Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код |
259179 |
Дата создания |
15 августа 2015 |
Страниц |
47
|
Мы сможем обработать ваш заказ (!) 19 декабря в 12:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Описание
дипломная работа ...
Содержание
Введение
1 Теоретические вопросы криптографической защиты информации в информационных системах
1.1 Обзор современных методов защиты информации в информационных системах
1.1.1 Физический доступ и доступ к данным
1.1.2 Контроль доступа к аппаратуре
1.1.3 Криптографическое преобразование информации
1.2 Основные задачи криптографии
2 Анализ криптографических методов и средств защиты в информационных системах. Сравнительная характеристика шифров, применяемых в информационных системах
2.1 Криптографические средства защиты
2.1.1 Принципы работы криптосистемы
2.1.2 Управление криптографическими ключами
2.2 Методология симметричной системы шифрования
2.3 Порядок шифрования при помощи шифров
2.4 Методы анализа шифров
3 Разработка программы шифрования и расшифрования информации методом прямой замены
3.1 Порядок шифрования и расшифрования информации методом прямой замены
3.2 Программа демонстрации шифрования и расшифрования информации методом прямой замены
4 Безопасность жизнедеятельности
4. 1 Общие положения
4. 2 Требования безопасности во время эксплуатации ЭВМ
4.3 Требования безопасности при выполнении работ
4.4 Требования безопасности в аварийных ситуациях
4.5 Требования безопасности по окончании работы
Заключение
Глоссарий
Список использованных источников
Введение
Проблема хранения и защиты информации появилась достаточно давно, причиной тому послужил факт наличия секретов, которыми не все готовы делиться друг с другом. С ходом времени, развитием общества, внедрением частной собственности в жизнь людей, а также появлением государственного строя ценность информации увеличивалась. Информация считается ценной в том случае, если человек, который ей владеет, пользуясь ей, может получить какую-либо выгоды – военную, политическую, материальную и т.д.
В самый ранний период защита информации осуществлялась наиболее простыми методами – ограничением доступа. За разглашение применялись всяческие меры наказания. Из работ Геродота видно, что даже в V в. до н.э. люди пользовались некоторыми методами кодирования информации. Изначально коды представлялись в виде кр иптограмм (от греч. – тайнопись). Спартанцы сохраняли свои тайны при помощи специального механического прибора, который обеспечивал им особый способ написания. Также свой секретный шифр был и у Юлия Цезаря. Изобретение шифров было очень популярным и в средние века. В этой области трудились такие ученые, как Френсис Бэкон, Джон Валлис, Франсуа Виет, а также ДжероламоКардано.
Фрагмент работы для ознакомления
Такая схема шифрования ключей наиболее распространена в сетях.2.2 Методология симметричной системы шифрованияВ симметричных системах шифрования процессы шифрования и дешифрования используют одинаковый ключ, о котором отправитель и получатель договариваются перед взаимодействием. В том случае, если ключ шифрования не скомпрометирован, в процессе дешифрования аутентификация отправителя выполнится автоматически, т.к. только у него есть ключ, при помощи которого шифруются данные, и только получатель имеет ключ, при помощи которого данные расшифровываются. Таким образом, отправитель и получатель являются единственными людьми, знающими симметричный ключ. Поэтому, в случае компрометации ключа шифрования будут скомпрометированы только два взаимодействующих пользователя. Актуальной проблемой является вопрос безопасного распространения описанных симметричных ключей.В системах симметричного шифрованияиспользуются ключи средней и малой длины, которые позволяют достаточно быстро кодировать данные большого объема. Приведем порядок работы систем, использующих симметричные ключи. В первую очередь безопасно создается, сохраняется и распространяется между пользователями секретный симметричный ключ.Далее отправитель создает электронную цифровую подпись при помощи расчета хэш-функции. Полученная строка добавляется к исходному тексту.На следующем шаге отправитель применяет секретный ключ и конкретный алгоритм шифрования к тексту, полученному на предыдущем этапе, что обеспечивает неявную аутентификацию, т.к. только отправитель знает симметричный ключ, и только он может зашифровать пакет. Расшифровать данный пакет сможет только получатель, который также знает ключ, полученный на первом этапе.Далее осуществляется передача шифртекста. Важно помнить, что симметричный ключ не должен передаваться по открытым каналам связи.Пользователь-получатель, приняв шифртекст и используя тот же самый алгоритм и тот же самый ключ, восстанавливает исходный текст и подпись. Его успешное восстановление является аутентификациейпользователя, обладающего секретным ключом.Для проверки целостности сообщения получатель сравнивает электронные подписи.В настоящее время доступны следующие средства, использующие симметричную методологию:-Kerberos, разработанныйв качествесредства аутентификации доступа сетевых ресурсов, а не для верификации данных.В его состав включена центральная база данных, хранящая секретные ключи всех пользователей, работающих в данной системе;- сети банкоматов (ATM BankingNetworks), являющиеся оригинальными разработками банков, владеющих ими. Данные системы не подлежат продаже. 2.3 Порядок шифрования при помощи шифровНа рисунке 2.3 изображена схема преобразования данных в процессе шифрования [5]:Рисунок 2.3 -Схема преобразования данных при шифрованииИзначально процесс шифрования применялся для защиты данных от обеих угроз, описанных ранее. Позднее было установлено, что оно также может защитить данные от несанкционированного доступа с целью модификации только в случае выполнения следующих условий:- шифруемое сообщение слишком избыточно;- процесс шифрования сильно "перемешивает" формальные единицы сообщения (биты, символы и т.д.).Определим условия, которым должен соответствовать любой хороший шифр. В первую очередь процедура дешифрования должна однозначно восстанавливать сообщение в его первоначальном виде. Другими словами, для всякого допустимого сообщения T процедуры шифрования и дешифрования должны удовлетворять свойству:T = D(E(T))(1)Следующее условие: шифр должен кодировать данные, делать их непонятными для стороннего пользователя.Другими словами, шифр должен обеспечивать такую ситуацию, при которой нельзя было бы установить зависимость между исходным текстом и его зашифрованным вариантом. Также важным свойством шифра является его криптостойкость, то есть устойчивость к попыткам взлома. Вопрос определения и повышения стойкости является ключевым в криптографии. Для рассмотрения определим меры стойкости.До прихода сообщения к получателю оно считается неопределенным.Допустим, возможна отправка сообщений T1, T2,…, Tnс соответствующими вероятностями p1, p2,…, pn. В этом случае в качестве меры неопределенности сообщения для всех обладающих этой априорной информацией, является величина математического ожидания логарифма вероятности одного сообщения, взятая со знаком «минус»; основанием логарифма удобно использовать 2:(2)Физический смысл данной величины можно описать так – это количество бит информации, которое нужно в среднем передать для полного устранения неопределенности. В случае если априорная информация отсутствует (кроме размера сообщения в Nбит), все возможные варианты считаются равновероятными. При этом неопределенность сообщения равняется его размеру:H(T) = -2N·2-N·log2(2-N) = N = | T |,(3)где |T|- размер в битах блока данных T. В том случае, когда информация об исходном тексте полностью отсутствует, за основу принимается одна из известных моделей распределения. В большинстве случаев такой трудности не возникает, потому что шифры обычно не скрывают размер обрабатываемого сообщения. Если же данную информацию, все-таки, нужно скрыть, входные сообщения разбиваются на отдельные массивы одной длины, что, опять-таки, ведет к тому, что размер сообщения становится известным.После перехвата шифртекста данная величина может изменяться, но в этом момент она уже считается апостериорной, то есть условной неопределенностью, когда в качестве условия берется перехваченное сообщение T’. Она определяется формулой:(4)где p(Ti| T’)- вероятность того, что исходное сообщение есть Ti при выполняющемся условии того, что результат его шифрования есть T’.Следующая важная характеристика качества шифра – количество информации о первоначальном тексте, которое противник может получить из перехваченного текста. Данная величина определяется разностью между априорной и апостериорной неопределенностью шифруемого текста [6]:I = H(T) - H(T | T').(5)Важно помнить, что величинаI всегда является положительным числом. В лучшем для разработчика случае величины неопределенности должны совпадать:H(T | T') = H(T),(6)Другими словами – противник не может извлечь пользы из перехваченного текста: I=0. Шифры, которые удовлетворяют этому условию, относятся к абсолютно стойким или совершенным, потому что злоумышленник в таком случае не может успешно определить текст исходногопослания.Вопрос, который интересовал ученых криптографов все время – существуют ли совершенные шифры? Пример подобного шифра был приведен Вернамом задолго до доказательства К. Шенноном существования таких шифров. Также в процессе доказательства было получено необходимое условие совершенного шифра:чтобы шифр был абсолютно стойким, должно выполняться обязательное условие того, чтобы неопределенность алгоритма шифрования была строго больше неопределенности шифруемого сообщения.Для определения неопределенности алгоритма шифрования следует воспользоваться той же формулой, что и в случае нахождения неопределенности одного конкретного сообщения - математическое ожидание двоичного логарифма вероятности использования алгоритма со знаком минус. Данная величинанаделена смыслом только тогда, когда заранееизвестно множество всех возможных алгоритмов, а также вероятность применения каждого из них. В основе стойкости шифров лежит секретность. Чем меньше знает противник о шифре, тем меньше вероятность успешного дешифрования сообщения. Рассмотрим пример: пусть злоумышленник перехватил 12-битовуюпоследовательность, имеющую следующее содержание:1001_0111_0101.Будем полагать, что исходный текст совпадает с полученным по длине. Если противник заранее не знает ничегоо перехваченном сообщении, то каждый из возможных 212начальных вариантов равновероятен, следовательно, вероятность правильно расшифровать текстполным перебором равняется 2-12. Теперь допустим, что противнику заранее известно о том, что процесс шифрованияпредставляет собой наложение одной и той же 4-битной маски на каждую 4-битную группу операциейпобитового исключающего или.Следовательно, возможно 24=16 различных вариантов маски, которым соответствует 16 различных значений текста до шифрования:маскаисходный текст000010010111010100011000011001000010101101010110.....1111011010001010Получаем, что теперь вероятность верного расшифрования равняется 1/16. То есть, знаяопределенную особенность алгоритма шифрования вероятность правильного определения исходного текста увеличилась в 256 раз.Из рассмотренного примера можно сделатьследующий вывод: чем больше значение неопределенности содержится в шифрующем преобразовании, тем больше времени понадобится злоумышленнику для взлома шифра, тем шифр надежнее.2.4Методы анализа шифровПод стойкостью шифра принято понимать его способность противостояния всевозможным атакам. В данном случае атакой считается любая попытка вскрыть шифр. Термин «стойкость» является центральным в области криптографии. До сих пор остается нерешенной проблема оценки стойкости каждого отдельно взятого шифра. Причиной этому является отсутствие конкретной математической формулы. В настоящее время стойкость оценивается путем различных попыток его взлома и зависит от квалификации людей, атакующих шифр. Данный процесс называется проверкой стойкости. Он предполагает наличие подготовительного этапа, на котором анализируются все возможности атаки злоумышленника. Основные возможности злоумышленника: 1. перехват шифртекстов;2. перехват шифртекста и возможность получения открытого текста;3. доступ к шифру, что позволяет злоумышленнику кодировать и декодировать данные.Вместе с развитием шифров развивались методы и средства для их анализа. Данная область получила название криптоанализа, а соответствующие ученые – криптоаналитики. При этом во время анализа входными данными является не только шифр, но и криптосхема.Под криптосхемой понимается условная схема взаимосвязных блоков, реализующих различные функции и преобразования, которые как единое целое и составляют шифр. Данное понятие вводится весьма условно. Криптосхема для шифра является аналогом принципиальной схемы.Для чего же нужнакриптосхема? Во-первых, она позволяет избежать явного преобразования шифруемых сообщений. Во-вторых, она разбивает сложный процесс шифрования на отдельные итерации, что облегчает процесс понимания. В-третьих, для большинства существующих шифров записать одну определенную формулу кодирования просто невозможно.Существует три класса методов анализа:1. универсальные – эти методы основываются на общем определении понятия шифра, их применение не зависит от типа шифра или его реализации;2. специальные – эти методы применяются лишь к некоторому классу шифров, они основаны на характерных свойствах всех шифров рассматриваемого класса;3. частные – эти методы применяются исключительно к одному шифру в конкретной эксплуатации или реализации, они также опираются на свойства конкретного шифра.Эталонными считаются универсальные методы. Если для дешифрования текста достаточно применение одного из таких методов, это значит, что последующий анализ не имеет смысла – шифр нуждается в доработке.Самый распространенный метод данной группы – метод полного перебора, основанный на последовательном использовании ключей и проверке достижения первоначального текста из зашифрованного.Данный способ анализа применим во всех случаях, кроме шифра Вернама.Также к числу универсальных относится метод благоприятного события. Принцип метода в использовании специфического алгоритма дешифрования, который опирается на специфический свойства и закономерности открытых текстов или ключей.Рассмотрим пример. Допустим, злоумышленник желает расшифровать шифр Вернама. Согласно статистике, при генерации ключа в данном шифре вероятность появления полностью нулевого значения гаммы, совпадает с вероятностью появления любой другой последовательности. Злоумышленникуостается лишь спокойное ожидание описанного события, в случае которого при использовании данного ключа открытый текст получится без каких-либо затрат, кроме временных.В действительности каждый щифр обладает целым рядом подобных благоприятных для злоумышленника событий.Рассмотрим специальные методы на примерах шифров гаммирования в условиях повторного использования ключей.Допустим, имеется два шифртекста, соответствующих различным открытым текстам. Причем эти шифртексты такие, что суммированы с одной и той же гаммой. При позначном вычитании одного текста из другого по модулю гаммирования получим последовательность, расшифровать которую можно при помощи частотного словаря. Суть такого словаря заключается в предварительном анализе и составлении частотных характеристик.По сути, данный метод является несколько усложненнымметодомвскрытия шифра простой замены. При его использовании каждый знак, полученный разностью двух открытых текстов заменяется парой знаков из разности которых он мог бы быть получен, с учетом частоты встречаемости этих знаков в исходных текстах. Так как все частотные характеристики различны, в больших текстах очень легко определить такие пары.Далее рассмотрим метод протяжки вероятного слова. Данный метод основан на дополнительных данных, например, что известно конкретное слово исходного текста. После того как слово определено оно последовательно с первой позиции начинает подставляться в текст. Вместе с этим однозначно восстанавливается отрезок второго текста, который продолжается по логическим соображениям. После этого в первом тексте восстанавливается очередной отрезок и т.д.В качестве логических соображений выступают различного рода суждения, например, если шифртекст предполагает деловую переписку, велика вероятность того, что он будет содержать даты, подписи, обращения к адресатам и т.п. А, например, служебная документация включает в себя грифы «Секретно», «Конфиденциально» и т.п. Привести пример частных методов сложнее, потому что они применяются в исключительных ситуациях. Рассмотрим шифратор «Энигма». При правильном использовании данной машины ее шифр очень надежен. При этом используемый ключ состоит из трех частей, две из которых долговременные, а третья – разовая, которая изменяется при каждом шифруемом сообщении. Немцы взяли эту польскую машину в свое использование, но допустили ряд ошибок:1. не был изменен долговременный ключ, заданный еще в Польше;2. вторые долговременные ключи не изменялись в процессе связи между абонентами. Это позволило англичанам, зная некоторые особенности данной шифрующей машины, восстановить второй долговременный ключ, а затем и находить разовые ключи. Далеепроцесс расшифровки любого сообщения сводился к применениюопределенного алгоритма дешифрования к тексту.Естественно, данный метод является частным, потому что англичане пользовались случайными ошибками немцев.Анализируя приведенные факты, делаем вывод, что разработка метода анализа может рассматриватьсяв качестве поискафункциональных открытым текстом, шифрованного текста и ключами.В большинстве случаев критерием открытого текстаявляется один из статистических критериев на различение последовательности испытаний с множеством исходов равным алфавиту открытых сообщений полученных по Марковскому принципу (смысловой текст) и по полиномиальной схеме (неосмысленный текст).Введем понятие расстояния единственности. Рассмотрим шифрованный текст b* = b1b2...bl- длины l.В процессе его дешифрования на всех возможных ключах получим некие тексты А*. В том случае если среди них будет присутствовать только один текст из О* можно утверждать, что для текста b* расшифровка выполняется однозначно. На языке формул это записывается в виде:|{Fk-1(b*) : kK} О*| =lРасстояние единственности - это минимальное l со следующим свойством: b* B*.Другими словами этоминимальное значение длины исходного сообщения, при котором шифртекстоднозначно дешифруется. В случае, когда алфавиты Aи B совпадают, а также длины шифртекста и соответствующего его открытого равны, оценкойснизу расстояния единственности считается величинаLOG|А| (|K|).Впоследствии будем считать заранее известными следующие факты:1.есть критерий открытого текста, который при необходимости используется для проверки истинности ключа дешифрования;2.длина шифртекста больше расстояния единственности.Рассмотрим методы анализа шифров.В процессе разработки метода криптоаналитикутребуется некоторая дополнительная информация:1. криптосхема шифра с подробным описанием элементарных блоков шифра, а также принципы их функционирования;2. данные о функционировании аппаратуры и самой программы, реализующей шифр;3. информация о характере шифруемых данных, процедурах генерации ключей, их смены и т.д.Из данных фактов делаем следующие выводы:1. частные методы анализаоснованы на изучении математических свойств и преобразований, используемыхкак всем шифром, так и его отдельными блоками;2. в процессе разработки частного метода анализа важно учитывать информациюот дополнительных каналов, начиная каналами побочных излучений и заканчивая оперативными. При этомкак полностью, так и с некоторыми искажениями могут быть известны фрагменты ключа, а также некоторые промежуточные последовательности элементов криптосхемы;3. шифр используется в конкретной сети связи. При этом можно сделать ряд предположений, касающихся характера исходного текста–о содержании, структуре, длине, так и о применяемых ключах –о частоте сменяемости, алгоритме выбора и т.п.Следовательно, практически невозможно привести пример частного метода, потому что для этого нужно в деталях описать не только структуру шифра, но иусловия эксплуатации.В действительностивсякий частный метод основывается на некоторой совокупностиспециальных и общих методов,задействуя конкретную реализацию шифра.В идеальном случае по закрытому каналу передачи данных должно проходить как можно меньше информации, хотя стоит учитывать и то, что нельзя совсем отказаться от применения секретного канала.Количество информации, передаваемой по секретному каналу, напрямую связано со сложностью взломашифртекста. Изначально предполагается тот факт, что злоумышленник осведомлен о применяемых способах шифрования и дешифрования, а также о статистических свойствах открытого текста. Другими словами – злоумышленник знает все, кроме ключа шифрования. Ключ будем представлять в качестве числа, записанного в двоичной форме в виде последовательности нулей и единиц, обозначающих конкретные действия над сообщением. Очевидно, что сложность подбора ключа будет зависеть от объема информации. Так, например, одним битом кодируются два ключа, двумя битами – четыре, тремя битами – восемь и т.д. Здесь имеется в виду информация, а не физическая длина ключа.Не существует шифров, которые нельзя взломать. Все современные системы шифрования просто взламывают шифртексты или заведомо дороже информации, передающейся в сообщении, или затягивают процесс расшифровывания на оченьпродолжительное время. В ходе разработки шифра заранее устанавливается приемлемая цена и время, необходимое на его взлом, только после этого уделяется внимание самим взломщикам. Требуемая сложность ключа рассчитывается исходя из технических возможностей источников угроз, а также из цены ошибки.Допусти, один человек вручную может перебрать сто ключей. Это говорит о том, что тысячи вариантов ключей на такую систему будет достаточно. Тысяча ключей - это приблизительно 10 бит или 3-5 букв. В том случае, если информация стратегически важная и не устареет за пять лет, а источником угрозы является крупная фирма, которая может позволить себе нанять криптоаналитиков, естественно, требуется более сложный ключ. Допустим, злоумышленникреализует поверку 106 ключей в секунду. То есть, количество ключей записано 22 десятичными цифрами, что представляет 70 бит или 30-35 букв.Подведем итог. Число необходимых ключей вычисляется по формуле:N=время жизни ключа/скорость подбора ключа/шанс взлома(7)Время жизни ключа составляетменее 25 лет. Например, в Британии самые секретные правительственные решения спустя 25 лет публикуются для истории.Скорость подбора ключа. Данный параметр не однозначен. Например, для взлома ключа системы DES за 20 млн. долл. реально создать систему, которая раскроет этот шифр за сутки.
Список литературы
21. Мельников, В., В., Защита информации в компьютерных системах [Текст] / В.В. Мельников – М.: «Финансы и статистика», 2007. - ISBN 5-79735-064-2.
22. Нечаев, В., И., Элементы криптографии [Текст] / В. И. Нечаев – М.: «Высшая школа», 2009. - ISBN 5-74729-079-1.
23. Петров, А., А., Компьютерная безопасность. Криптографические методы защиты [Текст] / А.А. Петров – М.: ДМК, 2000. - ISBN 3-56744-187-2.
24. Саломаа, А., Криптография с открытым ключом [Текст] / А. Саломаа– М.: «Мир», 1996. - ISBN 5-03445-012-1.
25. Симмонс, Г.,Д., Обзор методов аутентификации информации [Текст] / Г. Д. Симмонс - ТИИЭР. – 2008. – т.76, №5.
26. Сяо Д., Керр Д., Мэдник С. Защита ЭВМ [Текст] / Д. Сяо, Д. Керр, С. Мэдник– М.: «Мир», 1998. - ISBN 2-11237-181-1.
27. Уолкер, Б., Дж., Блейк, Я., Ф., Безопасность ЭВМ и организация их защиты [Текст] / Б. Дж. Уолкер, Я. Ф. Блейк - М.:Связь,2000. - ISBN 3-545545-04-1.
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00489