Вход

Разработка системы защиты информации при передаче данных по открытым каналам телекоммуникационных сетей

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 197590
Дата создания 08 июня 2017
Страниц 82
Мы сможем обработать ваш заказ (!) 19 декабря в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
3 880руб.
КУПИТЬ

Описание

ЗАКЛЮЧЕНИЕ

Проблемы защиты информации привлекают все большее внимание специалистов в области телекоммуникационных сетей, вычислительных систем, экономики и многих других областей современного общества. Это связано с глубокими изменениями, вносимыми современными информационными технологиями во все сферы жизни государства и граждан. Современное общество чаще всего называют информационным, и при оценке степени его развития объем произведенных им информации и информационных услуг зачастую важнее объема произведенных им предметов материального потребления. При этом изменился сам подход к понятию “информации”. Ценность информации, хранящейся, обрабатываемой или передаваемой в современных информационно-вычислительных системах, зачастую во много раз превышает стоимость самих систем. Обладание цен ...

Содержание

СОДЕРЖАНИЕ

ВВЕДЕНИЕ 5
1 Задача защиты информации при передаче данных по открытым каналам телекоммуникационных сетей 8
1.1. Предпосылки, определяющие необходимость совершенствования способов защиты информации при передаче данных по открытым каналам телекоммуникационных сетей 8
1.2. Анализ существующих способов не криптографической защиты информации 12
1.2.1. Способы защиты информации, основанные на энергетическом подавлении сигнала 12
1.2.2. Способ защиты информации, основанный на стохастическом кодировании сигнала. Кодовое зашумление 18
1.3. Анализ известных моделей передачи сообщений по открытых каналам связи, подверженных перехвату нарушителя 20
1.4. Проблематика способов совершенствования защиты информации от утечки при передаче данных по открытым каналам телекоммуникационных сетей 27
1.5. Постановка задачи 27
2 Разработка системы защиты информации при передаче данных ООО НПФ «Мета Хром» 33
2.1. Разработка модели канала перехвата с использованием открытых каналов связи 33
2.2. Анализ свойств известных примитивов используемых в открытых каналах связи 36
2.3. Разработка протоколов защищённой передачи сообщений 38
2.3.1 Разработка и исследование комбинированного протокола 42
2.3.2. Принципы построения симметричных блочных систем шифрования. Основополагающий принцип обеспечения защиты передаваемой информации от перехвата при передаче данных по открытым каналам телекоммуникационных систем 44
2.4. Разработка алгоритма защиты информации от перехвата при передаче данных по открытым каналам телекоммуникационных систем 48
2.4.1 Выбор режимов использования блочных шифров для обеспечения защиты передаваемой информации 48
2.4.2 Использование вероятностных блочных шифров для обеспечения защиты передаваемой информации 53
2.5 Разработка рекомендаций по внедрению системы защиты информации при передаче данных по открытым каналам телекоммуникационных систем в ООО НПФ «Мета Хром» 61
3 Расчет экономической эффективности внедрения системы защиты информации по открытым каналам 65
3.1. Оценка единовременных затрат на создание и внедрение системы защиты информации по открытым каналам передачи данных 65
3.2. Расчёт показателей экономической эффективности проекта 68
3.3. Оценка экономической эффективности проекта 73
ЗАКЛЮЧЕНИЕ 74
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 76


Введение

ВВЕДЕНИЕ

Интенсивное развитие информационно-коммуникационных технологий привело к обострению вопросов защиты информации от не-санкционированного доступа. Основные проблемы защиты информации в компьютерных системах возникают из-за того, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и пе-редаваться по каналам связи, тем самым подвергая информационную систему как внешним, так и внутренним угрозам со стороны нарушителей. [3,18, 49].
Радикальное решение проблем защиты информации, циркулирующей в высокопроизводительных автоматизированных системах, может быть получено на базе использования криптографических методов. Криптографические способы, т.е. способы, основанные на использовании ключей, не известных нарушителю, являются наиболее рациональными и ш ироко применяемыми сейчас способами обеспечения безопасности информации в современных телекоммуникационных системах. При этом важным является применение скоростных алгоритмов шифрования, которые не приводят к снижению производительности компьютерных и телекомму-никационных систем. Криптографические преобразования данных являются гибким и эффективным средством обеспечения их конфиденциальности, целостности и подлинности. Использование методов криптографии в совокупности с необходимыми техническими и организационными мероприятиями может обеспечить защиту от широкого спектра потенциальных угроз.
Широкое распространение персональных ЭВМ настоятельно требует их объединения в локальные сети с возможностью выхода в другие тракты обмена информацией по каналам связи. Представляется заманчивым использование для этой цели уже развернутой абонентской сети телефонной связи, доступ к которой практически не ограничен [7, 8].
Анализ трактов прохождения информации на объектах обработки информации показал, что применение только аппаратуры шифрования не решает в полной мере задач защиты информации, т.к. сохраняется потенциальная возможность утечки при передаче данных по открытым каналам телекоммуникационных сетей.
Существующие способы не криптографической защиты не в полной мере удовлетворяют потребностям практики. Это объясняется тем, что способы требуют больших капитальных и эксплуатационных затрат. Для многих из них затруднен автоматический контроль выполнения защитных функций в ходе эксплуатации.
Поэтому актуальность данной работы обусловлена необходимостью решения задачи разработки новых алгоритмов не криптографической защиты информации, позволяющих в совокупности с традиционными решать задачу защиты информации при передаче данных по открытым каналам телекоммуникационных сетей при обеспечении достаточного уровня безопасности передаваемых сообщений.
Объектом исследования являются открытые каналы телекоммуникационных сетей.
Целью дипломной работы является разработка системы защиты информации при передаче данных по открытым каналам телекоммуникационных сетей на примере ООО «НПФ «Мета Хром».
Для достижения поставленной цели в работе решались следующие задачи:
 На основе теоретического анализа литературы указать основные способы не криптографической защиты информации. Провести их анализ и выявить недостатки.
 Провести анализ известных моделей передачи сообщений по открытым каналам связи, подверженных перехвату нарушителя. Указать основные проблемы способов совершенствования защиты информации от утечки при передаче данных по открытым каналам телекоммуникационных сетей.
 Провести анализ существующей системы защиты информации при передаче данных по открытым каналам телекоммуникационных сетей в ООО «НПФ «Мета Хром»;
 Изучить принципы построения симметричных блочных систем шифрования и выработать рекомендации по практической реализации алгоритмов передачи блочного сообщения по открытым каналам связи, на основе использования метода ШИК в ООО «НПФ «Мета Хром»;
 Обосновать экономическую эффективность проекта.
Дипломная работа состоит из введения, трех глав, заключения, приложения и списка использованной литературы.
В первой главе дипломной работы проведен анализ условий, определяющих необходимость совершенствования способов защиты информации от утечки при передаче данных по открытым каналам телекоммуникационных сетей. Проведен анализ существующих способов не криптографической защиты информации, а также анализ известных моделей передачи сообщений по открытым каналам связи, подверженных перехвату нарушителя, на основе которого сделан вывод, что эти способы не в полной мере удовлетворяют специфическим условиям их применимости в телекоммуникационных системах.
Во второй главе дипломной работы проведен анализ существующей системы защиты информации при передаче данных по открытым каналам телекоммуникационных сетей в ООО «НПФ «Мета Хром», разработан алгоритм защиты информации от перехвата при передаче данных;
В третьей главе обоснована экономическая эффективность реализации проекта по защите информации от утечки при передаче данных по открытым каналам телекоммуникационных сетей на примере ООО «НПФ «Мета Хром».
В заключении обобщаются основные результаты дипломной работы.

Фрагмент работы для ознакомления

Назовем его канальным сообщением (КС). Это определяет применение блочного шифрования по известному ключу (ШИК), для формирования этого сообщения.Метод ШИК основан на эффекте рассеивания влияния входных битов на биты выходного сообщения [53, 27]. Механизм защиты информации основан на хороших рассеивающих свойствах шифрующих преобразований, которые обуславливают эффективное размножение ошибок при дешифровании. Блочные шифрующие функции обеспечивают влияние каждого бита входного блока данных на все биты блока шифртекста. Дешифрующие функции обладают таким же свойством. Искажение произвольного бита в блоке шифртекста приводит к тому, что его дешифрование порождает блок данных, который с высокой вероятностью отличается от исходного сообщения. Данный эффект является характерным свойством блочных шифрующих и дешифрующих преобразований. 2317751267460Исходя из вышесказанного, модель источника канального сообщения представим в виде избыточного источника (источника текстовых сообщений, изображений и т.д.) к выходу которого присоединен вход блочного шифратора (см. рис. 2.2).Рис. 2.2. Модель источника канального сообщенияМодель канального источника сообщения описывается следующим образом. Пусть S=…S-1, S0, S1обозначает последовательность символов источника, в которой каждый символ выбирается из множества S. Источник представляется набором из T равновероятных последовательностей Si, i=1,2…,T длиной N . Общее число последовательностей источникаT=SN(2.1)где |S| - объем алфавита источника S.В предыдущем разделе рассмотрены и проанализированы модели передачи секретных сообщений по открытым каналам связи. Для решения задач безопасной передачи сообщения за основу разрабатываемой модели канала передачи выбрана модель Мауера, т.к. она позволяет получить положительную величину секретной пропускной способности независимо от соотношений вероятностей ошибок в открытом канале и канале передачи и точки подключения канала передачи.Основными элементами разрабатываемой модели являются:Модель источника сообщений. В качестве источника сообщений выбран равновероятный двоичный источник без памяти.Каналы связи. Пусть канал перехвата (КП) и основной канал (ОК) являются независимыми каналами связи. Выбор независимых ОК и КП основан на исключении предположения о точке подключения КП к ОК. КОО контролируется нарушителем Е с помощью канала перехвата обсуждения (КПО). Аналогично, предположим, что нарушитель контролирует оба направления КОО, используя два КПО, каждый из которых является каналом ДСК с вероятностью ошибки pw . С помощью этих каналов А и В добиваются устранения ошибок в основном канале, т.е. добиваются тождественности сообщений XN и YN.Нарушитель. Предполагается, что нарушитель является пассивным, т.е. он может только контролировать передаваемую информацию между ОС А и В, но не создавать и обмениваться ей с ОС или каким-то образом изменять передаваемую информацию. ОС А формирует с помощью источника сообщений случайную исходную последовательность XN длиной N символов и передает ОС В, который принимает ее как последовательность YN, по основному каналу - двоичному симметричному каналу с вероятностью ошибки рт.291465144145Рис. 2.3. Модель канальной связностиПредполагается, что ОС А использует для передачи канального сообщения равновероятный двоичный источник без памяти. Преобразование любого источника избыточных сообщений в двоичный источник без памяти осуществляется подключением к его выходу идеального блочного шифратора, на выходе которого все символы в последовательности взаимонезависимы и равновероятны. Поэтому, каждый бит последовательности XN равновероятен и независим относительно других битов последовательности. Нарушитель Е получает последовательность ZN по независимому от основного канала - каналу перехвата (ДСК с вероятностью ошибки /О- От В к А и А к В имеются каналы открытого обсуждения, каждый из которых является каналом ДСК с вероятностью ошибки рт. Нарушитель Е контролирует оба направления канала открытого обсуждения, используя два канала перехвата обсуждения, каждый из которых является дискретным симметричным каналом с вероятностью ошибки Д,.2.2. Анализ свойств известных примитивов используемых в открытых каналах связиПередача сообщения от ОС А к В с использованием только открытых каналов связи, в рассмотренной выше МКП, не может быть осуществлена при выполнении требований по достоверности и безопасности передаваемого сообщения, т.к. вероятность ошибки в ОК может превышать или быть равной соответствующей вероятности ошибки в КП. Полученные в [76, 79, 80, 87] Вайнером и другими зарубежными авторами результаты доказывают что невозможно произвести защищенную передачу сообщения при его конечной длине. Таким образом, на основе разработанной МКП необходимо произвести преобразование (кодирование) предаваемого канального сообщения. Суть этого заключается в нижеизложенном принципе.Принцип формирования «виртуального» канала перехвата - создание условий, при которых из основного канала и канала перехвата, даже при лучшем качестве приема в канале перехвата по сравнению с основным каналом (рт > pw), создаются «виртуальные» основной канал и канал перехвата, для которых рт <pw, т.е. создаются условия, при которых основной канал имеет преимущество (лучшее качество приема сигналов) по сравнению с каналом перехвата.Суть его заключается в передаче данных ОС А к В, таким образом, чтобы каждый бит сообщения ОС А и В согласовывался (совпадал) с большей вероятностью, чем каждый бит сообщения нарушителя с сообщением ОС А (или В). Формирование сообщения может быть реализовано на основе использования простейших протоколов {примитивов).Использование простейших протоколов (примитивов) предназначено для создания условий, при которых из основного канала и канала перехвата, при Рт > Pw, создаются «виртуальные» основной канал и канал перехвата, для которых рт <pw. Под примитивом будем понимать простейший протокол. В [79, 80, 81, 82] описано три протокола, характеризующиеся своими параметрами и свойствами. Рассмотрим два из них, основа которых будет в дальнейшем использована в дипломной работе.Протокол передачи от В к А последовательности, сложенной по модулю 2 с предварительно переданной случайной последовательностью от А к В (Протокол 1)Использование одного этого протокола для передачи сообщения конечной длины труднореализуемо по трем причинам:а)при pw < рт, рм, «1 для асимптотического случая (N -► оо) секретная пропускная способность Ск, определяемая согласно выражения (1.7) для независимых ДСК ОК и КП, будет Ск ^0, т.к. pw = pw + рт -2pwpm и, следовательно р* ™ рт;б)в силу причин изложенных в пункте а) использование для передачи последовательности X конечной длины приведет к необходимости передачи по ОК и КО необозримо больших длин последовательностей;использование для передачи последовательности X конечной длины не позволит достоверно передать ее по ОК и КО при обеспечении необходимого уровня защиты.Протокол преимущественного улучшения качества передачи в основном канале по сравнению с качеством канала перехвата (Протокол 2)В простейшем случае этот протокол реализуется следующим образом. Каждый из символов исходной двоичной последовательности X, случайно вырабатываемых А, повторяется n раз и передается к В по основному каналу. В принимает каждое из слов кода повторения, если все его элементы или «1» или «О» и выносит решение об информационном символе, соответствующем принятому кодовому слову. В противном случае В стирает это кодовое слово. Решение о принятых кодовых словах передается по бесшумному каналу открытого обсуждения к А. Пользователи А и В сохраняют в последовательностях X и Y символы, которые не были стерты. Е также может удалять символы, которые были стерты ОС. Однако символы, сохраняемые Е (т.е. которые сохранили А и В), не достаточно надежны, т.к. основной канал и канал перехвата являются независимыми каналами (т.е. ошибки, которые возникают в ОК не зависят от ошибок, возникающих в КП).Разработка протоколов защищённой передачи сообщенийПри использовании Протокола 2 производится отбрасывание неуверенно принятых символов. Это не приемлемо, когда по ОК в МКП передается канальное сообщение, т.к. отбрасывание неуверенно принятых символов приводит к невозможности правильного дешифрования канального сообщения на приемной стороне ОС В [44, 45]. Возникает необходимость в разработке протоколов для решения задач диссертационного исследования. Назовем первый из них одиночным протоколом (Опр). В этом случае предлагается протокол, который описывается следующим образом.Каждый из символов исходной двоичной последовательности X, случайно вырабатываемых источником А, повторяется п раз и передается к В по основному каналу. В принимает каждое из слов кода повторения, если все его элементы или «1» или «0» и выносит решение об информационном символе, соответствующем принятому кодовому слову. В противном случае В запоминает номер этого кодового слова. Решение о принятых (не принятых словах и их номера) кодовых словах передается по бесшумному каналу открытого обсуждения к А. Пользователь А накапливает номера не принятых слов и передает их по ОК после окончания основной передачи. Такая процедура повторяется f раз до тех пор пока не будут переданы все символы исходной последовательности. Е также может многократно наблюдать символы, которые не были сразу переданы ОС.Необходимо уточнить выражение для вероятности ошибки у Е. Как и в [79] предполагаем, что Е использует правило приема по большему количеству одинаковых принятых символов в принятом кодовом слове (мажоритарное правило), которое соответствует правилу декодирования по критерию максимума правдоподобия в КП. Это правило нарушитель использует для принятия решения об повторенных символах f и менее раз. Вероятность ошибки на бит у Е будет определяться числом полученных повторов одного и того же бита из зашифрованного блока. После первой передачи ОС В будет принято в среднем pacN бит и (1-pac)N необходимо будет повторить не менее одного раза. После второй передачи ОС В будет принято в среднем (1-pac)pacN бит и (1-pac)2N необходимо будет повторить не менее двух раз и т.д. Тогда, если нарушитель принял i повторов одного и того же бита, то вероятность ошибки этого бита будет равнаpw=Cij-1pw(1-pw)i-jОбщее число выполнений протокола ОС А и В равно: m=f+1 При выполнении последнего повторения протокола будет передаваться 1-2 бита. Среднее число принятых бит при выполнении последнего f повторения равно (1-pac)fN Тогда число повторений f для передачи сообщения длиной N бит можно найти из соотношения:(1-pac)fN≅1Преобразуем выражение и получаем выражение для f:f≅lg⁡(1N)lg⁡(1-pac)Для наихудшего случая:f≥lg⁡(1N)lg⁡(1-pac)Построим основные зависимости, описывающие протокол (см.рис.2.7, рис.2.8, рис.2.9).1 2 3 4 5 6 7 Рис.2.7. График зависимостей pm и pw от n, при первоначальных N = 104, рт=9-10-2 и pw = 10_31 2 3 4 5 6 7 1 2 3 4 5 6 7 Рис.2.8. График зависимостей pm и pw от n, при первоначальных N = 104, pm=4,5∙10-2 и pw=10-3Рис.2.9. График зависимостей pm и pw от n, при первоначальных N = 104, pm=10-2 и pw=10-3На основе анализа протокола и графиков можно сделать выводы:Очевидно, что R=1ni-0f(1-pac)fЭта величина меньше, чем аналогичная у протокола 2.Для большего улучшения качества приема в основном канале необходимо увеличивать длину кодового слова кода повторения n и, если n четное, то вероятность ошибки на бит у нарушителя больше, чем для ближайшего нечетного n, при одной и той же исходной вероятности pw .Вероятность ошибки на бит у нарушителя зависит от вероятности приема блока ОС В рас, которая в свою очередь определяется вероятностью ошибки в ОК рт, поэтому не всегда при лучшем качестве канала перехвата рт > pw можно добиться для «виртуальных» каналов выполнение неравенства Рт < Pw путем подбора определенной длины кодового слова п.Разработка и исследование комбинированного протоколаОсновным недостатком одиночного протокола является зависимость вероятности ошибки в «виртуальном» КП у нарушителя от исходной вероятности ошибки в основном канале, что не гарантирует при всех соотношениях вероятностей ошибок рт и pw в исходных ОК и КП добиться для «виртуальных» каналов преимущества качества в «виртуальном» ОК по сравнению с качеством «виртуального» КП, т.е. выполнение неравенства рт<pw. Невыполнение этого условия ограничивает применение одиночного протокола для формирования «виртуального» канала перехвата ПЭМИН. Это определяет необходимость разработки протокола лишенного этого недостатка.Для того, чтобы устранить зависимость вероятности ошибки «виртуального» КП у нарушителя от исходной вероятности ошибки в основном канале рт прелагается комбинированный протокол (Кпр), включающий в себя Протокол 1 и Опр, которые были рассмотрены в подразделах 2.2.2 и 2.3.1 соответственно. Учитывая особенности этих протоколов в Кпр первоначально необходимо выполнить Протокол 1, а затем Опр. Протокол 1 наиболее эффективен по критерию отношения pт при наибольших значениях вероятностей ошибок рт и pw в исходных ОК и КП, т.е. этот протокол первоначально «разводит» вероятности ошибок рт и pw, а изменяя параметры Опр можно добиться необходимого соотношениях вероятностей ошибок в «виртуальных» ОК и КП. Каждый из символов исходной двоичной последовательности X, случайно вырабатываемых источником В, повторяется n раз. В результате формируется последовательность Y длиной Nn бит. В суммирует поразрядно Nn бит последовательности у с последовательностью Y, получает Y=у/ 0 7, которую передает по каналу обсуждения без помех обратно к А. В результате А получает последовательность X длиной Nn бит. Назовем действия до этого момента первым этапом Кпр. После него вероятность ошибки в «виртуальном» основном канале остается прежней рт. ОС А разделяет X на N блоков длиной п бит. А принимает каждые из слов кода повторения, если все его элементы или «1» или «0» и выносит решение об информационном символе, соответствующем принятому кодовому слову. В противном случае А запоминает номер этого кодового слова. Решение о принятых (не принятых словах и их номера) кодовых словах передается по бесшумному каналу открытого обсуждения к В. Пользователь В накапливает номера не принятых слов и передает соответствующие им кодовые слова по ОК после окончания основной передачи. Назовем действия после этого момента вторым этапом Кпр. После первой передачи ОС А будет принято в среднем pacN бит и (1-pac)N необходимо будет повторить не менее одного раза. Каждый из оставшихся символов двоичной последовательности X повторяется п раз. В результате формируется последовательность Y длиной (1-рас)Nn бит. Такая процедура выполнения 2 - го и последующих этапов Кпр повторяется т -1 раз до тех пор, пока не будут приняты все символы исходной последовательности. Доказано [79, 80], что оптимальной обработкой для Е после выполнения первого этапа Кпр будет сложение по модулю 2 последовательности у , у = Я Ф ew, где ew - образец ошибок в канале перехвата, с последовательностью Y, которая была получена в результате перехвата противником Е информации, передаваемой от В к А по каналу открытого обсуждения. Вероятность ошибки на бит pw в Z после выполнения первого этапа Кпр будет определяться согласно (2.8). Затем Е разделяет Z на N блоков длиной п бит. Как и в [79] предполагаем, что Е использует правило приема по большему количеству одинаковых символов в принятом кодовом слове (мажоритарное правилоПроведем анализ разработанного комбинированного протокола:Учитывая выражения, определяющие R для Протокола 1 можно записатьR=12ni=0f(1-pac)iR протокола в 2 раза меньше скорости Опр.Для большего улучшения качества приема в основном канале необходимо увеличивать длину кодового слова кода повторения п, что с другой стороны приведет к уменьшению скорости R .Как и в одиночном протоколе при п четном, то pw больше, чем при ближайшем нечетном значении, (см. рис. 2.10).Как и в Протоколе 2 при лучшем качестве канала перехвата pm>pw можно всегда добиться для «виртуальных» каналов КП и ОК выполнение неравенства pm<pwпутем подбора определенной длины кодового слова п (см. рис. 2.10).Принципы построения симметричных блочных систем шифрования. Основополагающий принцип обеспечения защиты передаваемой информации от перехвата при передаче данных по открытым каналам телекоммуникационных системСимметричные системы шифрования информации подразделяются на блочные и поточные системы шифрования информации.Блочная система шифрования информации есть система шифрования, в которой сообщение разбивается на информационные блоки фиксированной длины п бит и весь блок шифруется одновременно. Очень часто в литературе используется термин “блочный шифр”, который является синонимом термина “блочная система шифрования информации”. Блочные шифры развивались и исследовались на протяжении многих веков. Множество различных блочных шифров было предложено для защиты секретности передаваемых и хранимых сообщений. Детальное описание наиболее широко используемых блочных шифров можно найти, например, в [18, 53, 86].На практике часто используется подкласс композиционных шифров, называемый составными шифрами. В составных шифрах над блоком шифруемого сообщения многократно выполняются подстановки и перестановки. Последовательное использование подстановок и перестановок в составном шифре реализует два основных принципа построения симметричных блочных систем шифрования, сформулированных К.Шенноном: рассеивание и перемешивание [72].Эффект рассеивания заключается в распространении влияния всех символов блока открытого сообщения на все символы блока криптограммы, что позволяет скрыть статистические свойства шифруемой информации. Высокая степень рассеивания достигается многократными подстановками, зависящими не только от ключа, но и от значений промежуточных результатов шифрования. Одновременно рассеивание проявляется во влиянии каждого символа ключа на все символы блока криптограммы, что исключает восстановление взаимосвязи статистических свойств открытого и шифрованного текста [53].Перемешивание сообщения заключается в усложнении взаимосвязи статистических свойств сообщения и полученной из него криптограммы. Высокая степень перемешивания достигается при многократных перестановках в процессе криптопреобразований. Хорошее рассеивание и перемешивание обеспечивается использованием составного шифра, состоящего из последовательности элементарных шифрующих функций, каждая из которых вносит небольшой вклад в значительное суммарное рассеивание и перемешивание.Современные составные шифры очень часто строятся как итеративные (раундовые) шифры, в которых над блоком сообщения многократно выполняется некоторый набор одних и тех же шифрующих преобразований, называемых круговой функцией шифрования f При выполнении каждой итерации круговой функции шифрования используется некоторая часть ключа шифрования, называемая подключом. Очередность выборки подключей из ключа шифрования называется расписанием использования ключа шифрования.В предлагаемом алгоритме защиты информации от перехвата по каналам ПЭМИН основополагающим принципом обеспечения защиты передаваемой информации от перехвата по каналам ПЭМИН является использование эффекта рассеивания. С целью проверки рассеивающих свойств блочных шифров [52] их тестирование целесообразно проводить по методике, предложенной членами Нового Европейского Проекта по созданию базовых примитивов, имея ввиду возможную будущую стандартизацию (NESSIE, New European Schemes for Signature, Integrity and Encryption) [84]. Одним из критериев тестирования является - среднее число битов выхода, изменяющееся при изменении одного бита входного вектора - d. Ключи и сходные тексты формируются с использованием датчика случайных чисел.

Список литературы

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Андрианов и др. Защита авторства, безотказности и целостности электронных документов//Конфидент, №1, 1997. С.23-31.
2. Банкет В., Дорофеев В., Цифровые методы в спутниковой связи, М., Радио и связь, 1988. 92с.
3. Баранов А. П., Борисенко Н.П., Зегжда П.С., Корт С.С., Ростовцев А.Г. Матема¬тические основы информационной безопасности. -Орел: ВИПС, 1997. 354с.
4. Башмаков Д. В., Заболотный А. П., Львов К. В., Масловский В. М. Защита дан¬ных в системе ATE-Plus. VI Санкт-Петербургская междун. конф. "Региональная информатика-98". (РИ-98). Тез.докл. 4.1. СПб., 1998. С.111.
5. Башмаков Д. В., Масловский В. М. «Вопросы применения криптографических средств защиты информации в ПЭВМ и компьютерных сетях». Межрегиональ¬ная конф. «Информационная безопасность регионовРоссии. ИБРР-99». Санкт- Петербург 13-15 октября 1999 г. Тез. докл. СПб., 1999. С.22.
6. Башмаков Д. В., Масловский В. М. Вопросы защиты корпоративной ИВС. VI Санкт-Петербургская междун. конф. "Региональная информатика - 98 (РИ-98)". Тез.докл. 4.1. СПб., 1998. С.111-112.
7. Башмаков Д. В., Масловский В. М. Защита информации передаваемой по ISDN и ATM сетям. Тезисы докл. на Всероссийской научно-метод. конф. "Интернет и современное общество". Декабрь 1998 г. СПб., 1998. С.56.
8. Башмаков Д. В., Масловский В. М. Защита информации в автоматизированных системах. Тезисы докл. на Всероссийской научно-метод. конф. "Интернет и со¬временное общество". Декабрь 1998 г. СПб., 1998. С.57.
9. Башмаков Д. В., Масловский В. М. Защита баз данных комплексом безопасности работ "Кобра". Сборник материалов Международной конф. "Безопасность ин¬формации". Москва, 14-18 апреля 1997 г. М., Правда. 1997. С.238.
10. Башмаков Д. В., Масловский В. М., Молдовян Н. А. К вопросу защиты инфор¬мации от утечки по отводным каналам. Материалы научно-практич. Конф."Безопасность и экология Санкт-Петербурга". Секция «Национальная безопас¬ность». 11-13 марта 1999 г. СПб., СПбГТУ. 1999. С.111-112.
11. Боровков А. А. Курс теории вероятностей. -М.: Наука, 1972. -287с.
12. Берлекэмп Э., Алгебраическая теория кодирования. -М.: Мир, 1971.
13. Боревич В.А., Шафаревич И.Р. Теория чисел - 3-е издание. .-М.: Наука, Глав¬ная редакция физико-математической литературы, 1985. 623с.
14. Бронштейн И.Н., Семендяев К.А. Справочник по математике. - М.: Наука. 1980. 976с.
15. Бусленко Н. П. Моделирование сложных систем. -М.: Наука, 1978, 399с.
16. Бушуев С.Н., Попов А. А. и др. Основы общей теории систем. - JL: ВАС. 1988. 248с.
17. Галлагер Р. Теория информации и надежная связь. - М.: Советское радио, 1974. 720с.
18. Герасименко В.А., Малюк А.А. Основы защиты информации. -М.: МГИФИ, 1997,537с.
19. Грушо А.А., Тимонина Е. Теоретические основы защиты информации. -М.: Яхтсмен, 1996, -188с.
20. Гэрри М., Джонсон Д. Вычислительные машины и трудно решаемые задачи. М.:Мир, 1982,416с.
21. ГОСТ Р 50793-95 г. Защита от НС Д. Общие технические требования. - М.: Гос- Ф стандарт РФ.
22. ГОСТ РФ 50922-96 г. Защита информации. Основные термины и определения. - М.: Госстандарт РФ.
23. ГОСТ РФ 28147 - 89 г. Системы обработки информации. Защита криптографи¬ческая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР.
24. ГОСТ РФ 34.10-94 г. Информационная технология. Криптографическая защита информации. Электронная цифровая подпись. - М.: Госстандарт РФ.
25. ГОСТ РФ Р 34.11-94 г. Информационная технология. Криптографическая за¬щита информации. Функция хэширования. - М.: Госстандарт РФ.
26. Диффи У., Хелман М., Защищенность и имитостойкость. Введение в крипто¬графию, ТИИЭР № 5, 1979, 353с.
27. Жельников В. Криптография от папируса до компьютера. -М.: ACT, 1996, 335с.
28. Заборовский В. С., Масловский В. М. Кластеры межсетевых экранов и VPN сервера на базе сетевых процессоров. II Межрегиональная конф. "Информаци¬онная безопасность регионов России (ИБРР-2001)". Санкт-Петербург, 26-29 ноября 2001г. Матер, конф., СПб., 2001. С.62.
29. Завьялов Ю. А., Масловский В. М., Савлуков Н. В. Вопросы обеспечения ин¬формационной безопасности Московской городской телефонной сети. Сб. ма¬териалов докл. Международной конф. "Безопасность информации". 14-18 апре¬ля 1997г., М., Правда. 1997. С.235-236.
30. Завьялов Ю. А., Масловский В. М., Савлуков Н. В. Решение проблем защиты информации в АО МГТС. Сб. материалов докл. Международной конф. "Безо¬пасность информации". 14-18 апреля 1997г. М., Правда. 1997. С.233-234.
31. Зюко А., Кловский Д., Назаров М., Финк JL, Теория передачи сигналов. М., Ра¬дио и связь, 1986, 295с.
32. Калинцев Ю.К. Разборчивость речи в цифровых вокодерах - М.: Радио и связь. 1991.220с.
33. Каторин Ю.Ф. и др. Энциклопедия промышленного шпионажа. -СПб.: Полигон, 896с.
34. Колесник В.Д., Полтырев Г.Ш. Введение в теорию информации (Кодирова¬ние источников). -Д.: Издательство ЛГУ, 1980, 164с.
35. Коржик В.И. Помехоустойчивое кодирование "уникальных" сообщений // Про¬блемы передачи информации. 1986., т.22, № 4,26-31с.
36. Коржик В.И., Борисенко Н.П. Вычисление спектров смежных классов произвольных БЧХ-кодов // Изв.ВУЗов. Радиоэлектроника. 12-21с.
37. Коржик В.И., Кушнир Д.В, Поляризационно-разностная модуляция в волокон¬ном оптическом канале и ее использование в квантовой криптографии// 49-я НТК проф.- препод. Состава Санкт-Петербургского университета телекомму¬никаций им. проф. Бонч-Бруевича М. А.: Тез. Докл. -СПб. -1996.52с.
38. Котельников В.А. Теория потенциальной помехоустойчивости. -М.: Госэнерго- издат, 1956. 151с.
39. Котоусов А.С. Фильтрация сигналов и компенсация помех. - М. 1982. 130с.
40. Кнут Д., Искусство программирования для ЭВМ. М., Мир, 1977, т. 2, 622с.
41. Липатников В.А., Стародубцев Ю. И. Защита информации. -СПб: ВУС, 2001, 349с.
42. Масловский В. М. «Защита информации при передаче данных в высокоскоро¬стных каналах связи». XXV Академические чтения по космонавтике. Матер, конф. М., 2001. С.247.
43. Масловский В. М. Проблемы защиты информации при передаче данных в теле¬коммуникационных системах. VII Санкт-Петербургская международной конф. "Региональная информатика-2000 (РИ-2000)". Сб. трудов. СПб., СПОИСУ.С.226.
44. Масловский В. М. Модель формирования «виртуальных» основного и каналов перехвата на основе использования открытых каналов связи. Инновационная деятельность в вооруженных силах Российской Федерации. Труды всеармей¬ской научно-практич. конф. СПб., ВУС. 2002. С.191-201.
45. Масловский В. М. Оценка стойкости способа передачи сообщений методом шифрования по известному ключу при использовании открытых каналов связи. М., Специальная техника, № 1. 2003. С.54-57.
46. Масловский В. М. Способ защиты информации от утечки по каналам ПЭМИН на основе блочного шифрования по известному ключу. Материалы VIII Санкт- Петербургской Международной конф. Региональная информатика-2002 (РИ- 2002). Санкт-Петербург, 26-28 ноября 2002 г. С. 122-123.
47. Масловский В.М., Молдовян А.А., Молдовян Н.А. Способ блочного ши¬фрования дискретных данных. Патент РФ № 2140710. МПК6 Н04 L 9/00. Бюл. №30 от 27.10.99.
48. Масловский В.М., Молдовян А.А., Молдовян Н.А. Способ блочного ши¬фрования дискретной информации. Патент РФ № 2140711. МПК6 Н04 L 9/00. Бюл. № 30 от 27.10.99.
49. Масловский В. М., Савлуков Н. В. Вопросы применения СЗИ НСД на Москов¬ской городской телефонной сети. Тез. докл.. на V Санкт-Петербургской международной конф. "Региональная информатика-96 (РИ-96)". СПб., 1996.
50. В. М., Савлуков Н. В. Опыт и планы применения системы "Кобра" в условиях МГТС. Тез. докл. на V Санкт-Петербургской международной конф. "Региональная информатика-96 (РИ-96)". СПб., 1996. С.123.
51. Молдовян А.А., Молдовян Н.А. Программные шифры: криптостойкость и ими- тостойкость//Безопасность информационных технологий. М.,МИФИ.1996. N2. С.18-26.
52. Молдовян А. А. и др. Криптография: скоростные шифры. — СПб.: БХВ — Петер¬бург, 2002. 496с.
53. Молдовян Н.А. Проблематика и методы криптографии. -С.Петербург: Изда¬тельство СПбГУ, 1998.212с.
54. Оков И. Н. Криптографические системы защиты информации СПб, ВУС, 2001, 236с.
55. Пудовенко Ю. Е., Когда наступит время подбирать ключи. Журнал «Конфи¬дент. Защита информации », № 3, май - июнь, 1998 г., С.69-74.
56. Пугачев B.C. Теория вероятностей и математическая статистика. М.: Наука, 1979.496с.
57. Прикладные задачи оптимизации и принятия решений в системах связи // под ред. В.П. Постюшкова- JL: ВАС, 1989. 132с.
58. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компью¬терных системах и сетях. - М.: Радио и связь, 1999. 328с.
59. Расторгуев С.П. Программные методы защиты в компьютерных сетях. - М.: «Яхтсмен», 1993. 188с.
60. Расчет помехоустойчивости систем передачи дискретных сообщений: Справоч¬ник / Коржик В.И., Финк Л.М., Щелкунов К.Н.: Под ред. Финка Л.М. - М.: Ра¬дио и связь, 1981. 232с.
61. Решение Гостехкомиссии России// Технологии и средства связи. N3, 1997, 93с.
62. Симмонс Д., «Обзор методов аутентификации информации», ТИИЭР, т. 76, № май 1988, 106с.
63. Сосунов Б. В., Мешалкин В.А. Основы энергетического расчета радиоканалов. Л., ВАС, 1991, 110с.
64. Соколов А. М., Степанюк О.М. Защита объектов и компьютерных сетей
65. (Шпионские штучки). - М.: ACT, СПб.: Полигон, 2000. 272с.
66. Сосунов Б. В. Энергетический расчет УКВ радиоканалов. СПб, ВАС, 1992, 30с.
67. Тихонов В.М. Оптимальный прием сигналов. - М.: Радио и связь, 1983. 319 .
68. Фано Р. Передача информации. - М.: Мир, 1965. 438с.
69. Фано Р. Эвристическое обнаружение вероятностного декодирования, в кн.: Тео¬рия кодирования. - М.: Мир, 1964. С.166-198.
70. Фано Р. Передача информации. Статистическая теория связи. М.: Мир, 1965, 366с.
71. Феллер В. Введение в теорию вероятности и ее приложения. М., Мир, 1967, Ш 498с.
72. Шапиро Д.Н. Основы теории электромагнитного экранирования. -Л.: Энергия, 1975. 112с.
73. Шеннон К. Работы по теории информации и кибернетики. Перевод с англий¬ского. -М.: Иностранная литература, 1963, 829с.
74. Яковлев В.А. Защита информации на основе кодового зашумления. - СПб.: ВАС, 1993, ч.1. 245с
75. Ahlswede R., Csiszar I. Common randomness in information theory and cryptogra¬phy - Part 1: Secret sharing // IEEE Trans, on IT., 1993, Vol. 39. No. 4, pp. 1121 - 1132.
76. Berlekamp E.R., Me Elice R.J., Tilborg H.C.A. On the Inherent Intractability of Cer¬tain Coding Problems II IEEE. Trans, on Inform. Theory. 1978. V.24. № 83. P.384 - 386.
77. Csisar I., Komer J., Broadcast channels with confidential messages. IEEE Trans, on IT. vol. 24. no. 3. pp. 339 - 348, 1978.
78. Diffie W., Helman M.E., New Directions in Criptography 11 IEEE Trans. On Inform. Theory, 1976, V. 22, № 6, p/ 644 - 654.
79. DES Modes of Operation. FIPS 81. US Department of Commerce. Washington. December 1980.
80. Maurer U. Secret Key Agreement by Public Discussion Based on Common Informa¬tion // IEEE Trans, on IT., Vol. 39, May 1993, pp. 733 - 742.
81. Maurer U. Protocols for Secret Key Agreement by Public Discussion Based on Common Information // Advances in Cryptology - CRYPTO '92, Lecture Notes in Computer Science, Berlin: Springer-Verlag, 1993, Vol. 740, pp. 461 - 470.
82. Maurer U., Wolf S. Towards characterizing when information - theoretic secret key agreement is possible. // Advances in Cryptology - ASIACRYPT '96, K. Kim, T. Matsumoto (Eds.), Lecture Notes in Computer Science, Berlin: Springer-Verlag, 1996, Vol. 1163, pp. 145 - 158.
83. Maurer U. Linking Information Reconciliation and Privacy Amplification. J. Cryp¬tology, 1997, no. 10, pp. 97-110.
84. Menezes A.J., Oorschot P.C., Vanstone S.A. Handbook of applied cryptography. - CRC Press, N.Y. 1996. p. -780.
85. Preneel B., Bosselaers A., Rijmen V., Van Pompay B. and others // Comments by the NESSIE Projekt on the AES Finalists // 24 may 2000.
86. Simmons G.J. Autentication theory/coding theory. Advances in Cryptology, Proc. CRYPTO-84 (LNCS 196), 1985. pp.411-431.
87. Welsh D. Codes and cryptography. Clarendon Press. Oxford, 1995.p. - 257c.
88. Wyner A. D. The Wire-Tap Channel // Bell System. Tech. J. 1975. V. 54. №8, p.1355-1387
Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00452
© Рефератбанк, 2002 - 2024