Вход

Программное средство криптографической защиты файлов

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 297058
Дата создания 30 марта 2014
Страниц 124
Мы сможем обработать ваш заказ (!) 23 декабря в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
4 220руб.
КУПИТЬ

Описание

Работа содержит 126 страниц, 44 рисунка, 9 таблиц, 10 приложений.
АЛГОРИТМ ШИФРОВАНИЯ, КРИПТОГРАФИЯ, ШИФРОВАНИЕ, АУТЕНТИФИКАЦИЯ, USB-КЛЮЧ, ХЭШ-ФУНКЦИЯ, КОНТРОЛЬ ЦЕЛОСТНОСТИ

В данной работе представлен обзор методов зашифрования и расшифрования файлов, методов аутентификации и противодействие атакам на зашифрованные данные. Приводится структура и тестирование рассматриваемого алгоритма шифрования, построенного на основе современных тенденций построения блочных алгоритмов шифрования.
В результате было разработано ПС применяющее криптографические методы – зашифрование/расшифрование – защиты файлов с использованием USB-ключа, двухуровневой аутентификации и контроля целостности.
...

Содержание

СОДЕРЖАНИЕ
ВВЕДЕНИЕ 8
1 АНАЛИТИЧЕСКИЙ ОБЗОР КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ФАЙЛОВ 11
1.1 Задачи криптографии 11
1.2 Работа криптографии 13
1.3 Тpебования к кpиптосистемам 14
1.4 Режимы шифрования 15
1.4.1 Электронная кодовая книга 16
1.4.2 Сцепление блоков по шифротексту 17
1.4.3 Обратная загрузка шифротекста 18
1.4.4 Обратная загрузка выходных данных 19
1.5 Аутентификация. Контроль целостности 20
1.5.1 Задача имитозащиты данных 20
1.5.2 Подходы к контролю неизменности данных 21
1.6 Обзор существующих программных криптографических средств защиты данных 22
1.6.1 Линейка eToken 22
1.6.2 Программа шифрования и аутентификации данных PGP 23
1.6.3 Программа шифрования данных TrueCrypt 25
1.7 Выводы по главе 26
1.8 Постановка задачи 27
2 АЛГОРИТМИЧЕСКОЕ КОНСТРУИРОВАНИЕ ПС КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ФАЙЛОВ 28
2.1 Алгоритм хэш-функции SHA-512 28
2.2 Алгоритм контрольной суммы CRC 29
2.3 Алгоритм шифрования RC6 31
2.4 Алгоритм шифрования IDEA 33
2.5 Выводы по главе 36
3 ТЕСТИРОВАНИЕ И ИССЛЕДОВАНИЕ ПС КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ФАЙЛОВ 36
3.1 «Составляющие» структуры блочного алгоритма 36
3.1.1 Таблицы подстановок 37
3.1.2 Битовые циклические сдвиги 39
3.1.3 Отбеливание данных 40
3.1.4 Вложенные Сети Фейстеля 40
3.2 Построение алгоритма 42
3.2.1 Общая схема алгоритма 42
3.2.2 Тестирование выходной последовательности алгоритма 45
3.3 Выводы по главе 49
4 ПРОГРАММНОЕ КОНСТРУИРОВАНИЕ ПС КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ФАЙЛОВ 51
4.1 Выбор обоснования языка программирования 51
4.2 Структура данных описания файла USB-ключа 51
4.3 Общая схема программного средства 52
4.4 Взаимодействие модулей 54
4.5 Создание USB-ключа и нового пользователя 55
4.6 Вход в систему 57
4.7 Основные модули программы 58
4.7.1 Модуль вычисления контрольной суммы 58
4.7.2 Модуль алгоритма шифрования RC6 59
4.7.3 Модуль алгоритма шифрования IDEA 59
4.7.4 Модуль создания архива 60
4.7.5 Модуль создания USB-ключа 60
4.7.6 Модуль исследуемого алгоритма шифрования 60
4.8 Выводы по главе 61
5 КОНТРОЛЬНЫЙ ПРИМЕР 62
5.1 Запуск программы 62
5.2 Сообщения оператору 64
5.3 Пример зашифрования и расшифрования файлов 66
5.4 Выводы по главе 69
ЗАКЛЮЧЕНИЕ 70
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 71
ПРИЛОЖЕНИЕ А. ТЕХНИЧЕСКОЕ ЗАДАНИЕ НА ПРОГРАММНОЕ СРЕДСТВО 73
ПРИЛОЖЕНИЕ Б. ИСХОДНЫЙ КОД МОДУЛЯ UNIT3.PAS 79
ПРИЛОЖЕНИЕ В. ОСНОВНЫЕ ФУНКЦИИ И ПРОЦЕДУРЫ МОДУЛЕЙ 93
ПРИЛОЖЕНИЕ Г. РУКОВОДСТВО СИСТЕМНОГО ПРОГРАММИСТА 102
ПРИЛОЖЕНИЕ Д. РУКОВОДСТВО ПРОГРАММИСТА 105
ПРИЛОЖЕНИЕ Е. РУКОВОДСТВО ОПЕРАТОРА 109
ПРИЛОЖЕНИЕ Ж. МЕТОДИЧЕСКИЕ УКАЗАНИЯ К ПРОВЕДЕНИЮ ЛАБОРАТОРНЫХ РАБОТ ПО КУРСУ «ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ» 117

Введение

ВВЕДЕНИЕ
Компьютеризация современного общества дошла до той черты, когда буквально вся информация – книги, рабочие документы, фото- и видео-файлы, а также личная информация хранится на жестких дисках компьютеров. В связи с этим остро ставится вопрос о сохранении этих данных от доступа посторонних лиц. Одним из выходов является шифрование данных [1].
Среди криптографических программных средств с платной лицензией здесь можно выделить продукты eToken и ruToken [2], среди свободно распространяемых программ – PGP, TrueCrypt. Однако данные программы обладают рядом недостатков – они либо платные, либо являются продуктами иностранного производства, где не гарантировано отсутствие закладок. Также порой бесплатные программы не имеют документированного сопровождения на русском языке. Еще одной пробл емой бесплатных программ является использование морально устаревших алгоритмов шифрования, в то время, как реализация принципиально новых алгоритмов шифрования дает хорошие результаты [3].
В криптографических программных средствах практически не используемым остается многоэтапная аутентификация посредством USB-ключа, что также является большим недостатком таких систем. А ведь использование парольной (однофакторной) аутентификации в информационной системе предприятий и организаций себя изживает. Продолжая применять эту традиционную методику доступа в отношении собственных информационных ресурсов, компании фактически ставят под угрозу рентабельность и, тем самым, вероятно, само существование предприятия. Такие выводы можно сделать, если вспомнить, что парольная аутентификация является одним из первых барьеров, появившихся в ИТ-системах одновременно с операционными системами, реализующими множественный доступ к информационным ресурсам. Без малого 20 лет именно она стоит на первом рубеже контроля. Очевидно, что, среди основных достоинств этой методики защиты, – её привычность и простота. Более половины инцидентов в сфере информационной безопасности происходят вследствие использования слабых паролей. Главное заключение, сделанное в итоге: слабые пароли - наиболее уязвимое место, активно используемое злоумышленниками. Это касается как крупных, так и небольших компаний [2].
Слабый пароль - это плохо с точки зрения норм информационной безопасности, но обратная сторона применения сложных паролей – трудность их удержания в памяти человека. Как следствие – небрежность их хранения в виде рабочих записей, а в этом случае уже не имеет значения, будет ли пара логин/пароль записана в личном блокноте сотрудника или закреплена на мониторе липким листком.
Многофакторная аутентификация уже сегодня применяется рядом российских компаний в сфере финансов при создании сервисов интернет-банкинга, мобильного банкинга, файлообмена и т.п. решений для конечных пользователей. Её использование значительно повышает безопасность использования информации, по меньшей мере, со стороны пользователей, подключающихся к информационным системам по защищенным и незащищенным каналам коммуникаций или непосредственно работающих с автономными рабочими станциями.
В первой главе будут рассмотрены вопросы применения криптографии, подходы к применению криптографических алгоритмов, способы и методы аутентификации.
Во второй главе будут рассмотрены алгоритмы, требуемые для реализации работы. Приведены алгоритмы хэш-суммы, контрольной суммы, алгоритмы криптографической защиты данных.
В третьей главе будут рассмотрены основные элементы и структуры, слагающие современные блочные алгоритмы шифрования, их достоинства и недостатки.
В четвертой главе будут описаны модули, реализующие алгоритмы CRC64, RC6, IDEA, а так же другие вспомогательные модули и структуры данных, примененные в работе.

Фрагмент работы для ознакомления

e

Список литературы

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Аграновский А.В., Хади Р.А. Практическая криптография: алгоритмы и их программирование. – М.: СОЛОН-Пресс, 2009. – 256 с.
2. Тычинин Е.В. Сравнительный анализ защищенных ключевых носителей – Журнал «Директор по безопасности», Август 2010, [Электронный ресурс] - URL: http://secandsafe.ru/stati/zaschita_informacii/sravnitelnyy_analiz_zaschischennyh_klyuchevyh_nositeley (дата обращения: 1.07.2012).
3. ФБР не смогли расшифровать файлы Даниеля Дантеса. Truecrypt. [Электронный ресурс] - URL: http://www.linuxspace.org/archives/2805 (дата обращения: 1.07.2012).
4. Баричев С., Криптография без секретов [Электронный ресурс] - URL: http://www.itbookz.ru/nodata/nodatasecurity/5081-.html (дата обращения: 1.07.2012).
5. Recommendation for Block Cipher Modes of Operation. NIST Special Publication 800-38A. Technology Administration U.S.Department of Commerce. 2001 Edition
6. Зензин О. Режимы шифрования [Электронный ресурс] - URL: http://www.citforum.ru/security/cryptography/rejim_shifrov (дата обращения: 1.07.2012).
7. Винокуров А. Проблема аутентификации данных и блочные шифры [Электронный ресурс] - URL: http://www.ssl.stu.neva.ru/psw/crypto.html (дата обращения: 1.07.2012).
8. Анохин М. И., Варновский Н. П., Сидельников В. М., ЯщенкоВ. В., Криптография в банковском деле [Электронный ресурс] - URL: http://geo.web.ru/db/msg.html?mid=1161287&uri=node189.html (дата обращения: 1.07.2012).
9. Панасенко С.П. Алгоритмы шифрования. Специальный справочник, - СПб.: БХВ-Петербург, 2009. – 576.
10. Фергюсон Н., Шнайер Б. Практическая криптография - М.: Вильямс, 2005. – 424.
11. Сеть Фейстеля. [Электронный ресурс] - URL: http://www.ru.wikipedia.org/wiki/Сеть_Фейстеля (дата обращения: 1.07.2012).
12. Чиликов А., Алексеев Е. Поиск криптографических ключей в RAM [Электронный ресурс] - URL: http://www.ruscrypto.ru/conference/program/reversing/ (дата обращения: 1.07.2012).
13. Schneier B., Kelsey J., Whiting D., Wagner D., Hall C., Ferguson N. Twofish: A 128-bit Block Cipher. // http://www.schneier.com/ — 15 June 1998.
14. Амербаев В.М., Зверев Е. М., Шарамок А. В. О методе построения программно-физического датчика случайных чисел - М., г.Зеленоград: Спурт, 2002. – 11.
15. PGP [Электронный ресурс] - URL: http://ru.wikipedia.org/wiki/PGP (дата обращения: 1.07.2012).
16. TrueCrypt [Электронный ресурс] - URL: http://ru.wikipedia.org/wiki/TrueCrypt (дата обращения: 1.07.2012).
17. Лисицкая И.В. О новой методике оценки стойкости блочных симметричных шифров к атакам дифференциального и линейного криптоанализа. – Харьков, Харьковский национальный университет радиоэлектроники. 2011. – 9.
18. Винокуров А., Применко Э. Сравнение российского стандарта шифрования, алгоритма ГОСТ 28147-89, и алгоритма Rijndael, выбранного в качестве нового стандарта шифрования США. – Системы безопасности, М., Гротэк, 2001, №№1,2. – С. 2-14.
19. Шеннон К. Работы по теории информации и кибернетике, М., ИЛ, 1963. – С. 1-8.
Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00521
© Рефератбанк, 2002 - 2024