Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование

Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

Совок №5.
Длина совка: 22 см. Цвет в ассортименте, без возможности выбора.
18 руб
Раздел: Совки
Забавная пачка денег "100 долларов".
Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь внимательней, и Вы увидите
60 руб
Раздел: Прочее
Ручка "Шприц", желтая.
Необычная ручка в виде шприца. Состоит из пластикового корпуса с нанесением мерной шкалы. Внутри находится жидкость желтого цвета,
31 руб
Раздел: Оригинальные ручки

МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ САМАРСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТИНЖЕНЕРНО-ЭКОНОМИЧЕСКИЙ ФАКУЛЬТЕТ КАФЕДРА “ВЫСШАЯ И ПРИКЛАДНАЯ МАТЕМАТИКА” УТВЕРЖДАЮ Заведующий кафедрой “Высшая и прикладная математика” « » 2001г. ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА студента АЛЬПЕРТА ВЛАДИМИРА ВЛАДИМИРОВИЧА на тему: АНАЛИЗ КРИПТОСТОЙКОСТИ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ В ОПЕРАЦИОННЫХ СИСТЕМАХ MICROSOF WI DOW 9x по специальности 01.02.00 “Прикладная математика” Научный руководитель: к. т. н. ПОНОМАРЕВ ВЛАДИМИР ПЕТРОВИЧ « » 2001г. Студент « » 2001г. Дипломная работа защищена « » 2001г. Оценка Председатель ГЭК Самара 2001г. СОДЕРЖАНИЕ Стр. ВВЕДЕНИЕ3 1.Теоретические основы криптоанализа7 1.1 Методы криптоанализа7 1.2 Потоковые шифры13 1.3 Алгоритм RC4 и его криптоанализ16 2. Защита информации в операционных системах Microsof Wi dows 9x25 2.1 Аутентификация, безопасность и доступ к ресурсам в операционных системах семейства Microsof Wi dows 9x25 2.2 Структура PWL–файлов28 3. Программа анализа PWL-файлов32 3.1 Оценка надежности криптоалгоритмов в зависимости от длины ключа32 3.2 Разработка программы37 3.3 Функции программы41 ЗАКЛЮЧЕНИЕ43 БИБЛИОГРАФИЧЕСКИЙ СПИСОК44 ПРИЛОЖЕНИЕ46 ВВЕДЕНИЕ Широкое применение компьютерных технологий и постоянное увеличение объема информационных потоков вызывает постоянный рост интереса к криптографии. В последнее время увеличивается роль программных средств защиты информации, просто модернизируемых не требующих крупных финансовых затрат в сравнении с аппаратными криптосистемами. Современные методы шифрования гарантируют практически абсолютную защиту данных, но всегда остается проблема надежности их реализации. Другой важной проблемой применения криптографии является противоречие между желанием граждан защитить свою информацию и стремлением государственных спецслужб иметь возможность доступа к некоторой информации для пресечения незаконной деятельности. Чрезвычайно трудно найти неоспоримо оптимальное решение этой проблемы. Как оценить соотношение потерь законопослушных граждан и организаций от незаконного использования их информации и убытков государства от невозможности получения доступа к защищенной информации отдельных групп, скрывающих свою незаконную деятельность? Можно ли гарантированно не допустить незаконное использование криптоалгоритмов лицами, которые нарушают и другие законы? Кроме того, всегда существуют способы скрытого хранения и передачи информации. Хотя сдерживание открытых исследований в области криптографии и криптоанализа является самым простым путем, но это принесет значительный отрицательный эффект. Применение ненадежных средств не защитит пользователей, но вызовет распространение компьютерных преступлений, напротив, обнаружение своевременное обнаружение ошибок в системах защиты информации позволит предотвратить ущерб. В настоящее время особо актуальной стала оценка уже используемых криптоалгоритмов. Задача определения эффективности средств защиты зачастую более трудоемкая, чем их разработка, требует наличия специальных знаний и, как правило, более высокой квалификации, чем задача разработки.

Это обстоятельства приводят к тому, что на рынке появляется множество средств криптографической защиты информации, про которые никто не может сказать ничего определенного. При этом разработчики держат криптоалгоритм (как показывает практика, часто нестойкий) в секрете. Однако задача точного определения данного криптоалгоритма не может быть гарантированно сложной хотя бы потому, что он известен разработчикам. Кроме того, если нарушитель нашел способ преодоления защиты, то не в его интересах об этом заявлять. Поэтому обществу должно быть выгодно открытое обсуждение безопасности систем защиты информации массового применения, а сокрытие разработчиками криптоалгоритма должно быть недопустимым. На сегодняшний день существуют хорошо известные и апробированные криптоалгоритмы (как с симметричными, так и несимметричными ключами), криптостойкость которых либо доказана математически, либо основана на необходимости решения математически сложной задачи (факторизации, дискретного логарифмирования и т.п.). С другой стороны, в компьютерном и мире все время появляется информация об ошибках или &quo ;дырах&quo ; в той или иной программе (в т.ч. применяющей криптоалгоритмы), или о том, что она была взломана. Это создает недоверие, как к конкретным программам, так и к возможности вообще защитить что-либо криптографическими методами не только от спецслужб, но и от простых хакеров. Поэтому знание атак и дыр в криптосистемах, а также понимание причин, по которым они имели место, является одним из необходимых условий разработки защищенных систем и их использования. Рис. 1. Почему криптосистемы ненадежны. В настоящей работе проведен анализ криптостойкости методов защиты информации в операционных системах семейства Microsof Wi dows 9x, кроме того, было проведено исследование по поиску необходимой длины ключа и пароля, а также рассматриваются проблемы криптоанализа потокового шифра на примере популярного алгоритма RC4. Разработанная программа по исследованию PWL-файлов позволит восстанавливать забытые пароли и упорядочить имеющиеся сетевые ресурсы.1.Теоретические основы криптоанализа 1.1 Методы криптоанализа Криптология делится на две части: криптографию и криптоанализ. Криптограф пытается найти методы обеспечения секретности и (или) аутентичности сообщений. Криптоаналитик пытается выполнить обратную задачу, раскрывая шифр или, подделывая кодированные сигналы таким образом, чтобы они были приняты как подлинные. Общепринятое допущение в криптографии состоит в том, что криптоаналитик имеет полный текст криптограммы. Кроме того, предполагается по правилу, сформулированным Керкхоффом, что стойкость шифра должна определяться только секретностью ключа. Если криптоаналитику известен только текст и алгоритм шифра, то он применяет анализ на основе шифрованного текста. Если криптоаналитик сможет достать несколько отрывков открытого текста и соответствующего ему шифрованного текста, то применяется анализ на основе открытого текста. Важной особенностью системы и средства криптографической защиты информации (СКЗИ) является то, что для них не существует простых и однозначных тестов проверки их надежности.

Кроме того, эффективность СКЗИ и просто их наличие никак не связываются на работоспособности основной системы. Поэтому задача эффективности СКЗИ не может быть решена обычным тестированием. Криптоалгоритмом будем называть собственно алгоритм шифрования, имитозащиты, и других криптографических функций. Криптографическим протоколом будем называть набор правил и процедур, определяющий использование криптоалгоритма. Криптосистема представляет собой совокупность криптосхемы, протоколов и процедур управления ключами, включая изготовление и распространение. Так, хэш-функция y = F(z, x) x, где F - криптопреобразование с известным ключом z, может рассматриваться и как самостоятельный криптоалгоритм, и как протокол, использующий преобразование F. Принято различать криптоалгоритмы по степени доказуемости их безопасности. Существуют безусловно стойкие, доказуемо стойкие и предположительно стойкие криптоалгоритмы. Безопасность безусловно стойких криптоалгоритмов основана на доказанных теоремах о невозможности раскрытия ключа. Примером безусловно стойкого криптоалгоритма является система с разовым использованием ключей (шифр Вернама) или система квантовой криптографии, основанная на квантово-механическом принципе неопределенности, но стойкие криптосистемы неудобны на практике. Стойкость доказуемо стойких криптоалгоритмов определяется сложностью решения хорошо известной математической задачи, которую пытались решить многие математики и которая является общепризнанно сложной. Примером могут служить системы Диффи-Хеллмана или Ривеста-Шамира-Адельмана, основанные на сложностях соответственно дискретного логарифмирования и разложения целого числа на множители. Достоинством доказуемо стойких алгоритмов является хорошая изученность задач, положенных в их основу. Недостатком их является невозможность оперативной доработки криптоалгоритмов в случае появления такой необходимости. Предположительно стойкие криптоалгоритмы основаны на сложности решения частной математической задачи, которая не сводится к хорошо известным задачам, и которую пытались решить один или несколько человек. Примером такой задачи может служить рассматриваемый нами алгоритм RC4. Предположительно стойкие криптоалгоритмы характеризуются сравнительно малой изученностью математической задачи, но обладают большой гибкостью, что позволяет не отказываться от алгоритмов, в которых обнаружены слабые места, а проводить их доработку. Криптографические алгоритмы обычно строятся с использованием простых и быстро выполняемых операторов нескольких типов. Множество обратимых операторов, преобразующих текст длиной бит в текст длиной бит, являются элементами группы обратимых операторов по умножению (подстановок -разрядных слов). Пусть f, g, h — обратимые операторы, то есть существуют f -1, g -1 , h -1 . Поэтому hgf - последовательное выполнение операторов f, g, h - тоже обратимый оператор (операторы выполняются справа налево) с обратным оператором к этому произведению f -1, g -1 , h -1 . Поэтому дешифратор выполняет те же операции, что и шифратор, но в обратном порядке, и каждый оператор дешифрования является обратным к соответствующему оператору шифрования.

Быть может, ускорители будущего и новые поколения графических движков этот тезис опровергнут, а пока рассмотрим очередной «сугубо эволюционный» продукт «игровой» индустрии. Конфигурация тестового стенда: процессор: AMD Athlon 64 FX 57 2,8 ГГц (200x14); материнская плата: ASUS A8N SLI Deluxe; оперативная память: 2x512 Кбайт Patriot XBLK (2-2-2-10); жесткий диск: 2xWD Raptor 74 Гбайт, 10000 об./мин., RAID 0; операционная система: Microsoft Windows XP SP2; драйверы: последние официальные на момент написания статьи. GeForce 6800 + восемь пиксельных конвейеров = ? Кодовое название нового графического чипа nVidia G70, «принципиально новое» для компании и не несущее практически никакой информационной нагрузки. Однако если заглянуть в прошлое, выяснится, что вплоть до последнего момента (когда компания вдруг отказалась от традиционной маркировки своих чипов кодами NVxx) GPU GeForce 7800 именовался иначе NV47. По принятой в nVidia схеме это означает, что GPU архитектурно относится к тому же поколению NV4x, что и чипы семейства GeForce 6xxx (напомню, что GeForce FX это семейство NV3x; GeForce 3 и 4 семейство NV2x; а GeForce 1 и 2 семейство NV1x)

1. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

2. Обзор операционной системы Microsoft Windows Vista

3. Защита информации в системах дистанционного обучения с монопольным доступом

4. Современные методы защиты информации

5. Компьютерные преступления и методы защиты информации

6. Операционные системы Microsoft
7. Операционные системы, альтернативные Windows
8. Системы защиты информации

9. Защита информации от несанкционированного доступа методом криптопреобразования /ГОСТ/

10. Теоретический анализ эффективности использования операционной системы ЛИНУКС

11. Рискология. Методы верификации информации: сопоставительный анализ, метод поиска противоречий

12. Защита информации. Основные методы защиты и их реализация

13. Автоматизированные системы защиты информации

14. Методы и средства защиты информации

15. Методы поиска информации в сети интернет. Информационно-поисковые системы

16. Способы защиты операционной системы от вирусных программ

Ящик, 50 литров, 530x370x300 мм.
Ящик для хранения сэкономит место и поможет поддерживать идеальный порядок. Ящик без колес. Материал: пластик. Цвет: прозрачный. Объем: 50
640 руб
Раздел: Более 10 литров
Кружка "Пистолет", черная, с позолоченной ручкой.
Кружка для решительных мужчин и смелых женщин. Оригинальный дизайн позолоченной ручки, имитирующей рукоять пистолета, делает эту вещицу
629 руб
Раздел: Кружки
Пистолет с мыльными пузырями "Batman", 45 мл (свет, звук).
Что может быть веселее, чем устроить мыльное шоу с пузырями или мыльные перестрелки, обстреливая своих соперников каскадом маленьких
371 руб
Раздел: С выдувателями, на батарейках

17. Защита информации в информационных системах

18. Методы и средства защиты информации

19. Методы сбора маркетинговой информации в системе международного маркетинга

20. Контент-анализ как метод сбора социологической информации

21. Операционные системы

22. Защита информации в Интернет
23. Защита информации: цифровая подпись
24. Несанкционированный доступ к терминалам серверов с операционными системами семейства UNIX. На примере octopus.stu.lipetsk.ru

25. Сетевые операционные системы

26. Защита информации

27. Защита информации в глобальной сети

28. Защита информации в ПЭВМ. Шифр Плейфера

29. Операционная система Windows

30. Операционная система MS DOS. Обзор версий MS DOS. Основные составные части MS DOS. Начальная загрузка MS DOS

31. Операционная система DOS

32. Карманные ПК, Операционная система PalmOS

Игольчатый конструктор "Bloko". 50 деталей в тубе.
Европейский производитель конструкторов Bloko представляет инновационную разработку для обучения детей конструированию с раннего возраста.
1050 руб
Раздел: Прочие
Настольная игра "Тайны моря".
Настольная игра «Тайны моря» — простая и веселая игра 2 в 1 для всей семьи. Отправляйтесь на поиски несметных сокровищ, которые скрывает
315 руб
Раздел: Прочие
Пенал "Fairy" с наполнением.
Пенал на 1 отделение укоплектован необходимыми школьными принадлежностями. В комплекте пенала в помощь и на радость школьники найдут
1142 руб
Раздел: С наполнением

33. Разработка отказоустойчивой операционной системы реального времени для вычислительных систем с максимальным рангом отказоустойчивости

34. Исследование уровня безопасности операционной системы Linux

35. Исследование физико-химической сущности коррозионных процессов для обоснования методов защиты металлов от коррозии

36. Контент-анализ как метод конкретных политико-социологических исследований

37. Электрохимические методы защиты металлов от коррозии

38. Методы сбора информации в журналистике и PR-коммуникациях
39. Новый, высокоточный метод диагностики инфекций мочеполовой системы
40. Методы исследования опорно-двигательной системы

41. Защита информации

42. Анализ состояния и перспективы развития транспортной системы

43. Электрохимические методы защиты металлов от коррозии

44. Структура капитала как метод защиты от враждебного поглощения

45. Электрохимические методы защиты металлов от коррозии

46. Новые методы подачи информации

47. Аппаратно-программные средства ввода/вывода аналоговой информации в системах реального времени

48. Виды программного обеспечения, операционной система

Ручка перьевая "Velvet Prestige", синяя, 0,8 мм, корпус черный/золото.
Перьевая ручка Velvet Prestige. Цвет корпуса: черный/золото. Материал корпуса: металл. Материал пера: иридий.
404 руб
Раздел: VIP-ручки
Сушилка для белья "Ника" напольная складная, 20 метров.
Размер: 200х55х96 см. Длина сушильного полотна: 20 метров. Сушилка для белья классическая для любых помещений. Напольная, складная, с
993 руб
Раздел: Сушилки напольные
Карандаши художественные "Polycolor", 36 цветов, 36 штук, деревянная коробка.
Высококачественные художественные цветные карандаши в металлическом пенале. Прочный грифель. Яркие цвета. Мягкое письмо и ровное
1692 руб
Раздел: Более 24 цветов

49. Модели IP протокола (Internet protocol) с учётом защиты информации

50. Операционная система UNIX

51. Антиспам. Два метода защиты от спама

52. Операционная система OS/2

53. Системы программирования и операционные системы

54. Криптографическая защита информации
55. Защита информации
56. Лекции по операционным системам

57. Операционная система Windows95 и ее характеристики

58. Операционные системы описание

59. Особенности операционной системы Windows 95

60. Развитие операционной системы для ПК на современном этапе

61. Современные операционные системы

62. Работа с некоторыми Win API функциями (информация о системе)

63. Защита информации в Интернете

64. Защита информации в Internet

Настольная игра "Маленький балансир".
Классическая настольная игра – балансир. Смешные, зеленые лягушата прыгают в пруду, нужно помочь им забраться на кувшинки. Настольная игра
1699 руб
Раздел: Игры на ловкость
Сейф-книга Alparaisa СС0072/1 "Вокруг света", 17х11х5 см.
Размеры: 17х11х5 см. Бокс-сейф в виде книги для хранения мелких ценных вещей. Встроенный замок, запирающийся на ключ. Аксессуары: ключ - 2 штуки.
572 руб
Раздел: Копилки
Магнитный конструктор 3D из 20 деталей.
Магнитный конструктор из 20 квадратов и треугольников различных ярких цветов порадует Вашего ребенка. Изготовлен из высококачественного
997 руб
Раздел: Магнитные и металлические конструкторы

65. Особенности операционной системы UNIX

66. Информация, информационные системы и экономические информационные системы: основные понятия и взаимосвязь

67. Оценка защищенности информационных ресурсов и управление защитой информации

68. Методы защиты от воздейсвия шума

69. Оценка стратегий размножения и поддержания жизнеспособности оомицета Phytophthora infestans в связи с современными методами защиты картофеля и томата от фитофтороза

70. Анализ эффективности методов радиометрии при выявлении и оценке характера насыщения коллекторов (на примере месторождений Западно-Сибирской равнины)
71. Ответственность за правонарушения в области защиты информации в Российской Империи (на примере XIX века)
72. Средства защиты информации

73. Редакторский анализ — профессиональный метод редактора

74. Вредоносные программы, классификация. Методы защиты

75. Криптографическая защита информации

76. Методы поиска информации в Интернете

77. Настройка интерфейса операционной системы Windows

78. Обеспечение защиты данных в системе "Составление расписания"

79. Операционная система FreeBSD

80. Операционная система NetWare

Игра с липучками "Мама и малыш".
Потерялись малыши, где же их мамы? Собираем пары, ищем следы животных и соединяем в одну картинку на липучках. Увлекательные задания
497 руб
Раздел: Прочее
Деревянный конструктор "Три поросенка", 31 деталь.
Игровые наборы-конструкторы из дерева серии «Сказки» познакомят детей с героями детских сказок, подарят много часов увлекательных игр в
374 руб
Раздел: Настольный деревянный театр
Стиральный порошок "Сарма. Актив. Ландыш", универсал, 2400 грамм.
Стиральный порошок sarma active Ландыш для всех типов стирки предназначен для стирки изделий из хлопчатобумажных, льняных, синтетических
310 руб
Раздел: Стиральные порошки

81. Операционная система Unix

82. Операционная система Windows

83. Операционная система Windows

84. Операционная система Windows XP

85. Операционные системы

86. Операционные системы Windows
87. Операционные системы ЭВМ и трансляторы
88. Операционный система Windows ХР

89. Организация безопасности сети предприятия с использованием операционной системы Linux

90. Организация защиты информации и функции служб безопасности на предприятии

91. Переопределение назначений клавиш на клавиатуре в операционной системе Windows

92. Портативное оборудование защиты информации

93. Работа с операционной системой Windows 95

94. Разработка проекта комплексной защиты информации

95. Разработка статических и динамических библиотек на языке программирования С/C++ в операционных системах UNIX

96. Современные операционные системы и системное программирование в Delphi

Стул детский Ника "СТУ3" складной, мягкий (рисунок: машинки).
Особенности: - стул складной; - предназначен для детей от 3 до 7 лет; - металлический каркас; - на ножках стула установлены пластмассовые
562 руб
Раздел: Стульчики
Настольная игра "Матрешкино".
Простая и понятная даже маленьким детям, она увлечёт и взрослых. Игроки наперегонки ищут нужную матрёшку, чтобы повторить её жест. Кто
357 руб
Раздел: Карточные игры
Багетная рама "Wendy", 30x40 см.
Багетные рамы предназначены для оформления картин, вышивок и фотографий. Оформленное изделие всегда становится более выразительным и
558 руб
Раздел: Размер 30x40

97. Способы защиты информации

98. Сравнительный анализ численных методов

99. Технические средства защиты информации

100. Что такое операционная система вообще и Linux в частности


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.