Статья опубликована в рамках: XXXVIII Международной научно-практической конференции «Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ» (Россия, г. Новосибирск, 07 февраля 2018 г.)
Наука: Информационные технологии
Скачать книгу(-и): Сборник статей конференции
дипломов
РАЗРАБОТКА ПРОГРАММЫ ДЛЯ ШИФРОВАННОГО ОБМЕНА ТЕКСТОВЫМИ СООБЩЕНИЯМИ
Проблема конфиденциальности переписки в наше время становится всё более актуальной, так-как используя сеть интернет пользователи могут мгновенно обмениваться текстовыми сообщениями находясь за тысячи километров друг от друга. Большинство сообщений в этом случае не представляет какой-либо ценности, но существует информация, которая предназначена только для конкретного получателя, такая информация называется конфиденциальной. В связи с данной необходимостью, мной была реализована программа для обмена текстовыми сообщениями, которая обеспечивает конфиденциальность переписки.
Данная программа написана с помощью языка программирования Delphi. Средством защиты в данной программе служит алгоритм Диффи-Хеллмана предложенный Уитфолдом Диффи и Мартином Хеллманом. Данный алгоритм позволяет двум и более пользователям при обмене в незащищенном канале передачи информации получить общий закрытый ключ, с помощью которого шифруется и расшифровывается передаваемая информация. Текст сообщения преобразуется в ASCII код и с помощью ключа шифруется перемножая полученное значение на ключ, сообщение отправляется получателю, который в своё время производит обратные преобразования и получает расшифрованное сообщение. Программа представляет собой клиент-серверное приложение, что облегчает эксплуатацию, т.к. нет необходимости работать в 2х приложениях параллельно.
Рассмотрим работу программы:
Рисунок 1. Окно программы
В главном окне программы необходимо ввести:
- порт через который будет происходить соединение;
- ip-адрес сервера(необходим в режиме клиента);
- и псевдоним(поле Nick).
Для работы программы в режиме сервера необходимо нажать кнопку «Создать сервер», для пользовательского режима – «Подключиться к серверу»
Рисунок 2. Создание сервера и подключение пользователя
В нижнем поле программы имеется текстовое поле, в котором отображается ход работы программы, ошибки возникающие во время работы и текст в зашифрованном виде.
Рисунок 3. Обмен сообщениями
Данная программа функционирует и способна предоставить базовый уровень безопасности, т.к. злоумышленнику не удастся перехватить переписку с помощью прослушивания трафика.
Список литературы:
- Баранкова И.И., Гуринец К.Р., Хусаинов А.А., Санарбаев Р.Ж. Применение алгоритма шифрования методом Цезаря для шифрования данных, представленных в текстовом формате // Актуальные проблемы современной науки, техники и образования. - 2014. - Т. 2. - № 1. С. 152-155.
- Баранкова И.И., Михайлова У.В., Самохвал В.Д., Огонесян Ш.У. Анализ информационных угроз ВУЗА // Актуальные проблемы современной науки, техники и образования. - 2013. - Т. 2. - № 71. С. 157-159.
- Коновалов М.В., Михайлова У.В., Хусаинов А.А., Санарбаев Р.Ж. Алгоритмы шифрования данных // Актуальные проблемы современной науки, техники и образования. - 2013. - Т. 2. - № 71. С. 159-161.
- Михайлова У.В., Коновалов М.В., Гуринец К., Кучербаева Э.Ф. Идентификация личности // Актуальные проблемы современной науки, техники и образования. - 2013. - Т. 2. - № 71. С. 164-166.
дипломов
Оставить комментарий