Автор: Пользователь скрыл имя, 23 Января 2012 в 09:32, курсовая работа
Введение
Защита данных в компьютерных сетях становится одной из самых открытых проблем в современных информационно-вычислительных системах. На сегодняшний день сформулировано три базовых принципа информационной безопасности
Введение Содержание
1. Аналитическая часть _______________________________5
1.1. Понятие информационной безопасности __________________5
1.2. История развития криптографии_________________________8
1.3. Обзор современных криптографических алгоритмов_______21
1.4. Анализ криптографического алгоритма DES______________30
1.5. Постановка задачи____________________________________32
2. Проектная часть __________________________________32
2.1. Программное обеспечение_____________________________34
Заключение_____________________________________________37
Библиографический список _______________________________38
Приложение _____________________________
2. От чего мы собираемся защищать нашу систему?
Эта группа
вопросов охватывает возможные отклонения
от нормального течения процесса
информационного
3. От кого мы собираемся защищать нашу систему?
Эта группа вопросов относится к тем субъектам, которые предпринимают те или иные действия для того, чтобы отклонить процесс от нормы:
Развернутый ответ на первый вопрос является моделью информационного процесса. Подробный ответ на второй вопрос должен включать критерий "нормальности" процесса и список возможных отклонений от этой "нормальности", называемых в криптографии угрозами, - ситуаций, которые мы бы хотели сделать невозможными. Субъект, препятствующий нормальному протеканию процесса информационного взаимодействия, в криптографической традиции называется "злоумышленником", в качестве него может выступать в том числе и законный участник информационного обмена, желающий добиться преимуществ для себя. Развернутый ответ на третий вопрос называется в криптографии моделью злоумышленника. Злоумышленник - это не конкретное лицо, а некая персонифицированная сумма целей и возможностей, для которой справедлив принцип Паули из физики элементарных частиц: два субъекта, имеющие идентичные цели и возможности по их достижению, в криптографии рассматриваются как один и тот же злоумышленник.
Ответив
на все перечисленные выше
вопросы, вы получите
1. Субъекты
этого процесса - поставщик п/о
и пользователь, в рамках процесса
они выполняют следующие
2. Нормальным
течением информационного
3. Использовать
более одной копии
Очевидно, что оба злоумышленника имеют разные возможности по достижению своих целей, и задача защиты в первом случае (злоумышленник - владелец п/о) намного тяжелее, чем во втором (у злоумышленника нет дистрибутива п/о).
Разные
задачи из сферы защиты информации
отличаются друг от друга именно различными
ответами на приведенные выше вопросы.
Только после детального и исчерпывающего
ответа на все вопросы задача защиты информационного
процесса может считаться поставленной
и вы можете приступить к проектированию
защиты.
1.3.
Обзор современных
криптографических
алгоритмов
Современная криптография включает в себя четыре крупных раздела:
1.Симметричные
криптосистемы. В симметричных криптосистемах
и для шифрования, и для дешифрования используется
один и тот же ключ. (Шифрование - преобразовательный
процесс: исходный текст, который носит
также название открытого текста, заменяется
шифрованным текстом, дешифрование - обратный
шифрованию процесс. На основе ключа шифрованный
текст преобразуется в исходный)
2.
Криптосистемы с открытым ключом. В системах
с открытым ключом используются два ключа
- открытый и закрытый, которые математически
связаны друг с другом. Информация шифруется
с помощью открытого ключа, который доступен
всем желающим, а расшифровывается с помощью
закрытого ключа, известного только получателю
сообщения.( Ключ - информация, необходимая
для беспрепятственного шифрования и
дешифрования текстов.)
3.
Электронная подпись. Системой
электронной подписи.
4.
Управление ключами. Это
Основные
направления использования
Требования
к криптосистемам.
Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании. Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:
зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
число
операций, необходимых для определения
использованного ключа
число
операций, необходимых для
знание алгоритма шифрования не должно влиять на надежность защиты;
незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;
структурные элементы алгоритма шифрования должны быть неизменными;
дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;
длина шифрованного текста должна быть равной длине исходного текста;
не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;
любой ключ из множества возможных должен обеспечивать надежную защиту информации;
алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.
Симметричные
криптосистемы
Все
многообразие существующих криптографических
методов в симметричных криптосистемах
можно свести к следующим 4 классам
преобразований:
·
подстановка - символы шифруемого текста
заменяются символами того же
или другого алфавита в соответствии
с заранее определенным правилом;
·
перестановка - символы шифруемого
текста переставляются по некоторому
правилу в пределах заданного блока передаваемого
текста;
·
аналитическое преобразование - шифруемый
текст преобразуется по некоторому
аналитическому правилу, например гаммирование
- заключается в наложении на исходный
текст некоторой
· комбинированное преобразование - представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста. Блочные шифры на практике встречаются чаще, чем “чистые” преобразования того или иного класса в силу их более высокой криптостойкости. Российский и американский стандарты шифрования основаны именно на этом классе .
Системы
с открытым ключом
Как
бы ни были сложны и надежны криптографические
системы - их слабое мест при практической
реализации - проблема распределения ключей.
Для того, чтобы был возможен обмен конфиденциальной
информацией между двумя субъектами ИС,
ключ должен быть сгенерирован одним из
них, а затем каким-то образом опять же
в конфиденциальном порядке передан другому.
Т.е. в общем случае для передачи ключа
опять же требуется использование какой-то
криптосистемы. Для решения этой проблемы
на основе результатов, полученных классической
и современной алгеброй, были предложены
системы с открытым ключом. Суть их состоит
в том, что каждым адресатом ИС генерируются
два ключа, связанные между собой по определенному
правилу. Один ключ объявляется открытым,
а другой закрытым. Открытый ключ публикуется
и доступен любому, кто желает послать
сообщение адресату. Секретный ключ сохраняется
в тайне. Исходный текст шифруется открытым
ключом адресата и передается ему.
Зашифрованный текст в принципе не может
быть расшифрован тем же открытым ключом.
Дешифрование сообщения возможно
только с использованием закрытого ключа,
который известен только самому адресату.
Криптографические системы с открытым
ключом используют так называемые необратимые
или односторонние функции, которые обладают
следующим свойством: при заданном значении
x относительно просто вычислить значение
f(x), однако если y=f(x), то нет простого пути
для вычисления значения x. Множество
классов необратимых функций и порождает
все разнообразие систем с открытым ключом.
Однако не всякая необратимая функция
годится для использования в реальных
ИС. В самом определении необратимости
присутствует неопределенность. Под необратимостью
понимается не теоретическая необратимость,
а практическая невозможность вычислить
обратное значение используя современные
вычислительные средства за обозримый
интервал времени. Поэтому чтобы гарантировать
надежную защиту информации, к системам
с открытым ключом (СОК) предъявляются
два важных и очевидных требования:
1.
Преобразование исходного
2.
Определение закрытого ключа
на основе открытого также
должно быть невозможным на
современном технологическом
Алгоритмы
шифрования с открытым ключом получили
широкое распространение в современных
информационных системах. Так, алгоритм
RSA стал мировым стандартом де-факто для
открытых систем. Вообще же все предлагаемые
сегодня криптосистемы с открытым ключом
опираются на один из следующих типов
необратимых преобразований:
-
Разложение больших чисел на
простые множители.
-
Вычисление логарифма в
-
Вычисление корней
Электронная
подпись.
В чем состоит проблема аутентификации данных? В конце обычного письма или документа исполнитель или ответственное лицо обычно ставит свою подпись. Подобное действие обычно преследует две цели. Во-первых, получатель имеет возможность убедиться в истинности письма, сличив подпись с имеющимся у него образцом. Во-вторых, личная подпись является юридическим гарантом авторства документа. Последний аспект особенно важен при заключении разного рода торговых сделок, составлении доверенностей, обязательств и т.д. Если подделать подпись человека на бумаге весьма непросто, а установить авторство подписи современными криминалистическими методами - техническая деталь, то с подписью электронной дело обстоит иначе. Подделать цепочку битов, просто ее скопировав, или незаметно внести нелегальные исправления в документ сможет любой пользователь. С широким распространением в современном мире электронных форм документов (в том числе и конфиденциальных) и средств их обработки особо актуальной стала проблема установления подлинности и авторства безбумажной документации. В разделе криптографических систем с открытым ключом было показано, что при всех преимуществах современных систем шифрования они не позволяют обеспечить аутентификацию данных. Поэтому средства аутентификации должны использоваться в комплексе и криптографическими алгоритмами.
Управление
ключами.