Криптографические средства защиты информации с открытым ключом
Дипломная работа, 09 Июня 2015, автор: пользователь скрыл имя
Описание работы
Известно, что как бы ни были сложны и надежны криптографические системы - их слабое место при практической реализации - проблема распределения ключей. Для того чтобы был возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключ должен быть сгенерирован одним из них, а затем каким-то образом, опять же в конфиденциальном порядке, передан другому. Т.е. в общем случае для передачи ключа опять же требуется использование какой-то криптосистемы. Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом.
Содержание работы
Введение
Раздел 1. Криптографические средства защиты информации с открытым ключом.
1.1. Анализ криптосистем с открытым ключом
1.2. Современные тенденции в развитии криптосистем с открытым ключом
Раздел 2. Практическое применение криптографических примитивов и протоколов с открытым ключом в системах защиты информации.
2.1 . Характеристика ООО «Группа Титан».
2.2.Исследование программно-аппаратных комплексов защиты информации с открытым ключом
2.3. Реализация криптографических средств защиты информации с открытым ключом по средствам технологии ViPNet
2.4. Расчет затрат на применение криптографических средств защиты информации с открытым ключом в организации ООО «Группа Титан».
Заключение.
Список используемых источников
Приложение
Файлы: 1 файл
Diplom.docx
— 264.36 Кб (Скачать файл)
Удобство использования:
- Дружественный интерфейс облегчает выполнение всех основных действий пользователя.
- Автоматическое подключение выбранных контейнеров при запуске программы и автоматическое отключение контейнеров при выходе из программы.
- Возможность сохранения автоматически и вручную, а также восстановления конфигурации программы по состоянию на определенный момент времени.
- Использование в качестве аппаратного носителя ключа следующих устройств: iButton Aladdin, Smartcard, eToken Aladdin, Шипка.
Основные преимущества:
- Простой и удобный интерфейс для выполнения всех основных действий пользователя.
- Автоматическое подключение выбранных контейнеров при запуске программы и автоматическое отключение контейнеров при выходе из программы.
- Возможность сохранения автоматически и вручную, а также возможность восстановления конфигурации программы по состоянию на определенный момент времени.
- Использование внешних устройств в качестве аппаратного носителя ключа: iButton Aladdin, Smartcard Athena, eToken Aladdin, Шипка.
- Экспорт и импорт контейнеров для передачи другому пользователю или резервного копирования.
- Надежное удаление следов работы пользователя с конфиденциальной информацией (удаленных ранее файлов, списка последних открытых документов, истории браузера, cookie и т. п.) с помощью программы Clean.exe.
- Интеграция со средством контроля и протоколирования доступа пользователей к устройствам и портам ввода-вывода DeviceLock, позволяющая решать комплексные задачи по безопасности и защите данных.
- Возможность смены ключей доступа к контейнерам, которая обеспечивает дополнительную безопасность хранения данных.
- Возможность многопользовательской работы.
- Протоколирование событий программы для фиксирования действий пользователя.
2.2.3.ESET NOD32 Smart Security.
Защита интернет пользователей оставайтесь защищенными в социальных сетях, изучайте Интернет-ресурсы, делайте покупки онлайн или просто играйте. Интеллектуальные технологии защиты позаботятся о вашей безопасности.
Защита данных:
- Антивирус.
- Антишпион.
- Безопасное Wi-Fi-соединение – Персональный файервол с новой функцией усиленной защиты от сложных и неизвестных интернет-угроз.
- Антиспам.
- Расширенное сканирование памяти.
- Контроль устройств (USB-контроль).
Защита онлайн-платежей:
- Защита от поддельных сайтов, похищающих финансовые данные (Антифишинг)
- Защита от программ-вымогателей (Защита от эксплойтов)
Легкое и удобное использование:
- Высокая производительность и низкое влияние на систему.
- Оптимизация под все типы ПК и мобильных устройств.
- Игровой режим.
- Удобный графический интерфейс.
Социальный модуль:
- Защита детей в интернете (Родительский контроль).
- Безопасное общение в социальных сетях (ESET Social Media Scanner).
Универсальная лицензия:
- Бесплатный переход на новую версию.
- Уникальная система мультилицензирования ESET позволяет переключиться с одной операционной системы на другую и защитить до 3 операционных систем, установленных на одном компьютере – Microsoft Windows, Mac OS или Linux. Это удобно, например, при работе в виртуальной среде.
Системные требования
Операционная система:ESET NOD32 Smart Security работает на любом компьютере с операционной системой Microsoft Windows 8.1, 8, 7, Vista, XP и Microsoft Windows Home Server 2003, 2011 (функция Антивор недоступна для домашних серверов).
Интернет-соединение.
2.2.4.Kaspersky Internet Security.
Kaspersky Internet Security— единое комплексное решение для защиты любых устройств на платформах Windows®, Android™ и Mac OS.
Защита всех ваших устройств:
Мгновенная проверка безопасности файлов, программ и веб-сайтов надежно защищает от вирусов и других угроз для Windows, Mac и Android.
- Анти-Фишинг предотвращает кражу личных данных на поддельных веб-сайтах и доступен на платформах Windows, Mac, Android, iOS и Windows Phone.
- Оптимальный набор функций, интуитивно понятный интерфейс и высокая производительность на любом устройстве.
Функции защиты для Windows:
- Функция Безопасные платежи для защиты при совершении финансовых операций в интернете.
- Родительский контроль для защиты детей от негативного влияния интернета теперь поддерживает безопасный поиск в социальной сети.
- Контроль интернет-трафика помогает оптимизировать расходы при подключении к интернету через Wi-Fi, 3G и 4G.
- Защита от программ-шифровальщиков предотвращает блокирование ваших файлов вредоносными программами.
- Проверка безопасности публичных сетей Wi-Fi помогает защитить вас от кражи данных через незащищенные сети.
- Защита от несанкционированного подключения к веб-камере оберегает вас от подглядываний через камеру вашего компьютера.
- Поиск уязвимостей не позволяет вредоносным программам использовать уязвимости в системе и приложениях.
- Режим Безопасных программ разрешает запуск только доверенных приложений и ограничивает работу всех подозрительных программ
- Бесплатное автоматическое обновление и переход на новую версию поддерживает вашу защиту в актуальном состоянии.
Функции защиты для Android:
- Поиск устройства в случае потери или кражи
- Блокировка и возможность удаленно стереть данные с потерянного устройства
- Проверка ссылок в полученных SMS-сообщениях
- Фильтрация нежелательных звонков и SMS
- Личные контакты, скрытые от посторонних глаз
Функции защиты для Mac OS:
- Антивирус для Mac защищает от вирусных атак и других угроз, созданных специально для Мас.
- Родительский контроль защищает детей от негативного влияния интернета.
Безопасный браузер для iOS и Windows Phone:
- Защита от перехода на зараженные и мошеннические сайты.
- Блокирование нежелательного веб-контента (порнография, насилие и др.).
- Доступен бесплатно на AppStore и Windows Store.
Общие требования:
Для ПК и ноутбуков Windows®
- Около 480 Мб свободного пространства на жестком диске (в зависимости от размера антивирусных баз)
- CD-ROM или DVD-ROM для установки программы с диска
- Компьютерная мышь
- Microsoft Internet Explorer® 8 и выше
- Microsoft Windows Installer 3.0 и выше
- Microsoft.NET Framework 4 и выше
Для всех устройств
- Интернет-соединение для активации продукта и получения регулярных обновлений
Минимальные системные требования.
Операционные системы:
- Microsoft Windows 8.1 / Профессиональная / Корпоративная / 8.1 update (32 бит и 64 бит*)
- Microsoft Windows 8 / Профессиональная / Корпоративная (32 бит и 64 бит*)
- Microsoft Windows 7/Начальная / Домашняя базовая / Домашняя расширенная / Профессиональная / Максимальная SP1 и выше (32 бит и 64 бит*)
- Microsoft Windows Vista® /Home Basic / Home Premium / Business / Enterprise / Ultimate SP1 и выше (32 бит и 64 бит*)
Аппаратные требования:
Процессор: 1 ГГц
Память: 1 Гб (32 бит) или 2 Гб (64 бит)
Microsoft Windows XP
Home / Professional (32 бит) SP3 и выше / Professional (64 бит) SP2 и выше
Процессор: 800 MГц
Память: 512 Mб
* Некоторые функции продукта доступны только для 32-разрядных операционных систем
Мас OS
- Mac OS X 10.7, 10.8 или 10.9 (процессор Intel®)
- Память: 1 Гб
- 500 Мб свободного пространства на жестком диске
Android
- Android 2.3 — 4.4
- Минимальное разрешение экрана — 320 х 480
iOS**
- iOS 6.0 или выше
Windows Phone**
- Windows Phone 8
2.2.5. результат исследования:
В результате сравнительного исследования предлагаемых программных продуктов мной сделан следующий вывод.
Наиболее подходящим программным
продуктом для использования его в системе
защиты информации в Компании ООО «Группа
Титан» является продукция компании
infotecs(http://www.infotecs.
- Продукт произведён в Российской Федерацие.
- – Простота инсталляции и удобство пользования в рабочей среде
- - Использование групп объектов
- - Журнал регистрации IP-пакетов и преобразования сетевых адресов
- - Создание нескольких конфигураций и быстрое переключение между ними.
- -Прозрачное шифрование данных, производимое в реальном времени, позволяет работать с документами в обычном режиме.
- Возможность сохранения автоматически и вручную, а также восстановления конфигурации программы по состоянию на определенный момент времени.
Которые в полной мере отвечают предъявляемым требованиям со стороны Компании ООО «Группа Титан».
2.3 Реализация криптографических средств защиты информации с открытым ключом по средствам технологии ViPNet
ViPNet CUSTOM поддерживает алгоритм AES. (приводим описание алгоритма AES):Стандарт AES (Advanced Encryption Standard) является стандартом шифрования США, принятым в 2000-ом году. Он специфицирует алгоритм Rijndael. Этот алгоритм представляет собой симметричный блочный шифр, который работает с блоками данных длиной 128 бит и использует ключи длиной 128, 192 и 256 бит (версии AES-28; AES-192 и AES-256). Сам алгоритм может работать и с другими длинами блоков данных и ключей, но эта возможность в стандарт не вошла. При использовании 128-битного ключа для взлома шифрования по заявлению правительства США потребуется 149 триллионов лет.
Биты данных нумеруются с нуля, начиная со старших. В AES основным является полиномиальное представлением кодов. Так байт {01100011} следует представлять как:
x6 +x5 + x + 1.
Алгоритм AES производит операции над двумерными массивами байт, называемыми структурами (state). Структура состоит из 4 рядов по Nb байт. Nb равно длине блока, деленной на 32 (в данном стандарте Nb=4). Это позволяет обозначать структуру как sr,c или s[r,c], где 0≤r<4 и 0≤с<4..
Входной код (in), который является последовательностью 16 байт можно представить как:
s[r,c] =in[r +4c]
При реализации алгоритма AES используются операции сложения байт (по модулю 2 = XOR) и умножения. В алгоритме AES при умножении байтов используется неприводимый многочлен:
m(x) = x8 + x4 + x3 + x + 1 [1]
Вычисление произведения М байтов {b1} на {b2} здесь выполняется согласно следующему алгоритму:
M=[{b1}●{b2}] mod m(x) [2]
В этом случае обратная величина байта равна:
{b}-1 ={b} mod m(x)
Для умножения полубайтов (коды длиной 4 бита) используется неприводимый полином:
m2(x) = x4 + 1
Вычисление произведения М полубайтов {a} на {b} здесь выполняется следующим образом:
M=[{a}●{b}] mod m2(x)
M представляет собой полубайт d. Операцию умножения полубайтов {a} на {b} можно записать в матричном виде:
|
Как было сказано выше длины ключей Nk (длина, измеренная в 32 битных словах) могут принимать значения 4, 6 или 8 (для AES-128, -192 и -256, соответственно). Число итераций Nr (round), реализуемых в алгоритме AES, составляет соответственно 10, 12 и 14.
При запуске алгоритма шифрования входной блок данных копируется в массив state. После первоначального добавления к state ключа массив state преобразуется с помощью функции циклической обработки Nr раз (последний цикл несколько отличается от предыдущих, см. рис. 19.3). Результат преобразования заносится в выходной массив.
Описание алгоритма
в С-подобном представлении отображено
на рис. 1. Преобразования SubByte(),ShiftRows(),MixColumns() и AddRoundKey()
осуществляют обработку массива state. Массив w[i] описан ниже.
Преобразование SubByte()
Преобразование SubByte()
- Каждый байт заменяется на обратный мультипликативный (см. формулу 3). Байт {00} преобразуется сам в себя.
- Для каждого байта осуществляется аффинное преобразование в поле GF(2), задаваемое формулой.
Формула 1.1
Преобразование ShiftRows()
В преобразованиях ShiftRows() ба
циклически сдвигаются на разное число байт. Первый ряд (r=0) не сдвигается. Преобразование ShiftRows() осуществляется следующим образом:
для 0<r<4 и 0≤c<Nb
[1.3]
где величина сдвига shift(r,Nb) зависит от номера ряда r следующим образом: