![]() |
|
сделать стартовой | добавить в избранное |
![]() |
Компьютеры, Программирование
Программное обеспечение
Програмна реалізація криптографічного алгоритму RC5 |
НАЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ Інститут інформаційно-діагностичних систем захисту інформації Факультет телекомунікацій та захисту інформації Кафедра комп'ютеризованих систем захисту інформації КУРСОВА РОБОТА СПЕЦІАЛЬНОСТІ 7.160105 &quo ;Захист інформації в комп’ютерних системах і мережах&quo ; Тема: Програмна реалізація криптографічного алгоритму RC5 Київ 2010 ЗмістПерелік умовних позначень, символів, одиниць, скорочень і термінів Вступ 1. Опис об'єкту, що потребує захисту: операційне середовище, тип програмного забезпечення, інші характеристики комп'ютерної системи 2. Аналіз існуючого стану захисту та теоретичне обґрунтування необхідності підвищення рівня безпеки 3. Аналіз типів можливих погроз інформаційної безпеці та визначення рівня можливостей порушника 4. Клас засобів КЗІ 5. Блок-схема алгоритму функціонування прикладної програми криптозахисту 6. Листінг тесту програми 7. Інструкція зі користування програмою Висновки та рекомендації Список використаної літератури Перелік умовних позначень, символів, одиниць, скорочень і термінів Adva ced E cryp io S a dard - &quo ;Лучший&quo ; алгоритм шифрования; Delphi 6.0 – середовище розробки програм, корпорації Borla d; DES – алгоритм шифрування; FEAL – алгоритм шифрування; Objec Pascal – мова програмування в середовищі Delphi; RC5 – алгоритм шифрування; Rij dael – алгоритм шифрування; КЗІ – комплекс захисту інформації; СОД – система оброблення даних. Вступ В даній курсовій роботі розроблена програмна реалізація криптографічного алгоритму RC5. Написана програма-шифрувальник на підставі криптографічного алгоритму RC5. Готове до передачі інформаційне повідомлення, спочатку відкрите і незахищене, зашифровується програмою-шифрувальником і тим самим перетвориться в шифрограму, тобто в закритий текст або графічне зображення документа. У такому вигляді повідомлення передається по каналу зв'язку, навіть і не захищеному. Санкціонований користувач після отримання повідомлення дешифрує його (тобто розкриває) за допомогою зворотного перетворення криптограми, унаслідок чого виходить початковий, відкритий вид повідомлення, доступний для сприйняття санкціонованим користувачам. Методу перетворення в криптографічній системі відповідає використання спеціального алгоритму. Дія такого алгоритму запускається унікальним числом (послідовністю битий), зазвичай званим шифруючим ключем. Для більшості систем схема генератора ключа може бути набором інструкцій і команд або вузол апаратури, або комп'ютерної програмою, або все це разом, але у будь-якому випадку процес шифрування (дешифрування) реалізується тільки цим спеціальним ключем. Щоб обмін зашифрованими даними минав успішно, як відправникові, так і одержувачеві, необхідно знати правильну ключову установку і зберігати її в таємниці. Стійкість будь-якої системи закритого зв'язку визначається ступенем секретності використовуваного в ній ключа. Проте, цей ключ має бути відомий іншим користувачам мережі, щоб вони могли вільно обмінюватися зашифрованими повідомленнями. У цьому сенсі криптографічні системи також допомагають вирішити проблему аутентифікації (встановлення достовірності) прийнятої інформації.
Зломщик у разі перехоплення повідомлення матиме справу тільки із зашифрованим текстом, а дійсний одержувач, приймаючи повідомлення, закриті відомим йому і відправникові ключем, буде надійно захищений від можливої дезінформації. Програми-шифрувальники виконують тільки одну функцію - шифрування даних: файлів, каталогів і дисків по ключу, що вводиться користувачем. Застосовуються найрізноманітніші алгоритми шифрування: від криптографічний стійких DES і FEAL до тривіальних алгоритмів побітового складання з ключем. Прикладів таких програм достатні багато. До переваг програмних засобів захисту можна віднести їх невисоку вартість, простоту розробки. Недоліком таких систем є невисокий ступінь захищеності інформації. Для посилення захисту можна запропонувати використання декількох програмних засобів одночасно. Наприклад, використовувати пароль при вході, систему розмежування доступу і режим прозорого шифрування. При цьому виникнуть певні незручності в роботі, але разом з тим зросте надійність. 1. Опис об'єкту, що потребує захисту: операційне середовище, тип програмного забезпечення, інші характеристики комп'ютерної системи В даній курсовій роботі об'єктом, що потребує захисту є файли на дисках ПЕОМ у форматах .doc i . x . Вищеозначені файли створені в операційному середовищі – ОС Wi dows XP, SP2, що саме по собі є захищеним операційним середовищем. Програма-шифрувальник розроблена за допомогою середовища програмування Delphi 6.0 корпорації Borla d на мові Objec Pascal. Delphi спирається на можливості ОС Wi dows. Як і в ОС Wi dows, в Delphi використовується графічний інтерфейс, що забезпечує взаємодію ПЕОМ з користувачем. Для того, щоб Delphi 6.0 і розроблені нею програми успішно працювали, ПЕОМ повинна відповідати наступним вимогам: ПЕОМ повинна мати майже процесор Pe ium з тактовою частотою не менше ніж 166 МГц; ОС Wi dows 98 чи вище; Оперативна пам'ять не менше 128 Мбайт; 115 Мбайт вільного місця на жорсткому диску ПЕОМ (краще 350 Мбайт для встановлення півноцінної версії системи Delphi 6.0); Монітор з розрішенням не менше 640х480 пикселів; Маніпулятор типу „миша”. 2. Аналіз існуючого стану захисту та теоретичне обґрунтування необхідності підвищення рівня безпеки Звичайно, частіше за все, в свої проекти необхідно включати шифрування даних. Найпростіший спосіб - xor шифрування, але він підходить тільки коли необхідно забезпечити малий рівень захисту. Але іноді необхідні серйозніші алгоритми, такі як RC5. Часто, працюючи, наприклад над архіваторами файлів (наприклад, Wi Rar), встає питання про шифрування файлів, в таких програмах як архіватор це просто необхідно. Отже, існує ряд алгоритмів симетричного шифрування - коли один і той же ключ використовується для шифрування і дешифрування. Ці алгоритми, як правило, дуже добре вивчені і їх стійкість до різного роду атакам підтверджена результатами математичних досліджень. Алгоритм RC5 був розроблений Рональдом Рівестом (Ro ald L. Rives ) для компанії RSA Da a Securi y. На основі RC5 свого часу був створений алгоритм шифрування RC6, який брав участь в конкурсі на звання AES (Adva ced E cryp io S a dard - &quo ;Кращий&quo ; алгоритм шифрування), оголошеному національним інститутом стандартизації і технологій для заміни вже застарілого алгоритму DES.
Тоді RC6 не виграв тільки із-за низької продуктивності апаратних реалізацій алгоритму. А програмні реалізації RC5 і RC6 є, мабуть, найшвидшими серед всіх алгоритмів шифрування, що забезпечують достатню стійкість перед атаками. Наприклад, за деякими даними швидкість грамотно побудованої апаратної реалізації алгоритму RC5 на комп'ютері із швидкістю процесора 200 Мгц може досягати 10.11 Мбайт/сек, а алгоритму RC6 - 11.12 Мбайт/сек. Для порівняння - швидкість роботи алгоритму Rij dael (переможець конкурсу на звання AES) при вищезазначених характеристиках процесора може досягати максимум 7 Мбайт/сек. Якщо встає необхідність впровадження алгоритмів шифрування в свої комерційні проекти - на мій погляд кращий вибір це RC5 або RC6. І не тільки тому, що вони значно простіше в реалізації, чим, наприклад, IDEA, але і тому, що RC5 і RC6 - вільні алгоритми і при цьому немає необхідності відраховувати частину прибутку при комерційному використанні алгоритму. Отже, RC5 працює з блоками по 8 (вісім) байт - два 32 бітових слова. У відмінності від IDEA і Rij dael в RC5 після розгортання ключа обчислюється один підключ, який використовується і при шифруванні, і при дешифровці. RC5, як і більшість алгоритмів - раундовий алгоритм, іншими словами, при шифруванні блоку над ним проводяться одні і ті ж операції кілька разів, в RC5 таких раундів 12. 3. Аналіз типів можливих погроз інформаційної безпеці та визначення рівня можливостей порушника Умисні чинники збереження інформації в СОД зарубіжні фахівці підрозділяють на погрози з боку користувачів ЕОМ і осіб, що не є користувачами. Несанкціонований доступ до інформації може включити неавторизоване користування інформацією системи і активну інфільтрацію. Неавторизоване користування інформацією ототожнюється з ситуацією, коли неавторизований користувач дістає можливість ознайомитися з інформацією, що зберігається в системі, і використовувати її в своїх цілях (прослуховування ліній зв'язку користувачів з ЕОМ, аналіз інформаційних потоків, використання програм, що є чужою власністю). Під активною інфільтрацією інформації маються на увазі такі дії, як проглядання чужих файлів через видалені термінали, маскування під конкретного користувача, фізичний збір і аналіз файлів на картах, магнітних стрічках і дисках, флеш-дисках і так далі Навмисні спроби проникнення в СОД можуть бути класифіковані як пасивні і активні. Пасивне проникнення - це підключення до ліній зв'язку або збір електромагнітних випромінювань цих ліній в будь-якій точці системи особою, що не є користувачем конкретної ЕОМ. Активне проникнення в систему є прямим використанням інформації з файлів, що зберігаються в СОД. Таке проникнення реалізується звичайними процедурами доступу: використанням відомого способу доступу до системи або її частини з метою ставлення заборонених питань, звернення до файлів, що містять інформацію, що цікавить; маскуванням під дійсного користувача після отримання характеристик (ідентифікаторів) доступу; використанням службового положення, тобто незапланованого перегляду (ревізії) інформації файлів співробітниками обчислювальної установки.
Вдвертий чесний погляд на сучасну глобально-космчну ситуацю однозначно пдтвердить справедливсть згадано небезпеки. Н наука, н релгя, н мислител всх напрямкв та рангв не вдкрили для людства достойного шляху в прийдешн, не манфестували авторитетного способу життя, що дорвнються константам законам природи. Все умовно, приблизно, волюнтарно, забобонно, жорстоко, а в кнцевому пдсумку огидно й злочинно. Тому для реалзац власно генетично вол треба володти найвищим знанням, Космчним Гнозисом. Нова наука Украни повинна вдкинути будь-як застереження деологчного чи релгйного плану й зруйнувати стнку неуцтва, що вддля нас впродовж тисячолть вд Джерела Знання. Лише ясним поглядом оцнивши планетарну й зоряну ситуацю, можемо прикласти глибинн сили Нац для самовияву. Йдеться не лише про пдмову вл попереднх демончних структур, не про змну економчних чи полтичних орнтирв. Я кажу про чткий вибр Ведучого, персонфкованого не лише в церковному Образ Учителя Нового Завту, а в глибинному розумнн Соф Божо Премудрост, Оранти-Захисниц, Божо Дитини Вчно Жертви, яка так глибоко вдобразилася в сторичних Предтечах нашо ниншньо Свободи,P у постатях великих гетьманв, козакв, кобзарв, пророкв сотень, тисяч Геров та Мислителв
2. Реалізація функцій менеджменту на підприємствах залізничного транспорту
3. Реалізація формуючої індивідуалізації навчання монологічного мовлення учнів старших класів ліцеїв
4. Операції репо: сутність, зміст, техніка реалізації, огляд міжнародного досвіду
5. Контроль і ревізія виробничої діяльності та реалізації продукції, робіт і послуг
10. Загальна характеристика договірних відносин щодо реалізації сільськогосподарської продукції
11. Механізми реалізації державної інноваційної політики в регіоні
12. Реалізація і застосування права
13. Реалізація Конституції України
14. Специфіка реалізації положень теорії доказів і норм чинного КПК України
15. Шляхи вдосконалення реалізації соціальної функції держави
16. Роль ведучого в реалізації авторського задуму на Запорізькому телебаченні
17. Реалізація категорії ретроспекції в сучасних газетних текстах
18. Проектування web-додатку для обліку поставки та реалізації товарів
20. Реалізація функцій ABS(X), [X], {x}
21. Розробка відомості "Прибутки-Збитки по реалізації" в Access i Excel
25. Економічний інтерес та шляхи його реалізації в рекламній діяльності
26. Розробка і реалізація стратегії виходу підприємства на зовнішній ринок
28. Оперативно-тактичні плани та бюджети як інструменти реалізації стратегічних планів і програм
30. Стратегічне управління як реалізація цільового підходу
31. Проект "Інноваційна вища освіта. Реалізація методології проектування техніки в межах НТУУ "КПІ"
32. Реалізація шляхів естетичного виховання першокласників у процесі формування каліграфічної навички
33. Методы анализа эмпирических данных
34. Аналіз фінансових результатів від реалізації зернових культур
36. Особливості формування виручки від реалізації продукції в підприємствах комунальної власності
37. Аналіз виробництва та реалізації продукції
41. Стабілізаційна політика в Україні: передумови, фактори, реалізація
42. Методы компьютерной обработки статистических данных
43. Оценка методов и средств обеспечения безошибочности передачи данных в сетях
44. Инструменты и методы получения данных в конкурентной разведке
45. Влияние метода сбора данных на вербальное поведение респондентов
46. Delphi. Немного относительно методов упаковки данных
47. Аспектно-ориентированные методы в управлении информационными потоками баз данных ДП АСУТП
49. Організація бухгалтерського обліку в Австралії і Данії
50. Метод та засоби редокументування успадкованого програмного забезпечення
52. Блочно-симметричные модели и методы проектирования систем обработки данных
58. Методи та форми активізації навчально-пізнавальної діяльності студентів
59. Методы и приемы словарной работы на уроках русского языка в начальной школе.
61. Організація поточно-конвеєрного методу ремонту вагоноскладального цеху
63. Исследование природных ресурсов планеты с помощью космических методов
64. Изучение миксомицетов среднего Урала, выращенных методом влажных камер
65. Методы исследования в цитологии
66. МЕТОДЫ ИЗУЧЕНИЯ ЭВОЛЮЦИИ ЧЕЛОВЕКА
67. Методологическое значение сравнительного метода в зоологических исследованиях
68. Метод радиоавтографии в биологии
69. Подготовка данных и движение по азимутам
73. План статистического наблюдения и данные переписи населения
74. Гидрохимический, атмохический и биогеохимический методы поисков
75. Добыча золота методами геотехнологии
76. Безработица в России /данные на 1992г/
77. Основні методи боротьби з інфляцією
78. Предмет, метод, источники Административного права
79. Методы осуществления государственной власти
80. Метод гражданско правового регулирования
81. Предмет, метод и система гражданского процессуального права /Украина/
82. Корпорация BBC. Формы и методы государственного контроля вещания
83. Математические методы и модели в конституционно-правовом исследовании
84. Формы и методы выхода предприятий на внешний рынок
85. Финансовый контроль: формы, методы, органы
89. Русская здрава (методы оздоровления на Руси)
90. Жизнь и творчество Рэя Бредбери (Життя і творчий шлях Рея Бредбері)
91. Дидактические возможности отдельных методов обучения на уроках литературы в старших классах
92. Методы изучения музыкальных произведений крупной формы в старших классах общеобразовательной школы
94. Цивилизационные методы в изучении истории
96. Методичка по Internet Explore
99. Системы, управляемые потоком данных. Язык "Dataflow Graph Language"