Любая помощь студенту и школьнику!


Жми! Коллекция готовых работ

Главная | Мой профиль | Выход | RSS

Поиск

Мини-чат

Статистика


Онлайн всего: 1
Гостей: 1
Пользователей: 0

Форма входа

Логин:
Пароль:

Дипломная работа на тему "Анализ криптографических методов и средств защиты в информационных система




Дипломная работа на тему "Анализ криптографических методов и средств защиты в информационных системах" (1100 руб.)

Содержание

Введение

1 Теоретические вопросы криптографической защиты информации в информационных системах

1.1           Обзор современных методов защиты информации в информационных системах

1.1.1 Физический доступ и доступ к данным

1.1.2 Контроль доступа к аппаратуре

1.1.3 Криптографическое преобразование информации

1.2 Основные задачи криптографии

2 Анализ криптографических методов и средств защиты в информационных системах. Сравнительная характеристика шифров, применяемых в информационных системах

2.1 Криптографические средства защиты

2.1.1 Принципы работы криптосистемы

2.1.2 Управление криптографическими ключами

2.2 Методология симметричной системы шифрования

2.3 Порядок шифрования при помощи шифров

2.4 Методы анализа шифров

3 Разработка программы шифрования и расшифрования информации методом прямой замены

3.1 Порядок шифрования и расшифрования информации методом прямой замены

3.2 Программа демонстрации шифрования и расшифрования информации методом прямой замены

Заключение

Глоссарий

Список использованных источников

Приложение

Вышеперечисленное означает следующее:

- первое - в отличии от общих и специальных методов, практически не зависящих от конкретных видов преобразований, осуществляемых отдельными элементами криптосхемы, частные методы опираются на глубокое изучение математических свойств, преобразований, осуществляемых как шифром в целом, так и его отдельными элементами;

- второе - при разработке частного метода анализа учитывается информация полученная по дополнительным каналам, начиная от каналов побочных излучений и кончая каналами оперативными. В таких условиях могут быть известны части ключа, части ключа с искажениями, промежуточные последовательности между элементами криптосхемы как полностью, так и с искажениями.

- третье - шифр используется не в абстрактной сети связи, а в конкретной. В этом случае можно делать предположения как о характере открытых текстов - содержание, длина, структура, так и о используемых ключах - частота сменяемости, алгоритм выбора и т.д.

Из сказанного следует, что привести пример частного метода практически не представляется возможным, так как для этого надо детально описать не только шифр, но и все условия его эксплуатации.

Фактически же любой частный метод основан на некоторой группе общих и специальных методов (базовых методах) и используя конкретный вид шифра и условия его эксплуатации детализирует их.

Крайне желательно, чтобы как можно меньший объем информации шел по закрытому каналу, который требует больших затрат на содержание и который является наименее надежным участком. Но совсем обойтись без секретного канала нельзя.

Количество переданной по секретному каналу информации связано со сложностью вскрытия шифровки следующим образом [11]. Предполагается, что злоумышленникам и любопытным досконально известны используемые процедуры шифрования и расшифровывания, а также статистические свойства сообщения. Обычно считают, что это им известно лучше, чем отправителю и получателю, но неизвестен секретный ключ. Его будем рассматривать как число, набор нулей и единиц, которые означают определенные действия над сообщением. Сложность подбора ключа зависит от объема информации, которую он занимает. Одним битом можно передать два ключа, двумя битами четыре ключа, тремя восемь ключей и т.д. Здесь речь идет об информации, а не о физической длине ключа. Следовательно, чем больше информации в ключе, тем сложнее его подобрать.

Невзламываемых шифров нет [16]. Все системы шифрования просто делают взламывание шифровок или заведомо дороже информации, содержащейся в сообщении, или затягивают расшифровывание на неприемлемо большой срок по времени. При разработке шифра устанавливают приемлемые цену или время взламывания и затем уже не обращают внимания на очень богатых или очень терпеливых взломщиков. Необходимую сложность ключа в классических криптографических системах вычислить нетрудно, если знать технические возможности источника угрозы и плату за ошибку в оценке надежности шифра.

Например, одиночка вручную переберет сто ключей. Следовательно, тысячи вариантов ключей достаточно. Это приблизительно 10 бит или 3-5 букв. Если же информация стратегическая, за пять лет не устареет, источник угрозы – крупная, богатая фирма (которая может нанять криптоаналитиков, суперЭВМ), ясно, что ключ нужен сложнее. Пусть противник обеспечит поверку 106 ключей в секунду. Следовательно, число ключей записано 22 десятичными цифрами, а это 70 бит или 30-35 букв.

Таким образом, число необходимых ключей можно вычислить по следующей формуле [14, 22]:

N=время жизни ключа / скорость подбора ключа / шанс взлома (7)

Рассмотрим элементы, входящие в данную формулу.

Время жизни ключа. Меньше 25 лет. Например, в Британии секретнейшие правительственные решения через 25 лет публикуют для историков.

Скорость подбора ключа. Этот параметр вызывает большие споры. Например, рассмотрим алгоритм DES. За 20 млн. долл. можно создать ЭВМ, которая раскроет шифр за сутки. Но на создание такой ЭВМ уйдет до пяти лет, а это приемлемый срок жизни стандартов и шифров.

Шанс взлома. Весьма индивидуальная величина. Обычно она равна 10-3 – 10-6 в зависимости от области применения.

Дадим строго определение сложности разрушения криптографических систем.

Трудность вскрытия шифра опирается на понятие алгебраической сложности. При совершенстве типа шифра и современном состоянии криптографии сложность зависит от случайной последовательности чисел (случайного ряда чисел). Это может быть последовательности: 0; 0; 0; 0; 0; 0; 0; 0 или 1; 2; 3; 4; 5; 6; 7; 8.

Любую последовательность чисел можно представить в виде функции от натурального ряда: F1, F2, F3, …

Сложностью или порядком функции F называется минимально необходимое число n последовательных членов ряда, которое необходимо для реконструкции ряда целиком.

Можно считать, что закон F формирования ряда известен, а значения Fi {0,1}. Тогда максимально возможное число ключей, которые придется перебрать, чтобы гарантированно вскрыть шифр, равно 2n, т.к. длина периода 2n-1.

При рассмотрении вскрытия шифра предполагается, что существует программа универсальной ЭВМ, которая имитирует собой криптографическую систему, и некоторые начальные данные в виде секретного ключа. По этим данным программа может восстановить точный текст сообщения, подбирая всевозможные ключи. Этот способ взлома шифров восходит к Шеннону и называется полным перебором ключей. Так как программа шифрования общедоступна, то сложность вскрытия шифра зависит от количества секретных ключей.

Такое определение сложности содержит уязвимое место. Согласно теореме Геделя проблема криптографической атаки на шифр не имеет универсального решения [22]. Это означает, что есть надежда, что кому-нибудь придет в голову остроумная идея, позволяющая неожиданно просто прочесть нераскрываемые до этого шифры. Практика криптологии не отрицает этого. Ряд теоретических открытий дал пути чтения некоторых типов шифров, раньше казавшихся нераскрываемыми. Но есть и другая схема, согласно которой, если теоретики и смогут основательно упростить подбор ключа, то все равно останется так много переборов, что их выполнение за ограниченное время на современной технике будет невозможно.

Таким образом, раскрытие очень длинного ключа методом полного перебора в реальных условиях невозможно. Однако, не исключена возможность создания принципиально нового метода результативной атаки на шифр.



Нужен полный текст данного материала? Напиши заявку cendomzn@yandex.ru




Календарь

«  Октябрь 2018  »
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
293031

Архив записей

Рекомендуем:

  • Центральный Дом Знаний
  • Биржа нового фриланса