У нас уже 176407 рефератов, курсовых и дипломных работ
Заказать диплом, курсовую, диссертацию


Быстрый переход к готовым работам

Мнение посетителей:

Понравилось
Не понравилось





Книга жалоб
и предложений


 






Название Разработка вероятностной модели криптографических протоколов
Количество страниц 96
ВУЗ МГУ
Год сдачи 2010
Бесплатно Скачать 5387.doc 
Содержание Введение 3
Раздел 1. Структура защищенных систем и их характеристики 8
1.1. Структура защищенной системы обмена данными 8
1.2. Современные основные шифры 10
1.3. Методика определения стойкости криптосистем 20
1.4. Криптопротоколы, их классификация, особенности использования 27
Выводы 35
Раздел 2. Модели элементов защищенных систем 36
2.1. Понятие устойчивости шифросистемы 36
2.2. Устойчивость криптографических протоколов 40
2.3. Математические модели элементов криптографических систем 46
2.4. Математическая модель криптографического протокола 51
Выводы 53
Раздел 3. Оценка устойчивости криптографических протоколов на основе вероятностных моделей 55
3.1. Методика оценки устойчивости 55
3.2. Примеры доказательства устойчивости некоторых протоколов на основе их вероятностных моделей 55
Выводы 70
Раздел 4. Нормативно-правовая база разработки, внедрения и эксплуатации защищенных систем 72
4.1. Структура нормативной базы 72
4.2. Основные понятия и положения 76
Выводы 89
Заключение 91
Список литературы 93


Вступ

Стрімкий розвиток засобів обчислювальної техніки і відкритих мереж, сучасні методи накопичення, обробки і передачі інформації сприяли появі погроз, пов'язаних з можливістю втрати, розкриття, модифікації даних, що належать кінцевим користувачам. У зв'язку з цим постійно розширюється як в кількісному, так і в якісному відношенні круг завдань, що вирішуються в області інформаційної безпеки. Під інформаційною безпекою слід розуміти стан захищеності оброблюваних, таких, що зберігаються і передаються в інформаційно-телекомунікаційних системах даних від незаконного ознайомлення, перетворення і знищення, а також стан захищеності інформаційних ресурсів від дій, направлених на порушення їх працездатності.
Основу забезпечення інформаційної безпеки в інформаційно-телекомунікаційних системах складають криптографічні методи і засоби захисту інформації.
Історично криптографія використовувалася з однією метою: зберегти секрет. Навіть сама писемність була свого роду шифруванням (у Стародавньому Китаї тільки вищі шари суспільства могли навчатися читанню і листу), а перший досвід застосування криптографії в Єгипті відноситься до 1900 року до н. э.: автор напису користувався незвичайними ієрогліфами. Є і інші приклади: дощечки з Месопотамії, на яких зашифрована формула виготовлення керамічної глазурі (1500 рік до н. э.), єврейський шифр ATBASH (500-600 роки до н. э.), грецький «небесний лист» (486 рік до н. э.) і шифр простої підстановки Юлія Цезаря (50-60 рік до н. э.). Кама Сутра Ватс’яяни навіть ставить мистецтво тайнопису на 44-е, а мистецтво секретної розмови на 45-е місце в списку 64 мистецтв (йог), якими повинні володіти чоловіки і жінки.
Основними задачами, які вирішує криптографія є:
забезпечення конфіденційності, цілісності, достовірності, юридичної значущості інформації, оперативності доступу до інформації, невідсліджуваність дій клієнта.
Конфіденційність – властивість інформації бути доступною тільки обмеженому коло осіб.
Під цілісністю розуміється властивість інформації зберігати свою структуру і зміст в процесі зберігання і передачі.
Достовірність інформації виражається в суворій приналежності об'єкту, який є її джерелом.
Оперативність - здатність інформації бути доступною для кінцевого користувача відповідно до його тимчасових потреб.
Юридична значущість означає, що документ володіє юридичною силою.
Невідсліджуваність – здатність здійснювати деякі дії в інформаційній системі непомітно для інших об'єктів.
В основі криптографічних методів лежить поняття криптографічного перетворення інформації, вироблюваного на основі певних математичних законів, з метою виключити доступ до даної інформації сторонніх користувачів.
Це криптографічне перетворення називається алгоритмом шифрування (шифром), під яким розуміється сімейство однозначно оборотних відображень множини відкритих повідомлень спільно з простором ключів в множину закритих повідомлень (криптограм). Де ключ – це конкретний секретний стан деяких параметрів алгоритму, який задає однозначне перетворення відкритого тексту.
Необхідно, щоб шифри володіли наступними основними властивостями:
 законний одержувач зможе виконати зворотне перетворення і однозначно розшифрувати повідомлення, знаючи криптографічний ключ;
 криптоаналітик (зловмисник), що перехопив повідомлення, не зможе відновити по ньому початкове повідомлення без таких витрат часу і засобів, які зроблять цю роботу недоцільною.
Для організації секретного зв'язку, коректного використання криптографічного алгоритму сторонам інформаційного обміну необхідно дотримуватись певних правил, послідовності дій.
Криптографічним протоколом називається встановлена послідовність дій, що виконується для виконання певного криптографічного завдання. В основі криптографічного протоколу лежить шифр.
Криптографічні протоколи є важливою складовою частиною криптографічної системи. Можливі ситуації, коли завдання забезпечення безпеки інформації не розв'язуються через наявність слабких місць в протоколі, незважаючи на використання відповідних криптографічних перетворень.
Основна відмінність протоколу від алгоритму полягає в тому, що реалізація алгоритму припускає активні дії одного суб'єкта, тоді як протокол реалізується в ході взаємодії декількох суб'єктів.
Кожна дія криптопротокола за змістом є або обчисленнями, що виконуються діючими суб'єктами протоколу, або розсилкою повідомлень, між ними.
Атаки на протоколи з боку супротивника можуть бути направлені як проти криптографічних алгоритмів, використовуваних в протоколах, так і проти самих протоколів. Такі атаки можна розділити на пасивні і активні.
Під час пасивної атаки супротивник обмежується спостереженням за діями сторін протоколу і намагається витягнути із спостережень корисну для себе інформацію, не втручаючись в реалізацію протоколу.
При активній атаці на криптографічний протокол супротивник допускає видозміну протоколу в своїх інтересах, яка може виражатися в тому, що їм вводяться в протокол нові повідомлення, проводиться підміна одних повідомлень іншими, видаляються з протоколу «законні» повідомлення, виводиться з ладу канал зв'язку або пам'ять, в якій зберігається інформація.
Той, хто атакує може бути не тільки сторонньою особою, але і «штатним учасником» протоколу, при цьому супротивник може бути групою осіб, що знаходяться в змові.
Можна перерахувати основні завдання забезпечення інформаційної безпеки, які розв'язуються за допомогою криптографічних протоколів:
 обмін ключової інформації з подальшою установкою захищеного обміну даними;
 аутентифікація сторін, що встановлюють зв'язок;
 авторизація користувачів при доступі до телекомунікаційних і інформаційних служб.
Окрім перерахованих вище класичних областей застосування протоколів існує широкий круг специфічних завдань, що також вирішуються за допомогою відповідних криптографічних протоколів. Це перш за все розкриття частини відомостей без обнародування самого секрету в його справжньому об'ємі, а також часткове розкриття секрету.
Метою даної роботи є системний аналіз роботи криптографічних протоколів і створення математичних імовірнісних моделей елементів криптографічних систем з метою формалізації оцінок стійкості криптопротоколів.
Для досягнення мети необхідно вирішити наступні завдання:
1. Аналіз структури захищених систем, що використовують криптографічні протоколи.
2. Системний аналіз методик оцінки стійкості шифрів і протоколів.
3. Розробка пропозицій по формалізації завдання оцінки стійкості протоколів, заснованої на імовірнісних моделях.
Актуальність проблеми полягає в тому, що в сучасних умовах велика кількість завдань забезпечення інформаційної безпеки різних систем ефективно розв'язується за допомогою криптографічних протоколів, що обумовлює і посилення роботи криптоаналітиків по реалізації всіляких атак на протоколи. Це викликає необхідність підвищення надійності і безпеки роботи протоколів. Для ефективної протидії погрозам доцільно розробити імовірнісну модель криптопротоколів, стійку до модельованих атак на них, тобто формалізувати доказ стійкості.
Список литературы Висновки
В даній роботі мною ставилася мета провести системний аналіз роботи криптографічних протоколів і створити математичні імовірнісні моделі елементів криптографічних систем і самих протоколів з метою формалізації оцінок стійкості криптопротоколів.
Для досягнення мети я вирішив наступні завдання.
1. Проаналізував структуру захищених систем, що використовують криптографічні протоколи. В загальному вигляді її можна описати так.
На передавальному кінці є два джерела інформації – джерело повідомлення і джерело ключів. Джерело ключів відбирає конкретний ключ серед всіх можливих ключів даної системи. Цей ключ передається деяким способом на приймальний кінець, причому передбачається, що його не можна перехопити (наприклад, ключ передається посильним). Джерело повідомлень формує деяке повідомлення (незашифроване), яке потім зашифровується, і готова криптограма передається на приймальний кінець, причому криптограма може бути перехоплена. На приймальному кінці шифрувальник за допомогою ключа по криптограмі відновлює початкове повідомлення.
2. Проаналізував методики оцінки стійкості криптографічних шифрів і протоколів.
Вирішуючи цю задачу я зробив висновок, що криптографічний алгоритм вважається стійким, якщо для його злому супротивник повинен витратити практично недосяжні обчислювальні ресурси або мати недосяжного обсягу перехопленого шифр матеріалу. В свою чергу оскільки в основі багатьох криптопротоколів лежать криптографічні алгоритми, зрозуміло, що остаточна стійкість протоколів буде не більше стійкості використовуваних криптографічних алгоритмів. Вона може бути понижена в наступних випадках:
 використання слабких криптографічних алгоритмів і некоректна реалізація деяких його складових;
 некоректна логіка роботи криптопротокола;
 некоректне використання криптографічних алгоритмів.
3. Розробив пропозицій по формалізації завдання оцінки стійкості протоколів, заснованої на імовірнісних моделях, привів приклад аналізу стійкості протоколу з нульовим розголошенням на основі його імовірнісної моделі.
Для того, щоб попередити атаки, що мають декілька рівнів загроз, необхідно визначити більш строге поняття стійкості. Необхідно правильно формалізувати задачу. Безпека криптографічної системи повинна мати кількісну оцінку, яка зв’язує безпеку криптосистеми з визначеною задачею, що не вирішується. Стандартний спосіб доказу високої стійкості системи передбачає вираження успіхів зловмисника при спробі злому криптографічної системи у вигляді величин, які вимірюють, як часто і як швидко зловмиснику вдається вирішити одну із задач, що важко вирішуються. Ці величини є оціноками імовірності і обчислювальної складності злому.
Криптосистема, що аналізується повинна обиратися і розроблятися досить ретельно. Аналіз повинен показати, що обрана система відповідає висунутим вимогам, які також повинні бути строго формалізовані.
Формальні методи системного аналізу використовують систематичні процедури, строгість яких забезпечується математичними засобами. Ці процедури дозволяють або розробляти системи, що володіють наперед заданими властивостями, або перевіряти вже існуючі системи, щоб виявити можливі приховані помилки. Уразливість криптографічних систем загальновизнана, тому в теперішній час майже всі досліджувачі вважають, що системи повинні розроблятися за допомогою формальних методів. Формальне описання криптографічних протоколів необхідне для більш точного їх аналізу.

Список літератури

1. Фомичев В. М. Дискретная математика и криптология. Курс лекцій / Под общ. ред. д-ра физ.-мат. н. Н. Д. Подуфалова. – М.: Диалог – МИФИ, 2003 – 400 с.
2. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. – М: Издательство Триумф, 2003 – 816 с.
3. Математические и компьютерные основы криптологии: Учеб. пособие / Ю. С. Харин, В. И. Берник, Г. В. Матвеев, С. В. Агиевич. – Мн.: Новое знание, 2003 – 382 с.
4. Столлингс В. Криптографія и защита сетей: принципы и практика, 2-е издание.: Пер. С англ. – М.: Издательский дом «Вильямс», 2001 – 672 с.
5. Шнаер Б. Секреты и ложь. Безопасность даннях в цифровом мире. – СПб.: Питер, 2003 – 368 с.
6. Бабичев С. Г., Гончаров В. В., Серов Р. Е. Основы современной криптографии. – М.: Горячая линия – Телеком, 2001 – 120 с.
7. Шеннон К. Работы по теории информации и кибернетике.: Пер. с англ. – М.: Издательство иностранной литературы, 1963 – 830 с.
8. Петров А. А. Компьютерная безопасность. Криптографические методы защиты. – М.: ДМК, 2000 – 448 с.
9. Ирвин Дж., Харль Д. Передача даннях в сетях: инженерный поход.: Пер. с англ. – СПб.: БХВ – Петербург, 2003 – 448 с.
10. Молдован А. А. Криптография: скоростные шифры. – СПб.: БХВ - Петербург, 2002 – 496 с.
11. Венбо Мао. Современная криптографія: теорія и практика.: Пер. с англ. – М.: Издательский дом «Вильямс», 2005 – 768 с.
12. Кельтон В., Лоу А. Имитационное моделирование. Класcика CS. 3-е изд. – СПб.: Питер; Киев: Издательская группа BHV, 2004 – 847 с.
13. Рябко. Б. Я., Фионов А. Н. Криптографические методы защиты ин-формации: Учебние пособие для вузов. – М.: Горячая линия – Телеком, 2005 – 229 с.
14. Скляров Д. В. Искусство защиты и взлома информации. – СПб.: БХВ – Петербург, 2004 – 288 с.
15. Программиование алгоритмов защиты информации: Учебное пособие. – М.: «Нолидж», 2000 – 288 с.
16. Романец Ю. В. , Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях / Под ред. В. Ф. Шаньгина. – М.: Радио и связь, 1999 – 328 с.
17. Носов В. В., Орлов П. И., Громыко И. А. организация т обеспечениебезопасности информации. Учебное пособие. – Харьков, 2004 – 141 с.
18. Мафтик С. Механизмы защиты в сетях ЭВМ. – М.: Издательство «Мир», 1993 – 343 с.
19. Воробьёв С. Защита информации в персональных ЭВМ. – М.: Издательство «Мир», 1993 – 312 с.
20. Сапегин Л. Н. Специальная техника средств связи, Выпуск 1, Серия «Системы, сети и технические средства конфиденциальной связи», 1996.
21. Диффи, Хэллман. ”Новые направления в криптографии”.: ТИИЭР, т.67, №3, 1979.
22. Теория и практика обеспечения информационной безопасности / Под ред. П. Д. Зегжды. – М.: Яхтсмен, 1996.
23. Ларс Кландер. Hacker Proof: Полное руководство по безопасности компьютера. – Минск: Издательство «Белорусский Дом печати», 2002 – 688 с.
24. Соколов А. В., Степанюк О. М. Зашита от компьютерного терроризма: Справочное пособие. – СПб.: БХВ –Петербург, 2002 – 496 с.
25. Ломакин П., Шрейн Д. Антихакинг. – М.: Издательство «Майор», 2002 510 с.
26. Медведовский И. Д., Семьянов П. В., Леонов Д. Г., Атака на Internet, - М.: Издательство ДМК, 1999 – 453 с.
27. Ростовцев А. Г. Элементы криптологии. – СПб.: Издательство СПбГТУ, 1995 – 378 с.
28. Мельников В. Защита информации в компьютерных системах. – М.: Финансы и статистика; Электроинформ, 1997 – 432 с.
29. Мак-Клар С., Скембрей Дж., Курц Дж. Секреты хакеров. Безопасность сетей – готовые решения, 3-е издание.: Пер. с англ. – М.: Издательский дом «Вильямс», 2002. – 736 с.
30. Защита информации в персональных ЭВМ. А. В Спесивцев, В. А. Вегнер и др. – М.: Радио и связь, 1993 – 193 с.
31. Черёмушкин А. В. Лекции по арифметическим алгоритмам в криптографии. – М.: МЦНМО, 2002 – 103 с.
32. Ростовцев А. Алгебраические основы криптографии. – СПб.: Мир и семья – Интерлайн, 2000 – 289 с.
33. Закон України «Про інформацію» //ВВР, 1992, № 48, ст. 650.
34. Закон України «Про державну таємницю» //ВВР, 1994, №16, ст. 94.
35. Закон України «Про Національну програму інформатизації» //ВВР, 1998, № 27-28, ст. 181.
36. Закон України «Про Концепцію Національної програми інформа-тизації» // ВВР, 1998, № 27-28, ст. 182.
37. Закон України «Про електронні документи та електронний документообіг» // ВВР, 2003, № 36, ст. 275.
38. Закон України «Про електронний цифровий підпис» // ВВР, 2003, № 36, ст. 276.
39. Закон України «Про захист інформації в автоматизованих системах» // ВВР, 1994, № 31, ст.. 286.
40. Указ Президента України «Про Положення про технічний захист інформації в Україні» від 27.09.1999 р., № 1229/99.
41. Указ Президента України «Про Положення про порядок здійснення криптографічного захисту інформації в Україні» від 22.05.1998 р., № 505/98.
42. Наказ Державного комітету України з питань регуляторної політики та підприємництва, Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України від 29.12.2000, № 88/66 «Про затвердження Ліцензійних умов провадження господарської діяльності з розроблення, виробництва, використання, експлуатації, сертифікаційних випробувань, тематичних досліджень, експертизи, ввезення, вивезення криптосистем і засобів криптографічного захисту інформації, надання послуг в галузі криптографічного захисту інформації (крім послуг електронного цифрового підпису), торгівлі криптосистемами і засобами криптографічного захисту інформації».
43. Наказ Департаменту спеціальних телекомунікаційних систем та за-хисту інформації Служби безпеки України «Про внесення змін до Положення «Про порядок розроблення, виробництва та експлуатації засобів крипто-графічного захисту конфіденційної інформації» від 30.04.2004, № 31.
44. Наказ Департаменту спеціальних телекомунікаційних систем та захисту інформації СБ України від 22.10.99,№ 45 «Про затвердження Інструк-ція Про порядок забезпечення режиму безпеки, що повинен бути створений на підприємствах, установах та організаціях, які здійснюють господарську діяльність у галузі криптографічного захисту конфіденційної інформації, що є власністю держави».
45. Наказ Держстандарту України та Служби безпеки України від 28.11.1997 р., № 708/156 «Про затвердження Тимчасової інструкції Про порядок постачання і використання ключів до засобів криптографічного захисту інформації».
Цена, в рублях:

(при оплате в другой валюте, пересчет по курсу центрального банка на день оплаты)
0
Скачать бесплатно 5387.doc 





Найти готовую работу


ЗАКАЗАТЬ

Обратная связь:


Связаться

Доставка любой диссертации из России и Украины



Ссылки:

Выполнение и продажа диссертаций, бесплатный каталог статей и авторефератов

Счетчики:

Besucherzahler
счетчик посещений

© 2006-2022. Все права защищены.
Выполнение уникальных качественных работ - от эссе и реферата до диссертации. Заказ готовых, сдававшихся ранее работ.