Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование

Розробка імовірнісної моделі криптографічних протоколів

Крючки с поводками Mikado SSH Fudo "SB Chinu", №4BN, поводок 0,22 мм.
Качественные Японские крючки с лопаткой. Крючки с поводками – готовы к ловле. Высшего качества, исключительно острые японские крючки,
58 руб
Раздел: Размер от №1 до №10
Фонарь садовый «Тюльпан».
Дачные фонари на солнечных батареях были сделаны с использованием технологии аккумулирования солнечной энергии. Уличные светильники для
106 руб
Раздел: Уличное освещение
Пакеты с замком "Extra зиплок" (гриппер), комплект 100 штук (150x200 мм).
Быстрозакрывающиеся пакеты с замком "зиплок" предназначены для упаковки мелких предметов, фотографий, медицинских препаратов и
148 руб
Раздел: Гермоупаковка

МІНІСТЕРСТВО ВНУТРІШНІХ СПРАВ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ ВНУТРІШНІХ СПРАВ ФАКУЛЬТЕТ управління ТА інформатикиКАФЕДРА ЗАХИСТУ ІНФОРМАЦІЇ І СПЕЦІАЛЬНОЇ ТЕХНІКИ пояснювальна записка Розробка імовірнісної моделі криптографічних протоколів (тема роботи)Курсант гр. 543 Хомічук Т. О. (шифр групи) (підпис) (прізвище, ініціали)Керівник роботи нач. кафедри Логвиненко М.Ф. (підпис) (посада, прізвище, ініціали)ДО (допускається, не допускається)Нач. факультету (кафедри) захисту інформації та спеціальної техніки (назва факультету, кафедри) Логвиненко М.Ф. (підпис) (прізвище, ініціали)Харків – 2006 ЗмістВступ Розділ 1. Структура захищених систем і їх характеристики 1.1. Структура захищеної системи обміну даними 1.2. Сучасні основні шифри 1.3. Методика визначення стійкості криптосистем 1.4. Криптопротоколи, їх класифікація, особливості використання Висновки Розділ 2. Моделі елементів захищених систем 2.1. Поняття стійкості шифрсистеми 2.2. Стійкість криптографічних протоколів 2.3. Математичні моделі елементів криптографічних систем 2.4. Математична модель криптографічного протоколу Висновки Розділ 3. Оцінка стійкості криптографічних протоколів на основі імовірнісних моделей 3.1. Методика оцінки стійкості 3.2. Приклади доказу стійкості деяких протоколів на основі їх імовірнісних моделей Висновки Розділ 4. Нормативно-правова база розробки, впровадження і експлуатації захищених систем 4.1. Структура нормативної бази 4.2. Основні поняття та положення Висновки Висновки Список літератури Вступ Стрімкий розвиток засобів обчислювальної техніки і відкритих мереж, сучасні методи накопичення, обробки і передачі інформації сприяли появі погроз, пов'язаних з можливістю втрати, розкриття, модифікації даних, що належать кінцевим користувачам. У зв'язку з цим постійно розширюється як в кількісному, так і в якісному відношенні круг завдань, що вирішуються в області інформаційної безпеки. Під інформаційною безпекою слід розуміти стан захищеності оброблюваних, таких, що зберігаються і передаються в інформаційно-телекомунікаційних системах даних від незаконного ознайомлення, перетворення і знищення, а також стан захищеності інформаційних ресурсів від дій, направлених на порушення їх працездатності. Основу забезпечення інформаційної безпеки в інформаційно-телекомунікаційних системах складають криптографічні методи і засоби захисту інформації. Історично криптографія використовувалася з однією метою: зберегти секрет. Навіть сама писемність була свого роду шифруванням (у Стародавньому Китаї тільки вищі шари суспільства могли навчатися читанню і листу), а перший досвід застосування криптографії в Єгипті відноситься до 1900 року до н. э.: автор напису користувався незвичайними ієрогліфами. Є і інші приклади: дощечки з Месопотамії, на яких зашифрована формула виготовлення керамічної глазурі (1500 рік до н. э.), єврейський шифр A BASH (500-600 роки до н. э.), грецький «небесний лист» (486 рік до н. э.) і шифр простої підстановки Юлія Цезаря (50-60 рік до н. э.). Кама Сутра Ватс’яяни навіть ставить мистецтво тайнопису на 44-е, а мистецтво секретної розмови на 45-е місце в списку 64 мистецтв (йог), якими повинні володіти чоловіки і жінки.

Основними задачами, які вирішує криптографія є: забезпечення конфіденційності, цілісності, достовірності, юридичної значущості інформації, оперативності доступу до інформації, невідсліджуваність дій клієнта. Конфіденційність – властивість інформації бути доступною тільки обмеженому коло осіб. Під цілісністю розуміється властивість інформації зберігати свою структуру і зміст в процесі зберігання і передачі. Достовірність інформації виражається в суворій приналежності об'єкту, який є її джерелом. Оперативність - здатність інформації бути доступною для кінцевого користувача відповідно до його тимчасових потреб. Юридична значущість означає, що документ володіє юридичною силою. Невідсліджуваність – здатність здійснювати деякі дії в інформаційній системі непомітно для інших об'єктів. В основі криптографічних методів лежить поняття криптографічного перетворення інформації, вироблюваного на основі певних математичних законів, з метою виключити доступ до даної інформації сторонніх користувачів. Це криптографічне перетворення називається алгоритмом шифрування (шифром), під яким розуміється сімейство однозначно оборотних відображень множини відкритих повідомлень спільно з простором ключів в множину закритих повідомлень (криптограм). Де ключ – це конкретний секретний стан деяких параметрів алгоритму, який задає однозначне перетворення відкритого тексту. Необхідно, щоб шифри володіли наступними основними властивостями: законний одержувач зможе виконати зворотне перетворення і однозначно розшифрувати повідомлення, знаючи криптографічний ключ; криптоаналітик (зловмисник), що перехопив повідомлення, не зможе відновити по ньому початкове повідомлення без таких витрат часу і засобів, які зроблять цю роботу недоцільною. Для організації секретного зв'язку, коректного використання криптографічного алгоритму сторонам інформаційного обміну необхідно дотримуватись певних правил, послідовності дій. Криптографічним протоколом називається встановлена послідовність дій, що виконується для виконання певного криптографічного завдання. В основі криптографічного протоколу лежить шифр. Криптографічні протоколи є важливою складовою частиною криптографічної системи. Можливі ситуації, коли завдання забезпечення безпеки інформації не розв'язуються через наявність слабких місць в протоколі, незважаючи на використання відповідних криптографічних перетворень. Основна відмінність протоколу від алгоритму полягає в тому, що реалізація алгоритму припускає активні дії одного суб'єкта, тоді як протокол реалізується в ході взаємодії декількох суб'єктів. Кожна дія криптопротокола за змістом є або обчисленнями, що виконуються діючими суб'єктами протоколу, або розсилкою повідомлень, між ними. Атаки на протоколи з боку супротивника можуть бути направлені як проти криптографічних алгоритмів, використовуваних в протоколах, так і проти самих протоколів. Такі атаки можна розділити на пасивні і активні. Під час пасивної атаки супротивник обмежується спостереженням за діями сторін протоколу і намагається витягнути із спостережень корисну для себе інформацію, не втручаючись в реалізацію протоколу.

При активній атаці на криптографічний протокол супротивник допускає видозміну протоколу в своїх інтересах, яка може виражатися в тому, що їм вводяться в протокол нові повідомлення, проводиться підміна одних повідомлень іншими, видаляються з протоколу «законні» повідомлення, виводиться з ладу канал зв'язку або пам'ять, в якій зберігається інформація. Той, хто атакує може бути не тільки сторонньою особою, але і «штатним учасником» протоколу, при цьому супротивник може бути групою осіб, що знаходяться в змові. Можна перерахувати основні завдання забезпечення інформаційної безпеки, які розв'язуються за допомогою криптографічних протоколів: обмін ключової інформації з подальшою установкою захищеного обміну даними; аутентифікація сторін, що встановлюють зв'язок; авторизація користувачів при доступі до телекомунікаційних і інформаційних служб. Окрім перерахованих вище класичних областей застосування протоколів існує широкий круг специфічних завдань, що також вирішуються за допомогою відповідних криптографічних протоколів. Це перш за все розкриття частини відомостей без обнародування самого секрету в його справжньому об'ємі, а також часткове розкриття секрету. Метою даної роботи є системний аналіз роботи криптографічних протоколів і створення математичних імовірнісних моделей елементів криптографічних систем з метою формалізації оцінок стійкості криптопротоколів. Для досягнення мети необхідно вирішити наступні завдання: Аналіз структури захищених систем, що використовують криптографічні протоколи. Системний аналіз методик оцінки стійкості шифрів і протоколів. Розробка пропозицій по формалізації завдання оцінки стійкості протоколів, заснованої на імовірнісних моделях. Актуальність проблеми полягає в тому, що в сучасних умовах велика кількість завдань забезпечення інформаційної безпеки різних систем ефективно розв'язується за допомогою криптографічних протоколів, що обумовлює і посилення роботи криптоаналітиків по реалізації всіляких атак на протоколи. Це викликає необхідність підвищення надійності і безпеки роботи протоколів. Для ефективної протидії погрозам доцільно розробити імовірнісну модель криптопротоколів, стійку до модельованих атак на них, тобто формалізувати доказ стійкості. Розділ 1. Структура захищених систем і їх характеристики 1.1. Структура захищеної системи обміну даними Щоб приступити до математичного аналізу криптосистем необхідно показати структуру захищеної системи обміну даними, яка представлена на мал.1.1. Шифрувальник повідомлення Повідомлення Криптограма Повідомлення Ключ К Ключ К Мал. 1.1 На передавальному кінці є два джерела інформації – джерело повідомлення і джерело ключів. Джерело ключів відбирає конкретний ключ серед всіх можливих ключів даної системи. Цей ключ передається деяким способом на приймальний кінець, причому передбачається, що його не можна перехопити (наприклад, ключ передається посильним). Джерело повідомлень формує деяке повідомлення (незашифроване), яке потім зашифровується, і готова криптограма передається на приймальний кінець, причому криптограма може бути перехоплена. На приймальному кінці шифрувальник за допомогою ключа по криптограмі відновлює початкове повідомлення.

Але в тому, власне, й поляга розвиненсть, повноцннсть культури, що вона легко й безболсно абсорбу рзномантн де, миттво здйснюючи хню стратифкацю: марAналзу одн, знищу друг, розвива й пдносить трет, -  все це ста частиною величезного далогчного простору, величезного культурного багатоголосся. ¶нша рч - культура колональна, неструктурована й нератифкована, де кожна дея веде сво соло  жодного далогу, жодного багатоголосся не виника. Тут дрбн флуктуац можуть набувати величезного значення, марAнальн явища - ставати центральними, суттве - губитись мж несуттвого. ¶ все це вдбуваться не в цлй культур (бо культури як цлсност в колональнй кран не сну), а в невеликих  сегментах - свордних етнокультурних гетто з свою системою цнностей, рархю, каноном, свою «мовою» (свом монологом),  свом, як правило, мстифкованим уявленням про власну значущсть  вплив на (неснуючу!) культурну цлсть. На вдмну вд повноцнно, цлсно культури, що функцону як гомеостатичний органзм - з розвиненою системою внутршнх ( зовншнх) взамозв'язкв, з розробленим механзмом добору, класифкац, передач, аналзу нформац, колональна культура взагал не  далогчною системою, а радше набором монологчних елементв, досить слабо або й няк не зв'язаних мж собою

1. Моделі економічних систем

2. Модели IP протокола (Internet protocol) с учётом защиты информации

3. Організація технологічних процесів виробництва доброякісної продукції в умовах радіоактивного забруднення

4. Мова програмування C++ та середовище розробки Microsoft Visual C++

5. Розробка моделі системи "Відкриття нового підприємства по виготовленню цегли", використовуючи методології проектування IDEF0 та UML

6. Розробка програми мовою програмування С++ по пошуку коренів нелінійних рівнянь
7. Інформаційна технологія класифікації клінічних діагнозів на основі семантико-синтаксичної моделі
8. Особистісно-орієнтований підхід до вивчення німецької мови в середніх навчальних закладах

9. Розробка моделі для прогнозування надходжень податків на прибуток

10. Лінейна балансова модель і її використання в економічних розрахунках

11. Модель большого взрыва и расширяющейся Вселенной

12. Модель экономического развития Южной Кореи на современном этапе

13. Проблема применения моделей устойчивого развития на региональном уровне

14. Шведская модель социальной экономики

15. Математические методы и модели в конституционно-правовом исследовании

16. Анализ современных моделей реформирования налоговой системы

Автомобиль со звуковым сигналом "Джип-каталка с ручкой", красный.
Отличная мини-машинка белорусского производства, выполненная по лицензии испанской компании Molto — настоящая находка для энергичных
2126 руб
Раздел: Каталки
Логическая игра "IQ-ХоХо", арт. SG 444 RU.
Заполните игровое поле десятью двухсторонними деталями головоломки, располагая Х и О в определённой последовательности. Выполните все 120
525 руб
Раздел: Игры логические
Шары для сухого бассейна, 100 штук.
Шары для сухого бассейна упакованы в тубус, что удобно для хранения и переноски. Количество шаров 100 штук вполне хватит для детской ванны
1037 руб
Раздел: Шары для бассейна

17. Протоколы сионских мудрецов

18. 1. Початк граматичнох традицiх 2. Теоретичне пiдгрунтя кодифiкаторнох галицьких мовознавцiв 3. Специфiка наукового пiзнання лiтературнох мови

19. Цицикарский протокол 1911г.(Основы взаимоотношений России и Китая в начале 20 в.)

20. Развитие науки: революция или эволюция? Философские модели постпозитивизма

21. Азиатская модель – сильные стороны

22. Баричев С. Криптография без секретов
23. Классификация модемных протоколов
24. Построение verilog-модели ber-тестера для проверки каналов связи телекоммуникационных систем

25. Определение подозрительных пакетов, анализ протоколов сети

26. Электронная почта как сервис глобальной сети. Протоколы передачи почты

27. Модели TAKE-GRANT и их исследования

28. Модемы: назначение, сравнительный анализ моделей, принцип работы, эксплуатация на примере конкретной модели

29. Принципы уровневой организации ЛВС (на основе модели OSI)

30. Построение информационной и даталогической моделей данных

31. Fox Pro - реляционная модель данных

32. Огляд графічних редакторів

Копилка-раскраска "Сова".
Набор для творчества. Копилка-раскраска. Пластиковая копилка легкая, приятная на ощупь, не бьется при падении и ее легко раскрашивать. В
324 руб
Раздел: Копилки
Настольная игра "Активити. Вперед".
Интересная и увлекательная настольная игра "Вперед" из серии "Активити" сможет легко и быстро поднять настроение
345 руб
Раздел: Игры на ассоциации, воображение
Кружка фарфоровая "Царский шиповник", 650 мл (3 вида).
Большая фарфоровая кружка универсального применения "Царский шиповник", украшенная золотой обводкой, станет достойным
477 руб
Раздел: Кружки

33. Разработка управляющей части автомата для сложения двух чисел с плавающей запятой в дополнительном коде с помощью модели Мура

34. Балансовая модель

35. ТИПИЧНЫЕ ДЕФЕКТЫ В КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛАХ

36. Математическая модель всплытия подводной лодки

37. Протокол вскрытия трупа для занятий по судебной медицине

38. Основополагающие принципы андрагогической модели обучения: Оптимальные условия их применения
39. Педагогические модели образования
40. Оценка систем дистанционного образования (математическая модель)

41. Разработка модели технологического процесса получения ребристых труб и ее апробация

42. Модель теплового состояния аппарата сепарации

43. Разработка модели повседневного платья

44. Компьютерные модели автомобилей

45. Деловой этикет и деловой протокол

46. Складання логічних схем з метою проектування комбінаційних пристроїв

47. Разработка и исследование имитационной модели разветвленной СМО (системы массового обслуживания) в среде VB5

48. Социальная модель Дойча - взгляд каббалиста

Микрофон "Пой со мной! Любимые песенки малышей".
Этот микрофончик светится под музыку, а на каждой его кнопочке записано 5 весёлых песенок, включая «Песню Львёнка и Черепахи»,
314 руб
Раздел: Микрофоны
Стиральный порошок Ушастый нянь, 9000 г.
Стиральный порошок "Ушастый нянь" создан специально для новорожденных детей. Активные добавки, которые входят в состав порошка,
999 руб
Раздел: Для стирки детских вещей
Игровой набор "Строим дом".
Игровой набор "Строим дом" из серии "Детский сад" от компании ПК "Форма" состоит из домика и строительного
646 руб
Раздел: Наборы строительной техники

49. Методы и модели демографического прогнозирования

50. МОДЕЛЬ ЯДРА АТОМА И ТАБЛИЦА ЭЛЕМЕНТОВ

51. Математические модели естествознания

52. Космогонические модели ионйцев

53. Дисперсные системы, электролиты, РН показатель

54. Базовая модель Модильяни – Миллера
55. Зависимость национального дохода от капитальных затрат. Модель Леонтьева
56. Оценка экономической целесообразности производства ПЭВМ, с помощью электронной модели.

57. Модели рекламного воздействия

58. Стратегическая модель Портера: стратегии ценового лидерства, дифференциации и концентрации

59. Американская и японская модели менеджмента

60. Японская модель управления

61. Модели и методы принятия решений

62. Модели принятия решений

63. Анализ проблем использования математических моделей для снижения уровня неопределенности принятия УР

64. Японская модель экономики

Ручки гелевые "Lipari", 30 цветов.
Набор ручек гелевых. В наборе: 30 цветов (0,5 мм - 4 штуки, 0,8 мм - 6 штук, неон - 6 штук, флуоресцентные - 6 штук, металлик 1 мм - 8
311 руб
Раздел: Цветные
Подарочный набор "Покер", арт. 42449.
Подарочный набор "Покер" безусловно будет тем самым неизбитым презентом, произведённым из дерева. Регулярно удалять пыль сухой,
1292 руб
Раздел: VIP-игровые наборы
Клей универсальный UHU "Twist&Glue", 90 мл, арт. 38850.
Склеивает металл, бумагу, дерево, текстиль, стекло, керамику, пробку, большинство пластиков и кожу. Не подходит для ремонта кожаной
350 руб
Раздел: Универсальный

65. Модель человека, анализ деятельности предприятия /на примере ОАО "КШЗ"/ (Контрольная)

66. Рынок ценных бумаг и его основные модели

67. Нахождение параметров модели

68. Измерение и Экономико-математические модели

69. Математические модели в программе логического проектирования

70. Модель прогнозирования параметров финансовых рынков и оптимального управления инвестиционными портфелями
71. Паутинообразная модель моделирования динамики рыночных цен
72. Модель экономического роста

73. Разработка альтернативных моделей предметной области в виде многоуровневых контекстных диаграмм

74. Модели экономического роста. Международное движение капитала

75. Шведская модель экономики

76. Государственное регулирование в рыночных системах: эволюция, модели, тенденции

77. Японская экономическая модель

78. Рынок. Рыночная система. Модель рынка

79. Демократическая и "исламская" модели государственного устройства

80. Интегральная модель исторической динамики: структура и ключевые понятия

Горшок эмалированный (без рисунка), 3 л.
Горшок эмалированный, с крышкой. Объем: 3 литра.
497 руб
Раздел: Горшки обычные
Рюкзак для старших классов, студентов и молодежи "Старлайт", 30 литров, 46x34x18 см.
Рюкзак для старших классов, студентов и молодежи. 2 основных отделения, 4 дополнительных кармана. Формоустойчивая спинка. Ремни
1102 руб
Раздел: Без наполнения
Мягкий пол универсальный, зеленый, 60x60 см (4 детали).
4 детали - 1,5 кв.м. Пол идет в комплекте с кромками.
1080 руб
Раздел: Прочие

81. Биофизическая модель устойчивого развития цивилизаций

82. Беларуская мова у двадцатыя гады ХХ стагоддзя

83. Мусульманский мир: модель экономической организации общества

84. Становление Советской модели экономического развития индустриализации и коллективизации

85. FIAT: новые модели

86. Модели железных дорог
87. Протокол HTTP 1.1
88. Семиуровневая модель OSI

89. Установление вида, модели и идентификации нарезного оружия по стреляной пуле и гильзе

90. Криптографические протоколы

91. Криптография

92. Храмовое зодчество Южной Франции: адаптация северных моделей к местным условиям

93. Особливості мови роману О.Забужко Польові дослідження українського сексу

94. Интерпретационный потенциал номинативной модели

95. Метадычныя рэкамендацыi i распрацоука урокау па тэме «Развiцце мовы у 5 класе»

96. Полуточка: модель скорости

Крем для младенцев "Weleda" для защиты кожи в области пеленания (с календулой), 75 мл.
Крем для младенцев для защиты кожи в области пеленания от WELEDA с экстрактом Календулы лекарственной и Ромашки аптечной эффективно
476 руб
Раздел: Крем детский
Набор текстовыделителей "Frixion Light", 3 цвета, 1-3 мм.
Набор текстовыделителей в прозрачной упаковке. Заправлены термочувствительными чернилами, которые при необходимости можно удалить.
304 руб
Раздел: Текстовыделители
Релаксант-капельки "Спираль большая Эврика".
Отлично смотрится на рабочем столе. Успокаивает и помогает восстановить моральное равновесие. Температурный режим эксплуатации: от 0 °C до
343 руб
Раздел: Антистрессы

97. Модель распределения

98. Математические модели в естествознании

99. Математические модели естествознания


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.