Криптографические средства защиты информации с открытым ключом

Автор работы: Пользователь скрыл имя, 09 Июня 2015 в 00:39, дипломная работа

Описание работы

Известно, что как бы ни были сложны и надежны криптографические системы - их слабое место при практической реализации - проблема распределения ключей. Для того чтобы был возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключ должен быть сгенерирован одним из них, а затем каким-то образом, опять же в конфиденциальном порядке, передан другому. Т.е. в общем случае для передачи ключа опять же требуется использование какой-то криптосистемы. Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом.

Содержание работы

Введение
Раздел 1. Криптографические средства защиты информации с открытым ключом.
1.1. Анализ криптосистем с открытым ключом
1.2. Современные тенденции в развитии криптосистем с открытым ключом
Раздел 2. Практическое применение криптографических примитивов и протоколов с открытым ключом в системах защиты информации.
2.1 . Характеристика ООО «Группа Титан».
2.2.Исследование программно-аппаратных комплексов защиты информации с открытым ключом
2.3. Реализация криптографических средств защиты информации с открытым ключом по средствам технологии ViPNet
2.4. Расчет затрат на применение криптографических средств защиты информации с открытым ключом в организации ООО «Группа Титан».
Заключение.
Список используемых источников
Приложение

Файлы: 1 файл

Diplom.docx

— 264.36 Кб (Скачать файл)

shift(1,4)=1; shift(2,4)=2; shift(3,4)=3

Преобразование MixColumns()

Преобразование MixColumns() обрабатывает State колонка за колонкой, каждая из колонок представляет собой 4-битный код. Колонки рассматриваются как полиномы над полем GF(28). Колонка умножается на фиксированный полином {a}={03}x3+{01}x2+{01}x+ {02} по модулю x4+1 (см. формулу 2а).

Преобразование AddRoundKey()

В преобразовании AddRoundKey() к State добавляется ключ итерации (Round Key; побитовая операция XOR). Операция производится для каждого байта State.

Процедура расширения ключа

Ключи итерации вычисляются на основе ключа шифрования с помощью процедуры преобразования ключа (Key expansion). Эта процедура формирует Nb(Nr+1) слов. Алгоритм требует Nb слов и каждая из Nr итераций требует Nb слов. В результате получается линейный массив 4-байтовых слов, который обозначается [wi], где i лежит в пределах 0?i.

Функция SubWord() работает с входными байтами, преобразуя их с помощью S-таблиц. Операция выполняется для каждого из 4 входных байт.

Функция RotWord() использует в качестве входного слова [a0,a1,a2,a3] и возвращает слово [a1,a2,a3,a0].

Расшифровка:

Все процедуры, описанные в предыдущем разделе, являются обратимыми. Целью дешифровки является обработка зашифрованного массива данных с целью получения исходного блока данных. Процедуры дешифровки включают в себя функции InvShiftRows(), InvSubBytes(), InvMixColumns() и AddRoundKey(). Псевдокод для процедуры дешифровки представлен на рис. 3.

 

 

 

Преобразование InvShiftRows()

Процедура InvShiftRows() является обратной по отношению ShiftRows(). Байты в последних трех рядах State циклически сдвигаются на разное число байт. Первый ряд (r=0) не сдвигается.

Преобразование InvSubBytes()

Преобразование InvSubBytes() является обратной подстановкой байт, в которой S-таблица последовательно применяется для каждого из байтов State. Это достигается за счет обратного аффинного преобразования.

Преобразование InvMixColumns()

Процедура InvMixColumns() является обратной по отношению MixColumns() (см. раздел 1.3). Колонки рассматриваются как полиномы над полем GF(28).

Обратное преобразование AddRoundKey()

Преобразование AddRoundKey(), описанное в разделе 1.4 является обратимым, так как содержит только операции XOR.

Эквивалентный код дешифровки

В алгоритме дешифровки (рис. 3), последовательность преобразований отличается от порядка операций шифрования, а форма ключей расширения для шифрования и дешифрования остается неизменной (рис. 4). Однако ряд свойств алгоритма AES допускают формирование эквивалентного кода дешифрования, где последовательность операций преобразования остается той же самой (с заменой преобразований на обратные).

последнее время появилась новая версия AES-NI (New Instructions) [2], которая позволяет оптимизировать работу алгоритма (понизить загрузку процессора на 50%). Эта версия может использоваться и совместно с SSL. Компания Intel разработала микросхему, реализующую этот алгоритм (серия X5600). Количество клиентов при работе с версией AES-NI может быть увеличено на 13%.

2.3.1.Ключевая система ViPNet

Изначально является симметричной. Ключи шифрования, которые создаются в УКЦ, только симметричные.

Асимметричные ключи (АК) шифрования создаются на абонентском пункте (АП, он же - «клиентское место»).

Инициирует создание АК на АП сам пользователь, однако ключи создаются им для уровня коллективов. Открытые части АК, подписанные пользователем, который инициировал создание АК, автоматически рассылаются на другие АП.

При получении такого ключа под ним проверяется подпись пользователя, который его создал. Если подпись верна — такой ключ принимается.

Асимметричные ключи создаются программой ViPNet [Монитор], его можно использовать в программах ViPNet Client [Монитор], ViPNet Client [Деловая почта] и ViPNet CryptoService.Что касается физического хранения ключей, информация, открытая для внешнего использования следующая:

  • Ключевая информация состоит из ключей и служебных файлов.
  • Ключевая информация разделяется на ключевую информацию пользователя (каталог KEY_DISK на ключевой дискете или на диске, если ключи пользователя хранятся там) и ключевую информацию абонентского пункта (сетевого узла), которая всегда хранятся в подкаталоге STATION транспортного каталога (по умолчанию транспортный каталог совпадает с каталогом установки ПО ViPNet).
  • Ключи пользователя (KEY_DISK) — это Ключи Защиты для доступа к Ключам Обмена (ключам связи). Ключи Обмена находятся как раз в каталоге STATION.
  • Доступ к Ключам Защиты пользователя (у каждого пользователя — своя ключевая информация пользователя) осуществляется на основе Персонального Ключа (ПК) пользователя. Доступ же к персональному ключу осуществляется на основе пароля, который пользователь вводит при входе в программу ViPNet.
  • Ключевая информация пользователя может находиться на съемном диске (в том числе дискетах, съемных HDD, Zip-дисках), но не может находиться на диске, защищенном от записи. Ключевая информация сетевого узла может находиться только в транспортном каталоге, и у текущего пользователя Windows обязаны быть права доступа к данному каталогу на запись, так же, как и к каталогу установки ПО ViPNet.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.4. Расчет затрат на применение  криптографических средств защиты  информации с открытым ключом  в организации ООО «Группа Титан».

На 15 рабочих мест производим расчет:

ViPNet Personal Firewall 4.1 (лицензия на 1 год на 1 компьютер)

Доставка: По электронной почте (E-Mail)

стоимость 520.00 рублей.

ViPNet Safe Disk 3.3 (Лицензия на 1 год на 1 компьютер)

Доставка: По электронной почте (E-Mail)

Стоимость 1 490.00 рублей.

Итого:

520 × 15=7800 рублей.

1490 ×15=22350 рублей.

7800+22350=30150 рублей.

30150 рублей  надо будет потратить на покупку  лицензий на 1 год.

ViPNet Safe Disk 3.3 (Продление лицензии на 1 год).

Доставка: По электронной почте (E-Mail).

стоимость 390.00 рублей.

ViPNet Personal Firewall 4.1 (продление лицензии на 1 год)

Доставка: По электронной почте (E-Mail)

стоимость 260.00 рублей.

Итого:

390 ×15=5850 рублей.

260×15=3900 рублей.

5850+3900 =9750 рублей.

9750 рублей надо будет потратить на продление лицензий на 1 год.

 

 

 

 

 

 

 

Заключение

Дипломный проект описывает исследование криптографических примитивов и протоколов с открытым ключом и их практическое применение в системах защиты информации.

В первом разделе дипломного проекта рассмотрены криптографические средства защиты информации с открытым ключом. Произведен анализ криптосистем с открытым ключом, на основе которого представлены его обзор и описание.

Рассмотрены современные тенденции в развитии криптосистем с открытым ключом. В качестве усиления NGFW рассмотрены технологии, по мнению лидера отрасли компании Palo Alto Networks.

Во втором разделе дипломного проекта рассмотрено практическое применение криптографических примитивов и протоколов с открытым ключом в системах защиты информации. Также приведена фирма ООО «Группа Титан», чтобы произвести исследование  программно-аппаратных комплексов защиты информации с открытым ключом. Для проведения исследования различных программных продуктов было рассмотрено четыре представленных продукта различных производителей. Задачей исследования являлось попытка определить наиболее приемлемое программное обеспечение информационной безопасности исходя из требований Компании ООО «Группа Титан». В результате сравнительного исследования предлагаемых программных продуктов наиболее подходящим программным продуктом для использования его в системе защиты информации в Компании ООО «Группа Титан» является продукция компании infotecs(http://www.infotecs.ru), их продукты ViPNet Personal Firewall 4.1 и ViPNet Safe Disk 3.3.

Также рассмотрено реализация криптографических средств защиты информации с открытым ключом по средствам технологии ViPNet.

В ходе исследование дипломного проекта произведен расчет затрат на применение криптографических средств защиты информации с открытым ключом в организации ООО «Группа Титан».

В ходе дипломного исследования раскрыто значимость криптографических примитивов и протоколов с открытым ключом и их практическое применение в системах защиты информации и использование на предприятиях и фирмах.

Список используемых источников

  1. Партыка Т.Л.,Попов И.И. Информационная безопасность-М.: Форум,2011.
  2. Куприянова А.И.,Шевцов В.А.,Сахаров А.В. Основы защиты информации-М.: Академия,2008.
  3. Хорев П.Б. Программно-аппаратная защита информации: учебное пособие.-М.:Форум,2009.
  4. Галатенко В.А. Основы информационной безопасности: учебное пособие Университет Информационных Технологий 2004.
  5. Рябко Б.Я.,Фионов А.Н. Криптографические методы защиты информации,М: Телеком,2005.
  6. Рябко Б.Я.,Фионов А.Н. Основы современной криптографии и стеганографии М:Горячая линия-Телеком  2010.
  7. Н.А. Гатченко, А.С. Исаев, А.Д. Яковлев. Криптографическая защита информации: учебное пособие Санкт–Петербург 2012.
  8. А. И. Мартынов Методы и Задачи криптографической защиты информации: Учебное пособие для студентов специальности «Вычислительные машины, комплексы, системы и сети» Ульяновск 2007.
  9. http://www.fort-lab.ru/ru/alphabet/22-abc/148-cryptographic-protection-information
  10. http://itsphera.ru/it/cryptographic-methods-and-tools-for-information-protection.html
  11. http://studopedia.ru
  12. http://www.comprice.ru/index.php
  13. http://www.infotecs.ru
  14. http://www.computerra.ru
  15. http://www.softkey.ru/catalog/program.php?ID=47974&ndcn=L18vTi0xMDQ3OTc0#buy
  16. http://www.softkey.ru/catalog/program.php?ID=1463&ndcn=L18vTi0xMDAxNDYz#buy
  17. http://www.kaspersky.ru
  18. www.esetnod32.ru

 

 

 

 

 

 

 


Информация о работе Криптографические средства защиты информации с открытым ключом