Введение 3 Глава 1. Основные аспекты в характеристике криптографических программ защиты данных 6 1.1 Обзор криптографических программ защиты данных и их характеристики 6 1.2. Проблемы современных криптографических программ 37 Глава 2. Разработка решения проблемы криптографических программ 44 2.1 Пути решения проблемы криптографических программ 44 2.2 Реализация полученного решения 53 2.3 Тестирование и анализ выбранной программы 59 Заключение 63 Список использованных источников 63 Приложение 68

Защита файловой системы на основе криптографических методов с использованием USB-токена

дипломная работа
Культура
80 страниц
85% уникальность
2014 год
106 просмотров
Дегтярева А.
Эксперт по предмету «Информационные ресурсы»
Узнать стоимость консультации
Это бесплатно и займет 1 минуту
Оглавление
Введение
Заключение
Список литературы
Введение 3 Глава 1. Основные аспекты в характеристике криптографических программ защиты данных 6 1.1 Обзор криптографических программ защиты данных и их характеристики 6 1.2. Проблемы современных криптографических программ 37 Глава 2. Разработка решения проблемы криптографических программ 44 2.1 Пути решения проблемы криптографических программ 44 2.2 Реализация полученного решения 53 2.3 Тестирование и анализ выбранной программы 59 Заключение 63 Список использованных источников 63 Приложение 68
Читать дальше
Системы криптографической защиты информации (СКЗИ) у нас в стране настолько засекречены (в открытом доступе представлены слабо), поэтому самое последнее их определение нашлось в Руководящем документе Гостехкомиссии 1992 г. выпуска: "СКЗИ - средство вычислительной техники, осуществляющее криптографическое преобразование информации для обеспечения ее безопасности". Расшифровка термина "средство вычислительной техники" (СВТ) нашлось в другом документе Гостехкомиссии: "Под СВТ понимается совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем". Таким образом, СКЗИ - это совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем и осуществлять криптографическое преобразование информации для обеспечения ее безопасности. Определение получилось всеобъемлющим. По сути, СКЗИ является любое аппаратное, аппаратно-программное или программное решение, тем или иным образом выполняющее криптографическую защиту информации. А если еще вспомнить постановление Правительства РФ № 691, то оно, например, для СКЗИ четко ограничивает длину криптографического ключа - не менее 40 бит.


Многие хотят знать, сколько стоит сделать презентацию в powerpoint цена её выполнения будет известна сразу, если заполнить форму на сайте Work5.


. Из вышесказанного можно сделать вывод, что провести обзор российского рынка СКЗИ возможно, а вот свести их воедино, найти общие для всех и каждого критерии, сравнить их и получить при этом объективный результат - невозможно. Тем не менее, все российские СКЗИ имеют общие точки соприкосновения, на основе которых можно составить некоторый список критериев для сведения всех криптографических средств воедино. Таким критерием для России является сертификация СКЗИ в ФСБ (ФАПСИ), так как российское законодательство не подразумевает понятие "криптографическая защита" без соответствующего сертификата. С другой стороны, "общими точками соприкосновения" любых СКЗИ являются и технические характеристики самого средства, например, используемые алгоритмы, длина ключа и т.п. Однако, сравнивая СКЗИ именно по этим критериям, общая картина получается в корне неверной. Ведь то, что хорошо и правильно для программно-реализованного криптопровайдера, совсем неоднозначно верно для аппаратного криптографического шлюза. Есть еще один немаловажный момент. Дело в том, что существуют два достаточно разноплановых взгляда на СКЗИ в целом. Речь идет о "техническом" и "потребительском". "Технический" взгляд на СКЗИ охватывает огромный круг параметров и технических особенностей продукта (от длины ключа шифрования до перечня реализуемых протоколов). "Потребительский" взгляд кардинально отличается от "технического" тем, что функциональные особенности того или иного продукта не рассматриваются как главенствующие. На первое место выходит ряд совершенно других факторов - ценовая политика, удобство использования, возможности масштабирования решения, наличие адекватной технической поддержки от производителя и т.п. Однако для рынка СКЗИ все же есть один важный параметр, который позволяет объединить все продукты и при этом получить в достаточной степени адекватный результат. Речь идет о разделении всех СКЗИ по сферам применения и для решения тех или иных задач: доверенного хранения; защиты каналов связи; реализации защищенного документооборота (ЭЦП) и т.п. Тематические сравнительные обзоры в области применения различных российских СКЗИ, например - российские VPN, то есть защита каналов связи, уже проводились в данном издании. Возможно, в дальнейшем появятся обзоры, посвященные другим сферам применения СКЗИ. Но в данном случае сделана попытка всего лишь объединить все представленные на российском рынке решения по криптографической защите информации в единую систему на основе общих "точек соприкосновения". Естественно, что данная система не дает объективного сравнения функциональных возможностей тех или иных продуктов, а представляет собой именно обзорный материал. В качестве актуальности стоит акцентировать внимание на двух самых важных моментах в проблемах СКЗИ. Во-первых, выбор СКЗИ изначально должен отталкиваться от сферы применения, что значительно сужает спектр возможных решений. Во-вторых, "технический" и "потребительский" взгляды на СКЗИ не должны вступать в противоречия, наличие уникальных функциональных возможностей СКЗИ не должно превалировать над здравым смыслом при выборе компании-производителя с широкой сетью распространения продукта, доступной ценовой политикой и адекватным сервисом технической поддержки решения. Цель исследования – разработать защиту файловой системы на основе криптографических методов с использованием USB-токена. Для достижения поставленной цели необходимо решить следующие задачи: - провести обзор криптографических программ защиты данных и их характеристики; - выявить проблемы современных криптографических программ; - определить пути решения проблемы криптографических программ; - реализовать полученное решение; - провести тестирование и анализ разработанной программы. Практическая значимость исследования заключается в том, что в настоящее время существует множество криптографических программ, которые защищают данные, при этом многие из них не могут обеспечить максимальную защиту, что приводит к необходимости их дальнейшего совершенствования. Данное исследование позволит определить пути этого совершенствования, а также получить программный продукт, который может решить проблему безопасности данных.

Читать дальше
Несмотря на множество различий, все современные утилиты шифрования данных работают по принципу «прозрачного» шифрования. Его суть заключается в том, что шифрование данных не является отдельной операцией, которую должен выполнять пользователь в процессе работы, а осуществляется одновременно с работой пользователя автоматически, при чтении и записи данных. Пользователь только должен включить шифрование, введя пароль или ключ. Шифрование на уровне файлов обладает большей гибкостью для пользователя, чем шифрование на уровне диска. Если говорить о шифровании на уровне диска, то его тоже можно реализовывать по-разному. Первый способ – файл-контейнер. Второй способ – блочное шифрование раздела жесткого диска. При этом никаких файлов-контейнеров и дополнительных виртуальных дисков не создается, а шифруется один или несколько существующих разделов жесткого диска. Почти все осуществленные на практике удачные атаки на криптосистемы используют слабости в реализации и размещении механизмов криптоалгоритма. Такие атаки основаны на корреляции между значениями физических параметров, измеряемых в разные моменты во время вычислений (потребление энергии, время вычислений, электромагнитное излучение и т.п.), и внутренним состоянием вычислительного устройства, имеющим отношение к секретному ключу. На практике атаки по побочным каналам на много порядков более эффективны, чем традиционные атаки, основанные только на математическом анализе. При этом атаки по побочным каналам используют особенности реализации (поэтому их иногда называют также называют атаками нареализацию - implementation attacks) для извлечения секретных параметров, задействованных в вычислениях. Такой подход менее обобщённый, поскольку привязан к конкретной реализации, но зачастую более мощный, чем классический криптоанализ. На базе проведенного анализа недостатков и возможностей криптосистем была разработана программа, которая сочетает в себе основы С++ и RSA. Применение двухфакторной аутентификации при внедрении разработанной программы Организации могут внедрять систему программы и настраивать её для защиты сетевых корпоративных ресурсов различными способами. При этом может быть организована глобальная защита с аутентификацией попыток доступа ко всем ресурсам сети предприятия или защита лишь стратегически важной конфиденциальной информации. Одна система может решать любую или все из перечисленных ниже задач: ? аутентификация пользователя при соединении через сервер удаленного доступа; ? аутентификация при попытке доступа через виртуальную корпоративную сеть или межсетевой экран, из сети Интернет к внутренней сети; ? аутентификация всех попыток доступа к беспроводным сетям или проводным корпоративным сетям; может быть применена ко всем пользователям, к конкретной рабочей группе, к подразделению или только к пользователям с определенным уровнем доступа; ? защита конфиденциальных данных в интрасетях и экстрасетях путем ограничения доступа к Web-страницам, URL и каталогам; ? ограничение доступа к ответственным приложениям, файлам конфиденциальных данных или другим ресурсам, ? предотвращение манипулирования административными настройками.
Читать дальше
1. Баричев, С.Г. Основы современной криптографии / С.Г. Баричев, В.В. Гончаров, Р.Е. Серов. – М. : Горячая линия – Телеком, 2001. – 120 с. 2. Брюс Шнайер. Прикладная криптография. 2-ое издание. Протоколы, алгоритмы и исходные тексты на языке С. Доступно: http://nrjetix.com/r-and-d/lectures 3. Винокуров А., Применко Э. Сравнение российского стандарта шифрования, алгоритма ГОСТ 28147-89, и алгоритма Rijndael, выбранного в качестве нового стандарта шифрования США // «Системы безопасности», М., изд. «Гротэк», 2001, №№1,2. 4. Галушкин А. Теория нейронных сетей. М.:ИПРЖР, 2000. 5. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. 6. ГОСТ 28147–89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования информации. – М. : Госкомитет СССР по стандартам, 1989. 7. ГОСТ Р 34.10–2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронно-цифровой подписи. – М. : Госстандарт России, 2001. 8. ГОСТ Р 34.10–94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. – М. : Госстандарт России, 1994. 9. ГОСТ Р 34.11–94. Информационная технология. Криптографическая защита информации. Функция хэширования. – М. : Госстандарт России, 1994. 10. ГОСТ Р 51583. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. – М. : Госстандарт России, 1994. 11. Гостехкомиссия России – точка зрения на техническую защиту информации. // JetInfo. 1999. – № 11. – С. 2 – 12 (www.jetinfo.ru). 12. Грушо, А.А. Теоретические основы защиты информации / А.А. Грушо, Е.Е. Тимонина. – М. : Изд-во Агентства "Яхтсмен", 1996. – 192 с. 13. Жельников, В.Г. Криптография от папируса до компьютера / В.Г.Жельников. – M. : ABF, 1996. – 336 с. 14. Жуков А.Е. Криптоанализ по побочным каналам (Side Channel Attacks). // Материалы конференции РусКрипто – 2006. // Опубликовано: http://ruscrypto.ru/sources/publications 15. Завгородний, В.И. Комплексная защита информации в компьютерных системах : учебное пособие для вузов / В.И. Завгородний. – М. : Логос, 2001. – 264 с. 16. Зегжда, Д.П. Основы безопасности информационных систем / Д.П. Зегжда, А.М. Ивашко. – М. : Горячая Линия – Телеком, 2000. – 452 с. 17. Китаев А., Шень А., Вялый М. Классические и квантовые вычисления. М.: МЦНМО, 1999. 18. Криптографическая защита информации в информационных системах. Курс лекций. И.Д. Горбенко. ХНУРЭ. 2002. 19. Малюк, А.А. Введение в защиту информации в автоматизированных системах / А.А. Малюк, С.В. Пазизин, Н.С. Погожин. – М. : ГорячаяЛиния – Телеком, 2001. – 148 с. 20. Мао, В. Современная криптография: теория и практика / В. Мао. – СПб.: Вильямс, 2005. 21. Молдовян Н. Каким быть новому стандарту шифрования? //"Компьютерра" №2 от 18.01.2000. 22. Молдовян, А.А. Криптография / А.А. Молдовян, Н.А. Молдовян, Б.Я. Советов. – СПб. : Лань, 2000. 23. Нечаев, В.И. Элементы криптографии (Основы теории защиты информации): учебное пособие / В.И. Нечаев ; под ред. В.А. Садовничего. – М.: Высшая школа, 1999. – 109 с. 24. Обзор криптотехнологий. // JetInfo. – 2001. – № 3. – 16 с. (www.jetinfo.ru). 25. Ожигов Ю.И. Квантовые вычисления. Учебно-методическое пособие. М.: МГУ, факультет ВМиК, 2003. 26. Основные тенденции развития открытой криптографии (обзор по заказу cryptography.ru) // Опубликовано: geo.com.ru 27. Программно-аппаратные средства обеспечения информационной безопасности. Теоретические основы компьютерной безопасности: учебное пособие для вузов / П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков. – М. : Радио и связь, 2000. – 192 с. 28. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа информации в автоматизированных системах и средствах вычислительной техники // Сборник руководящих документов по защите информации от несанкционированного доступа. – М. : ГТК при президенте РФ, 1998. – 120 с. 29. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения // Сборник руководящих документов по защите информации от несанкционированного доступа. – М.: ГТК при президенте РФ, 1998. – 120 с. 30. Саломаа, А. Криптография с открытым ключом / А. Саломаа; пер. с англ. – М.: Мир, 1995. – 318 с. 31. Шнайер Б. Прикладная криптография / 2-ое изд. 2002. 32. Al-Ubaidy M. K. I. Black-box attack using neuro-identifier // Cryptologia, Oct 2004. 33. ANSI X3.92. American National Standard for Data Encryption Algorithm (DEA). American National Standards Institute, 1981. 34. AT&T. T7001 Random Number Generator // Data Sheet, Aug 1986 35. Black J., Urtubia H. Side-channel attacks on symmetric encryption schemes: the case for authenticated encryption // Proc of 11th USENIX Security Symposium, 2002. P. 327-338. 36. Brickell E. Solving Low Density Knapsacks // Advances in Cryptology: Proceedings of CRYPTO. New York: Plenum Press, 1984. P. 25 -37. 37. Diffie W., Hellman M. New directions in cryptography // IEEE Trans. Inform. Theory, Vol 22, 6 (1976). P. 644–654. 38. Gardner M. A New Kind of Cipher That Would Take Millions of Years to Break // Scientific American, v.237, n.8, Aug 1977. P..120 – 124. 39. Golomb S.W. Shift Register Sequences. Holden-Day, San Francisco, 1967. 40. Handbook of Applied Cryptography / A. Menezes, P. Oorschot, S. Vanstone (eds.). CRC Press, 1996. 41. Haranadh Gavara, Harendra Kumar Mishra, Surendra Kumar Y. Cryptanalysis using Neural Networks // Available via http://netlab.cs.iitm.ernet.in/cs650/2006/TermPapers/Group9.pdf 42. Holland J. Adaptation in Natural and Artificial Systems. Ann Arbor MI: University of Michigan Press. 1975. 43. Matthews R. The use of genetic algorithms in cryptanalysts // Cryptologia. 17(2), 1993. 44. Merkle R.C., Hellman M.E. Hiding Information and Signatures in Trapdoor Knapsacks // IEEE transactions on Information Theory. V. 24, n. 5, Sep 1978. P. 525-530. 45. RIJNDAEL description. Submission to NIST by Joan Daemen, Vincent Rijmen // Available via http://csrc.nist.gov/encryption/aes/round1/docs.htm 46. Saito A., Kioi K., Akagi Y., Hashizume N., Ohta K. Actual computational time-cost of the Quantum Fourier Transform in a quantum computer using nuclear spins. // Quantum Physics, abstract quant-ph/0001113 47. Schneier B. Applied Cryptography Second Edition: protocols, algorithms and source code in C. John Wiley & Sons Inc., 1996. (Русский перевод: Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М.: ТРИУМФ, 2002). 48. Shamir A. A Polynomial -Time Algorithm for Breaking the Basic Merkle –Hellman Cryptosystem // Proceedings of the 23rd IEEE Symposium on the Foundations of Computer Science, 1982. P. 145 – 152. 49. Shor P. W. Algorithms for Quantum Computation: Discrete Logarithms and Factoring // In Proceedings, 35th Annual Symposium on Foundations of Computer Science, Santa Fe, NM, November 20–22, 1994, IEEE Computer Society Press. P. 124–134. 50. Spillman R. Cryptanalysis of knapsack ciphers using genetic algorithms // Cryptologia, 17(1), 1993. 51. Spillman R., Janssen M., Nelson B., Kepner M. Use of a Genetic Algorithm in the Cryptanalysis of Simple Substitution Ciphers // Cryptologia. 17(1), 1993. P. 31-44. 52. Wang X., Feng D., Lai X., Yu H. Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD. 2004. 53. What is RC4? // RSA Security Laboratories; available via http://www.rsasecurity.com/rsalabs/node.asp?id=2250
Читать дальше
Поможем с написанием такой-же работы от 500 р.
Лучшие эксперты сервиса ждут твоего задания

Похожие работы

дипломная работа
"Радио России": история становления, редакционная политика, аудитория. (Имеется в виду радиостанция "Радио России")
Количество страниц:
70
Оригинальность:
61%
Год сдачи:
2015
Предмет:
История журналистики
курсовая работа
26. Центральное (всесоюзное) радиовещание: история создания и развития.
Количество страниц:
25
Оригинальность:
84%
Год сдачи:
2016
Предмет:
История журналистики
практическое задание
Анализ журнала "Индекс. Досье на цензуру"
Количество страниц:
4
Оригинальность:
75%
Год сдачи:
2013
Предмет:
История журналистики
реферат
Анализ журнала The New York Times
Количество страниц:
10
Оригинальность:
Нет данных
Год сдачи:
2013
Предмет:
История журналистики
реферат
Гиляровский и Суворин о трагедии на Ходынском поле
Количество страниц:
10
Оригинальность:
86%
Год сдачи:
2013
Предмет:
История журналистики

Поможем с работой
любого уровня сложности!

Это бесплатно и займет 1 минуту
image