Проблемы и перспективы криптографических систем

Автор работы: Пользователь скрыл имя, 05 Декабря 2013 в 16:59, курсовая работа

Краткое описание

Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения. Образно говоря, криптографические методы строят барьер между защищаемой информацией и реальным или потенциальным злоумышленником из самой информации. Конечно, под криптографической защитой в первую очередь – так уж сложилось исторически – подразумевается шифрование данных. Раньше, когда эта операция выполнялось человеком вручную или с использованием различных приспособлений, и при посольствах содержались многолюдные отделы шифровальщиков, развитие криптографии сдерживалось проблемой реализации шифров, ведь придумать можно было все что угодно, но как это реализовать…

Содержание

Теоретическая часть……………………………………………….3
Введение………………………………………………………………4
Требования к криптосистемам……………………………………5
Управление ключами………………………………………………..6
3.1.Генерация ключей…………………………………………………6
3.2.Накопление ключей……………………………………………….6
3.3.Распределение ключей……………………………………………7
4. Проблемы и перспективы криптографических систем……….9
4.1.Шифрование больших сообщений и потоков данных………9
4.2.Использование «блуждающих ключей»……………………….9
4.3.Шифрование, кодирование и сжатие информации……….10
Реализация криптографических методов………………………11
Заключение………………………………………………………….13
Практическая часть (Вариант 24)………………………..……...14
Общая характеристика задачи…………………………………..14
Выбор ППП………………………………………………………...15
Проектирование форм выходных документов и графическое представление данных по выбранной задаче…………………16
Инструкция пользователя……………………………………….20
Список используемой литературы…………………………………23

Вложенные файлы: 1 файл

Курсовая-информ.doc

— 292.50 Кб (Скачать файл)

При использовании отметок времени встает проблема допустимого временного интервала задержки для подтверждения подлинности сеанса. Ведь сообщение с «временным штемпелем» в принципе не может быть передано мгновенно. Кроме этого компьютерные часы получателя и отправителя не могут быть абсолютно синхронизированы. Какое запаздывание «штемпеля» считать подозрительным.

Поэтому в реальных ИС, например в системах оплаты кредитных карточек используется именно второй механизм установления подлинности и защиты от подделок. Используемый интервал составляет от одной до нескольких минут. Большое число известных способов кражи электронных денег, основано на «вклинивании» в этот промежуток с подложными запросами на снятии денег.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

                                                      8 

4. Проблемы и перспективы криптографических систем

4.1.Шифрование больших сообщений и потоков данных

Эта проблема появилась сравнительно недавно с появлением средств мультимедиа и сетей с высокой пропускной способностью, обеспечивающих передачу мультимедийных данных.

До сих пор говорилось о защите сообщений. При этом под ними подразумевалась скорее некоторая текстовая или символическая информация. Однако в современных ИС и информационных системах начинают применяться технологии, которые требуют передачи существенно больших объемов данных. Среди таких технологий:

  • факсимильная, видео и речевая связь;
  • голосовая почта;
  • системы видеоконференций.

Объем передаваемой информации разных типов можно представить на условной диаграмме (см. Приложение).

Так как передача оцифрованной звуковой, графической и видеоинформации во многих случаях требует конфиденциальности, то возникает проблема шифрования огромных информационных массивов. Для интерактивных систем типа телеконференций, ведения аудио или видеосвязи, такое шифрование должно осуществляться в реальном масштабе времени и по возможности быть «прозрачным» для пользователей.

Это немыслимо без использования современных технологий шифрования.Наиболее распространенным является потоковое шифрование данных. В данном случае система защиты не ждет, когда закончится передаваемое сообщение, а сразу же осуществляет его шифрование и передачу.

4.2.Использование «блуждающих ключей»

Проблема распределения ключей является наиболее острой в крупных информационных системах. Отчасти эта проблема решается (а точнее снимается) за счет использования открытых ключей. Но наиболее надежные криптосистемы с открытым ключом типа RSA достаточно трудоемки, а для шифрования мультимедийных данных и вовсе не пригодны.

Оригинальные решения проблемы «блуждающих ключей» активно разрабатываются специалистами. Эти системы являются некоторым компромиссом между системами с открытыми ключами и обычными алгоритмами, для которых требуется наличие одного и того же ключа у отправителя и получателя. Идея метода достаточно проста. После того, как ключ ис-

пользован в одном сеансе по некоторому правилу, он сменяется другим.

 

 

 

 

 

                                                          9

 

Это правило должно быть известно и отправителю, и получателю. Зная правило, после получения очередного сообщения получатель тоже меняет ключ. Если правило смены ключей аккуратно соблюдается и отправителем и получателем, то в каждый момент времени они имеют одинаковый ключ. Постоянная смена ключа затрудняет раскрытие информации злоумышленником.

Основная задача в реализации этого метода - выбор эффективного правила смены ключей. Наиболее простой путь - генерация случайного списка ключей. Смена ключей осуществляется в порядке списка. Однако очевидно список придется каким-то образом передавать.

Другой вариант - использование математических алгоритмов, основанных на так называемых перебирающих последовательностях. На множестве ключей путем одной и той же операции над элементом получается другой элемент. Последовательность этих операций позволяет переходить от одного элемента к другому, пока не будет перебрано все множество.

Наиболее доступным является использование полей Галуа. За счет возведения в степень порождающего элемента можно последовательно переходить от одного числа к другому. Эти числа принимаются в качестве ключей. Ключевой информацией в данном случае является исходный элемент, который перед началом связи должен быть известен и отправителю и получателю. Надежность таких методов должна быть обеспечена с учетом известности злоумышленнику используемого правила смены ключей.

Интересной и перспективной задачей является реализация метода «блуждающих ключей» не для двух абонентов, а для достаточно большой сети, когда сообщения пересылаются между всеми участниками.

4.3.Шифрование, кодирование и сжатие информации

Эти три вида преобразования информации используются в разных целях, что можно представить в таблице.

Вид преобразования

Цель

Изменение объема информации после преобразования.

Шифрование

  • передача конфиденциальной информации;
  • обеспечение аутентификации и защиты от преднамеренных изменений;

обычно не изменяется, увеличивается лишь в цифровых сигнатурах и подписях

Помехоустойчивое кодирование

  • защита от искажения помехами в каналах связи

увеличивается

Сжатие (компрессия)

  • сокращение объема передаваемых или хранимых данных

уменьшается


Как видно  эти три вида преобразования информации отчасти дополняют друг друга  и их комплексное использование  поможет эффективно использовать каналы связи для надежной защиты предаваемой информации.                                         

  1. Реализация криптографических методов

Проблема реализации методов защиты информации имеет два аспекта:

  • разработку средств, реализующих криптографические алгоритмы,
  • методику использования этих средств.

Каждый из  криптографических методов может быть реализован либо программным, либо аппаратным способом.

Возможность программной реализации обуславливается тем, что все методы криптографического преобразования формальны и могут быть представлены в виде конечной алгоритмической процедуры.

При аппаратной реализации все процедуры шифрования и дешифрования выполняются специальными электронными схемами. Наибольшее распространение получили модули, реализующие комбинированные методы.

 При этом непременным компонентов всех аппаратно реализуемых методов является гаммирование. Это объясняется тем, что метод гаммирования удачно сочетает в себе высокую криптостойкость и простоту реализации.

Наиболее часто в качестве генератора используется  широко известный регистр сдвига с обратными связями (линейными или нелинейными). Минимальный период порождаемой последовательности равен 2N-1 бит. Для повышения качества генерируемой последовательности можно предусмотреть специальный блок управления работой регистра сдвига. Такое управление может заключаться, например, в том, что после шифрования определенного объема информации содержимое регистра сдвига циклически изменяется.

Другая возможность улучшения качества гаммирования заключается в использовании нелинейных обратных связей. При этом улучшение достигается не за счет увеличения длины гаммы, а за счет усложнения закона ее формирования, что существенно усложняет криптоанализ.

Большинство зарубежных серийных средств шифрования основано на американском стандарте DES. Отечественные же разработки, такие как, например, устройство КРИПТОН, использует отечественный стандарт шифрования.

Основным достоинством программных методов реализации защиты является их гибкость, т.е. возможность быстрого изменения алгоритмов шифрования. Основным же недостатком программной реализации является существенно меньшее быстродействие по сравнению с аппаратными средствами (примерно в 10 раз).

В последнее время стали появляться комбинированные средства шифрования, так называемые программно-аппаратные средства. В этом случае в компьютере используется своеобразное вычислительное устройство, ориентированное на выполнение криптографических операций (сложение по модулю, сдвиг и т.д.). Меняя программное обеспечение для тако-

                                                           11

го устройства, можно выбирать тот или иной метод шифрования. Такой метод объединяет в себе достоинства программных и аппаратных методов.

Таким образом, выбор типа реализации криптозащиты для конкретной ИС в существенной мере зависит от ее особенностей и должен опираться на всесторонний анализ требований, предъявляемых к системе защиты информации.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

                                                     12 

6. Заключение

Выбор для конкретных ИС должен быть основан на глубоком анализе слабых и сильных сторон тех или иных методов защиты. Обоснованный выбор той или иной системы  защиты в общем-то должен опираться  на какие-то критерии эффективности. К сожалению, до сих пор не разработаны подходящие методики оценки эффективности криптографических систем.

Наиболее простой критерий такой эффективности - вероятность раскрытия ключа или мощность множества ключей (М). По сути это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей.

Однако, этот критерий не учитывает других важных требований к криптосистемам:

  • невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры,
  • совершенство используемых протоколов защиты,
  • минимальный объем используемой ключевой информации,
  • минимальная сложность реализации (в количестве машинных операций), ее стоимость,
  • высокая оперативность.

Желательно конечно использование некоторых интегральных показателей, учитывающих указанные факторы.

Для учета стоимости, трудоемкости и объема ключевой информации можно использовать удельные показатели - отношение указанных параметров к мощности множества ключей шифра.

Часто более эффективным  при выборе и оценке криптографической  системы является использование  экспертных оценок и имитационное моделирование.

В любом  случае выбранный комплекс криптографических  методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в ИС информации.

 

 

 

 

 

 

 

 

 

 

 

                                                                         13 
Практическая часть (Вариант 24)

 

1. Общая характеристика задачи

В данной экономической задаче необходимо, используя ППП на ПК, на основании сведений об основных средствах предприятия, хранящихся в таблице данных ОС, сформировать:

    • таблицу, отражающую сведения об основных средствах, в разрезе источников поступления;
    • таблицу, отражающую сведения об основных средствах, в разрезе дамы поступления.

Также требуется ввести текущее значение даты между таблицей и её названием. По данным таблиц надо построить гистограмму с заголовком, названием осей координат и легендой.

Цель данной задачи: научиться, по необходимости, сортировать данные  таблиц в определенном порядке.

Задача решена на ПК с  использованием табличного процессора MS Excel.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

                                                     14 
2. Выбор ППП

  Для решения поставленной задачи выбираем табличный процессор Microsoft Excel XP. Это одна из последних версий популярного табличного процессора, предназначенных для создания табличных документов. С помощью Microsoft  Excel можно выполнить вычисления, упорядочить полученные числовые данные в графическом виде.

  В отличие от других табличных процессоров в Excel  осуществлены многие возможности. Это и контекстные меню, которые позволяют пользователю сразу выбрать нужную функцию; и использование программы проверки орфографии; и автоматический ввод упорядоченных последовательностей; и возможность сортировать данные в таблице, выполнять отбор данных из таблицы по определённым критериям; и масштабирование рабочего пространства для улучшения обзора.

Также одной из возможностей Excel, которая существенно облегчает его использование, является составление рабочих листов для книг, при группировке таблиц и диаграмм во многих окнах экрана  можно запоминать эту ситуацию и в дальнейшем восстанавливать ее. Или же сохранять одну таблицу в качестве шаблона (например, запомнить только заголовки и формулы без всяких данных) и создавать по этому образцу другие таблицы (например, для каждого месяца, когда в таблицу должны быть внесены другие данные).   

     Еще одно  большое достоинство Excel – это возможность создавать собственное меню и подменю, а также свои диалоговые окна и строки сообщений, которые подгоняются к специальным требованиям определенной работы.

Информация о работе Проблемы и перспективы криптографических систем