYKI ASSEMBLEROWE ..:: PROJEKT ::..
Temat: SZYFRATOR PLIKÓW Autor prezentacji: Łukasz Wędrocha
2
PLAN PREZENTACJI Omówienie wstępnych założeń projektu.
Omówienie głównych funkcji programu. Omówienie zasady działania szyfratora. Omówienie funkcji hashującej MD5. Omówienie algorytmu Blowfish. Wyjaśnienie skąd pomysł na użycie bibliotek .dll.
3
WSTĘPNE ZAŁOŻENIA PROJEKTU
Aplikacja działająca pod kontrolą systemu Windows (GUI), Funkcje hashujące umieszczane w osobnych bibliotekach .dll, Funkcje szyfrujące umieszczane w osobnych bibliotekach .dll, Zaimplementowanie MD5 i Blowfisha.
4
GŁÓWNE FUNKCJE PROGRAMU
Szyfrowanie wybranych plików. Deszyfrowanie zakodowanych zbiorów. Możliwość wyboru algorytmu funkcji szyfrujących i hashujących poprzez wskazanie odpowiedniej biblioteki .dll przez jego użytkownika. Dostęp do funkcji poprzez proste w obsłudze GUI.
5
OGÓLNA ZASADA DZIAŁANIA PROGRAMU (DE)SZYFRUJĄCEGO
SZYFROWANIE DESZYFROWANIE Hasło użytkownika Funkcja hashująca np. MD5 Hasło użytkownika Klucz X bit Algorytm szyfrujący np. Blowfish Klucz X bit Plik wyjściowy (zaszyfrowany) Plik wyjściowy (odszyfrowany)
6
ALGORYTM MD5 (1/2) Opublikowany: RFC 1321, Kwiecień 1992,
Autor: Ron Rivert, Jednokierunkowa funkcja skrótu, Wejściem algorytmu jest dowolny ciąg znaków (co najmniej jeden znak), tzw. komunikat, Wyjściem jest 128-bitowy skrót, czyli wyciąg komunikatu wejściowego.
7
ALGORYTM MD5 (2/2) Przetwarzanie komunikatu na skrót odbywa się w 4 krokach, w danym momencie maksymalnie operuje się na 32 bitach, stąd algorytm stosunkowo łatwy do implementacji na procesorach 32-bitowych, Obliczanie skrótu jest bardzo szybkie, Uznany na świecie, posiada szerokie zastosowania w informatyce. Inne tego typu algorytmy: HAVAL, TIGER.
8
ALGORYTM BLOWFISH (1/2) Autor: Bruce Schneier, 1993/94,
Symetryczny, 64 bitowe bloki danych, Akceptowalne długości klucza od 32 bitów do 448 bitów, Jeden z najszybszych algorytmów szyfrujących tego typu, Nie został opatentowany - można wykorzystywać do dowolnych celów.
9
ALGORYTM BLOWFISH (2/2) Dwuetapowe działanie algorytmu: konwersja klucza na podklucze o maksymalnej łącznej długości 4168 bajtów, operacja (de)szyfrowania z wykorzystaniem algorytmu głównego. Wykorzystanie tego samego algorytmu do de/szyfrowania, zamieniana jedynie jest kolejność wykorzystania podkluczy. Blowfish jak dotąd nie został złamany – do tej pory znaleziono jedynie kilkanaście podatnych na łatwe złamanie kluczy.
10
ZASTOSOWANIE BIBLIOTEK .DLL
Biblioteki .dll będą zawierały funkcje haszujące oraz algorytmy szyfrujące, Jedna biblioteka – jedna funkcja, Łatwe dodawanie nowych funkcji i algorytmów do głównej aplikacji, Rozdzielenie GUI aplikacji od reszty.
11
KONIEC
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.