Поиск

Полнотекстовый поиск:
Где искать:
везде
только в названии
только в тексте
Выводить:
описание
слова в тексте
только заголовок

Рекомендуем ознакомиться

Информатика->Реферат
Победу в Великой Отечественной войне обеспечили во многом связисты, не зря в книгах и кинофильмах о том времени упоминается ВЧ-связь, посредством кото...полностью>>
Информатика->Реферат
XXI век – это время, когда технический прогресс привел к повсеместной компьютеризации практически всех сфер жизни человека. Не обошла компьютеризация ...полностью>>
Информатика->Курсовая работа
«Открытое Акционерное Общество «Псковский завод радиодеталей - «Плескава» является одним из старейших предприятий, стоявшим у истоков рождения радиоэл...полностью>>
Информатика->Курсовая работа
Проведение игры этот этап является наиболее интересным для участников и наиболее сложным для ведущих. Какой бы полной и всеобъемлющей не была картина ...полностью>>

Главная > Курсовая работа >Информатика

Сохрани ссылку в одной из сетей:

Министерство образования и науки Украины

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

к курсовому проекту

На тему "Разработка программы защиты информации

от несанкционированного доступа на базе алгоритма

шифрования методом открытого ключа"

по дисциплине "Кодирование и защита информации"

2003

СОДЕРЖАНИЕ

Введение

1. Краткий обзор алгоритмов защиты информации

2. Постановка задачи по разработке программы

3. Входные данные

4. Выходные данные

5. Описание алгоритма программы

6. Описание метода шифрования с открытым ключом

7. Описание алгоритма асимметричного метода шифрования с открытым ключом RSA

8. Структура программы

9. Тестирование программы и анализ вычислительного эксперимента

10. Описание интерфейса программы

Заключение

Библиографический список

Приложение

ВВЕДЕНИЕ

В данном документе описывается программа, написанная в соответствии с постановкой задачи на курсовое проектирование по теме "Защита информации от несанкционированного доступа на базе алгоритма шифрования методом открытого ключа" по дисциплине "Кодирование и защита информации". Данная программа позволяет зашифровать исходное сообщение одним из наиболее часто используемых типов асимметричных методов шифрования с открытым ключом – методом RSA. Входными данными являются:

при зашифровании - символы текстового файла c расширением txt.

при расшифровании - символы текстового файла c расширением rsr.

Выходными данными являются:

при зашифровании - текстовый файл c расширением rsr, содержащий символы исходного файла, преобразованные по определённому алгоритму.

При расшифровании - получаем текстовый файл, содержащий исходные символы.

Для проверки работы программы разработан тестовый пример. Результаты тестирования доказывают, что программа правильно выполняет все операции по обработке входных данных и формирования выходных данных.

Требованием к аппаратному и программному обеспечению является наличие любого IBM-совместимого компьютера с наличием накопителя на гибких и (или) жестких магнитных дисках и наличием достаточного количества оперативной памяти (достаточно 640к). На компьютере должна быть установлена операционная система Windows’95(или выше) или любая другая, совместимая с ней.

Примечание. В силу того, что данная программа является учебной и курсовой проект предполагает разработку и реализацию только самой идеи (сути) алгоритма, а не создание сверхнадёжной системы защиты информации, числа p и q, используемые для образования ключей, имеют по три десятичных знака.

1. КРАТКИЙ ОБЗОР АЛГОРИТМОВ ЗАЩИТЫ

ИНФОРМАЦИИ

Симметричные методы шифрования

Долгое время традиционной криптографической схемой была схема с симметричным ключом [symmetric key, dual key]. В этой схеме имеется один ключ, который участвует в шифровании и дешифровании информации. Шифрующая процедура при помощи ключа производит ряд действий над исходными данными, дешифрующая процедура при помощи того же ключа производит обратные действия над кодом. Дешифрование кода без ключа предполагается практически неосуществимым. Если зашифрованная таким образом информация передается по обычному, т.е. незащищенному, каналу связи, один и тот же ключ должен иметься у отправителя и получателя, вследствие чего возникает необходимость в дополнительном защищенном канале для передачи ключа, повышается уязвимость системы и увеличиваются организационные трудности.

Шифрование с помощью датчика псевдослучайных чисел

К классу алгоритмов с симметричным ключом относится метод “одноразового блокнота” [one-time pad], заключающийся в побитовом сложении (“гаммировании”) шифруемого текста со случайной последовательностью битов - ключом (см. [S94]). Длина ключа должна совпадать с длиной шифруемого текста и каждый отрезок ключа должен использоваться однократно; в противном случае текст легко поддается несанкционированной расшифровке. При выполнении же этих условий данный метод является единственным методом, теоретически устойчивым против криптоанализа противника с неограниченными вычислительными ресурсами. Несмотря на это, в настоящее время метод “одноразового блокнота” практически не применяется из-за организационных сложностей, связанных с генерацией, передачей и хранением используемых в нем сверхдлинных ключей.

Алгоритм шифрования DES

Другим примером схемы с симметричным ключом может служить алгоритм DES (Data Encryption Standard), принятый 23 ноября 1976 г. в качестве официального криптографического стандарта США для защиты некритичной [unclassified] информации (см. [S94], с.219-243). В стандарт было включено положение об обязательной ресертификации (пересмотре) алгоритма каждые пять лет; последняя такая ресертификация состоялась в 1992 г. По мнению экспертов, в связи с определенными успехами в криптоанализе DES и появлением новых методов шифрования с симметричным ключом, алгоритм может не быть ресертифицирован на следующий пятилетний срок. Тем не менее, DES по-прежнему считается криптографически стойким алгоритмом и остается самой распространенной схемой шифрования с симметричным ключом.

Алгоритм шифрования ГОСТ 28147-89

Российский стандарт на криптографию с симметричным ключом определен ГОСТ 28147-89 “Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования”, который был введен в действие 1 июля 1990 г. В отличие от DES, стандарт содержит указание на то, что он “по своим возможностям не накладывает ограничений на степень секретности защищаемой информации”. В общих чертах алгоритм ГОСТ 28147 аналогичен DES, но имеется ряд существенных отличий, как, например, длина ключа и трактовка содержимого узлов замены [в схеме DES называемых “S-boxes”]. В то время, как заполнение узлов замены DES оптимизировано с точки зрения криптографической стойкости и явно указано в стандарте, заполнение узлов замены ГОСТ 28147 “является секретным элементом и поставляется в установленном порядке”. Учитывая, что оно в то же время “является долговременным ключевым элементом, общим для сети ЭВМ”, и что “установленный порядок” поставки может не предусматривать криптографическую оптимизацию, этот пункт стандарта представляется одним из его слабых мест, затрудняющим реализацию и не способствующим криптографической стойкости. Однако при задании оптимизированных значений для узлов замены криптографическая стойкость алгоритма сравнима со стойкостью DES.

Асимметричные методы шифрования

В 1976 г. У.Диффи и М.Хеллманом [DH76] был предложен новый тип криптографической системы - система с открытым ключом [public key cryptosystem]. В схеме с открытым ключом имеется два ключа, открытый [public] и секретный [private, secret], выбранные таким образом, что их последовательное применение к массиву данных оставляет этот массив без изменений. Шифрующая процедура использует открытый ключ, дешифрующая - секретный. Дешифрование кода без знания секретного ключа практически неосуществимо; в частности, практически неразрешима задача вычисления секретного ключа по известному открытому ключу. Основное преимущество криптографии с открытым ключом - упрощенный механизм обмена ключами. При осуществлении коммуникации по каналу связи передается только открытый ключ, что делает возможным использование для этой цели обычного канала и устраняет потребность в специальном защищенном канале для передачи ключа.

Система RSA

В 1978 г. Р.Ривест, А.Шамир и Л.Адлеман [RSA78] создали первую криптосистему с открытым ключом для шифрования и цифровой подписи, получившую название RSA (по первым буквам фамилий авторов). Система описывается в терминах элементарной теории чисел. Ее надежность обуславливается практической неразрешимостью задачи разложения большого натурального числа на простые множители. Современное состояние алгоритмов факторизации (разложения на множители) позволяет решать эту задачу для чисел длиной до 430 бит; исходя из этого, ключ длиной в 512 бит считается надежным для защиты данных на срок до 10 лет, а в 1024 бита - безусловно надежным. Длина подписи в системе RSA совпадает с длиной ключа.

Несмотря на то, что отсутствует математически доказанное сведение задачи раскрытия RSA к задаче разложения на множители, а также задачи разложения на множители к классу NP-полных задач, система выдержала испытание практикой и является признанным стандартом de-facto в промышленной криптографии, а также официальным стандартом ряда международных организаций. С другой стороны, свободное распространение программного обеспечения, основанного на RSA, ограничено тем, что алгоритм RSA защищен в США рядом патентов.

Проект DSS

В 1991 г. в США был опубликован проект федерального стандарта цифровой подписи - DSS (Digital Signature Standard, [DSS91], см. также [S94], с.304-314), описывающий систему цифровой подписи DSA (Digital Signature Algorithm). Одним из основных критериев при создании проекта была его патентная чистота.

Предлагаемый алгоритм DSA, имеет, как и RSA, теоретико-числовой характер, и основан на криптографической системе Эль-Гамаля [E85] в варианте Шнорра [S89]. Его надежность основана на практической неразрешимости определенного частного случая задачи вычисления дискретного логарифма. Современные методы решения этой задачи имеют приблизительно ту же эффективность, что и методы решения задачи факторизации; в связи с этим предлагается использовать ключи длиной от 512 до 1024 бит с теми же характеристиками надежности, что и в системе RSA. Длина подписи в системе DSA меньше, чем в RSA, и составляет 320 бит.

С момента опубликования проект получил много критических отзывов (см., напр., [R92]), многие из которых были учтены при его доработке. Одним из главных аргументов против DSA является то, что, в отличие от общей задачи вычисления дискретного логарифма, ее частный случай, использованный в данной схеме, мало изучен и, возможно, имеет существенно меньшую сложность вскрытия. Кроме того, стандарт не специфицирует способ получения псевдослучайных чисел, используемых при формировании цифровой подписи, и не указывает на то, что этот элемент алгоритма является одним из самых критичных по криптографической стойкости.

Функции DSA ограничены только цифровой подписью, система принципиально не предназначена для шифрования данных. По быстродействию система DSA сравнима с RSA при формировании подписи, но существенно (в 10-40 раз) уступает ей при проверке подписи.

Вместе с проектом DSS опубликован проект стандарта SHS (Secure Hash Standard), описывающий однонаправленную хэш-функцию SHA (Secure Hash Algorithm), рекомендованную для использования вместе с DSA (см. [S94], с.333-336). Хэш-функция SHA является модификацией алгоритма MD4, хорошо известного в криптографической литературе.



Загрузить файл

Похожие страницы:

  1. Разработка предложения по защите информации от несанкционированного доступа в сетях ЭВМ объединения

    Дипломная работа >> Информатика
    ... 1.2.2 Программы, предназначенные для шифрования информации 1.3 Защита информации на физических носителях 1.3.1 Средства парольной идентификации 1.3.2 Средства защиты файлов от несанкционированного копирования ...
  2. Разработка системы защиты информации в ГОУ СПО Добрянский гуманитарно-технологический техник

    Реферат >> Информатика
    ... на базе ... на любом этапе его разработки. [12] Программная закладка реализует определенный несанкционированный алгоритм ... защиты информации от несанкционированного доступа ... программ шифрования, существует много других доступных внешних средств защиты информации ...
  3. Защита информации (12)

    Лекция >> Государство и право
    ... уровню защищенности от несанкционированного доступа (НСД) к информации на базе перечня ... защиты информации от НСД Вопросы: Классические модели защиты информации Синтез структуры системы защиты информации Проектирование систем защиты предполагает разработку ...
  4. Защита информации и информационная безопасность (2)

    Реферат >> Информатика
    ... на уровне программного обеспечения. Необходимость средств защиты информации. Системный подход к организации защиты информации от несанкционированного доступа К методам и средствам защиты информации ...
  5. Защита информации и информационная безопасность (1)

    Реферат >> Коммуникации и связь
    ... на уровне программного обеспечения. Необходимость средств защиты информации. Системный подход к организации защиты информации от несанкционированного доступа. К методам и средствам защиты информации ...

Хочу больше похожих работ...

Generated in 0.0014410018920898