Лабораторная работа
Использование функций криптографического интерфейса Windows для защиты информации
в среде программирования Visual C# .NET 2010 (Вижл Си Шарп)
Программа и описание

Среда программирования: Visual C# .NET 2010
Название работы: Использование функций криптографического интерфейса Windows для защиты информации
Вид работы: Лабораторная работа
Тематика работы: Криптография
Объем программы: 3 (по десятибалльной шкале)
Уровень сложности: 3 (по десятибалльной шкале)
Разработчик (автор): Программист сайта kursovik.com (письмо автору)
Ключевые слова: CryptoAPI, криптография, пароли, шифрование
Функции программы:
Использование функций криптографического интерфейса Windows для защиты информации
Содержание задания
1. В программу, разработанную при выполнении лабораторной работы № 1, добавить средства защиты от несанкционированного доступа к файлу с учетными данными зарегистрированных пользователей.
2. Файл с учетными данными должен быть зашифрован при помощи функций криптографического интерфейса операционной системы Windows (CryptoAPI) с использованием сеансового ключа, генерируемого на основе вводимой администратором (пользователем) парольной фразы.
3. При запуске программы файл с учетными данными должен расшифровываться во временный файл (или в файл в оперативной памяти), который после завершения работы программы должен быть снова зашифрован для отражения возможных изменений в учетных записях пользователей. «Старое» содержимое файла учетных записей при этом стирается.
4. После ввода парольной фразы при запуске программы, генерации ключа расшифрования и расшифрования файла с учетными данными зарегистрированных пользователей правильность введенной парольной фразы определяется по наличию в расшифрованном файле учетной записи администратора программы.
5. При вводе неправильной парольной фразы или отказе от ее ввода работа программы должна завершаться с выдачей соответствующего сообщения.
6. Временный файл на диске с расшифрованными учетными данными после завершения работы программы удаляется.
7. Варианты использования алгоритмов шифрования и хеширования выбираются в соответствии с выданным преподавателем заданием.
Вариант 14
-тип симметричного шифрования: Блочный
-используемый режим шифрования: Сцепление блоков шифра
-добавление к ключу случайного значения: Да
-используемый алгоритм хеширования: MD5
Описание (отчет): Есть на 28 страниц, посмотреть оглавление
Пояснения к компиляции и запуску программы:
сделана в продолжение работы http://kursovik.com/programming/100810001.html
При первом запуске ввести имя пользователя ADMIN, пароль - пустой
На данный момент (18 марта 2025) на выполнении находится 34 заказа.
Количество программистов, занятых выполнением текущих заказов: 14.
В текущем месяце (март 2025) нами уже выполнено 17 заказов.
В текущем году (2025) нами уже выполнено 147 заказов.
В прошлом году (2024) нами было выполнено 763 заказа.
В позапрошлом году (2023) нами было выполнено 777 заказов.
Количество активных программистов на сайте: 66.
Загруженность отдела заказами: 40%.
Размер архива 13 Кб, все фaйлы прoверены aнтивирусом Кaсперского. Скачать



















































































































К программе прилагается:
- 1) отчет - 28 стр.
Перед покупкой готовой работы не забудьте проверить её оригинальность. Запросить у администратора проверку текущей оригинальности работы по версии системы Антиплагиат.РУ
ВНИМАНИЕ ! Если данный отчет Вам не подходит, то Вы можете заказать написание нового отчета (согласно Вашему оглавлению) автору данной программы. Чтобы узнать цену, нажмите на эту ссылку.

1. Описание интерфейса программы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 2 . Описание файла паролей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7 3 . Описание алгоритма работы с программой . . . . . . . . . . . . . . . . . . . . . . . .8 4 . Описание разработки программы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8 5 . Добавление функций защиты от несанкционированного доступа . . . .10 5 .1 . Используемые средства шифрования . . . . . . . . . . . . . . . . . . . . . . . . . . .11 5 .2 . Преобразование данных в двоичные байты . . . . . . . . . . . . . . . . . . . . .13 5 .3 . Формат файла с данными . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13 Приложение Исходные тексты программы . . . . . . . . . . . . . . .