Внимание! Studlandia не продает дипломы, аттестаты и иные документы об образовании. Наши специалисты оказывают услуги консультирования и помощи в написании студенческих работ: в сборе информации, ее обработке, структурировании и оформления работы в соответствии с ГОСТом. Все услуги на сайте предоставляются исключительно в рамках законодательства РФ.
Нужна индивидуальная работа?
Подберем литературу
Поможем справиться с любым заданием
Подготовим презентацию и речь
Оформим готовую работу
Узнать стоимость своей работы
Дарим 200 руб.
на первый
заказ

Дипломная работа на тему: Анализ криптостойкости методов защиты информации в операционных системах MICROSOFT WINDOW

Купить за 600 руб.
Страниц
35
Размер файла
143.2 КБ
Просмотров
22
Покупок
0
Широкое применение компьютерных технологий и постоянное увеличение объема информационных потоков вызывает постоянный рост интереса к криптографии. В последнее время увеличивается роль программных

Введение

Широкое применение компьютерных технологий и постоянное увеличение объема информационных потоков вызывает постоянный рост интереса к криптографии. В последнее время увеличивается роль программных средств защиты информации, просто модернизируемых не требующих крупных финансовых затрат в сравнении с аппаратными криптосистемами. Современные методы шифрования гарантируют практически абсолютную защиту данных, но всегда остается проблема надежности их реализации.

Другой важной проблемой применения криптографии является противоречие между желанием граждан защитить свою информацию и стремлением государственных спецслужб иметь возможность доступа к некоторой информации для пресечения незаконной деятельности. Чрезвычайно трудно найти неоспоримо оптимальное решение этой проблемы. Как оценить соотношение потерь законопослушных граждан и организаций от незаконного использования их информации и убытков государства от невозможности получения доступа к защищенной информации отдельных групп, скрывающих свою незаконную деятельность? Можно ли гарантированно не допустить незаконное использование криптоалгоритмов лицами, которые нарушают и другие законы? Кроме того, всегда существуют способы скрытого хранения и передачи информации.

Хотя сдерживание открытых исследований в области криптографии и криптоанализа является самым простым путем, но это принесет значительный отрицательный эффект. Применение ненадежных средств не защитит пользователей, но вызовет распространение компьютерных преступлений, напротив, обнаружение своевременное обнаружение ошибок в системах защиты информации позволит предотвратить ущерб.

В настоящее время особо актуальной стала оценка уже используемых криптоалгоритмов. Задача определения эффективности средств защиты зачастую более трудоемкая, чем их разработка, требует наличия специальных знаний и, как правило, более высокой квалификации, чем задача разработки. Это обстоятельства приводят к тому, что на рынке появляется множество средств криптографической защиты информации, про которые никто не может сказать ничего определенного. При этом разработчики держат криптоалгоритм (как показывает практика, часто нестойкий) в секрете. Однако задача точного определения данного криптоалгоритма не может быть гарантированно сложной хотя бы потому, что он известен разработчикам. Кроме того, если нарушитель нашел способ преодоления защиты, то не в его интересах об этом заявлять. Поэтому обществу должно быть выгодно открытое обсуждение безопасности систем защиты информации массового применения, а сокрытие разработчиками криптоалгоритма должно быть недопустимым.

На сегодняшний день существуют хорошо известные и апробированные криптоалгоритмы (как с симметричными, так и несимметричными ключами), криптостойкость которых либо доказана математически, либо основана на необходимости решения математически сложной задачи (факторизации, дискретного логарифмирования и т.п.).

С другой стороны, в компьютерном и мире все время появляется информация об ошибках или "дырах" в той или иной программе (в т.ч. применяющей криптоалгоритмы), или о том, что она была взломана. Это создает недоверие, как к конкретным программам, так и к возможности вообще защитить что-либо криптографическими методами не только от спецслужб, но и от простых хакеров. Поэтому знание атак и дыр в криптосистемах, а также понимание причин, по которым они имели место, является одним из необходимых условий разработки защищенных систем и их использования.

Рис. 1. Почему криптосистемы ненадежны.

В настоящей работе проведен анализ криптостойкости методов защиты информации в операционных системах семейства Microsoft Windows 9x, кроме того, было проведено исследование по поиску необходимой длины ключа и пароля, а также рассматриваются проблемы криптоанализа потокового шифра на примере популярного алгоритма RC4. Разработанная программа по исследованию PWL-файлов позволит восстанавливать забытые пароли и упорядочить имеющиеся сетевые ресурсы.

Оглавление

- Введение 3

- Теоретические основы криптоанализа

- Методы криптоанализа

- Потоковые шифры

- Алгоритм RC4 и его криптоанализ

- Защита информации в операционных системах Microsoft Windows 9x

- Аутентификация, безопасность и доступ к ресурсам в операционных системах семейства Microsoft Windows 9x

- Структура PWL-файлов

- Программа анализа PWL-файлов

- Оценка надежности криптоалгоритмов в зависимости от длины ключа

- Разработка программы

- Функции программы

- Заключение 42

- Библиографический список 43

- Приложение

Заключение

Проанализировав сегодняшнюю ситуацию с реальными криптографическими продуктами, мы пришли к выводу, что криптография, представленная на коммерческом рынке, не предоставляет достаточного уровня безопасности. Сегодня в компьютерную безопасность вкладываются миллиарды долларов, и большинство денег тратится на нестойкие продукты. В настоящей работе было проведено исследование криптографических методов защиты информации, применяемых популярных операционных системах семейства Microsoft Windows 9x, и была написана программа общим объемом около тысячи строк программного кода для анализа си. Рассматриваемый алгоритм RC4 используется в более чем двадцати программных продуктах и результаты данной работы относятся к большому числу программных продуктов, используемых в различных областях.

В ходе работы был сделаны следующие выводы:

- Необходима обязательная оценка угроз безопасности для всей имеющейся информации и применяемых криптографических методов.

- На компьютерах с операционной системой Microsoft Windows 95 необходимо модернизировать операционную систему. Поскольку переход на программное обеспечение других фирм вызовет значительные сложности, то достаточно ограничиться новыми версиями OSR2 и Windows 98.

- Использование парольной защиты компьютеров должно стать нормой, вне зависимости от того имеют ли доступ к компьютеру посторонние лица или нет, поскольку полностью ограничить доступ к компьютеру невозможно.

- Продукты, использующие криптоалгоритм RC4, потенциально подвержены взлому и применять их для защиты информации на длительные сроки нецелесообразно.

Список литературы

1. Андреев Н.Н. О некоторых направлениях исследований в области защиты информации.// Международная конференция "Безопасность информации". Сборник материалов, М., 1997, с. 94-97

2. Баричев С.С., Гончаров В.В., Серов Р.Е. Основы современной криптографии. М.: Мир, 1997. 176 с.

3. Болски М.И. Язык программирования Си. М.: Радио и связь, 1988. 96 с.

4. Буза М.К. Операционная среда Windows 95 и ее приложения. М.: ДиаСофт, 1996. 266 с.

5. Елманова Н.З., Кошель С.П. "Введение в Borland С++ Builder". М.: Диалог-МИФИ, 1998. 675 с.

6. Грушо А.А. Тимонина Е.Е. Теоретические основы защиты информации М.: Яхтсмен, 1996. 31 с.

7. Домашев А. В., Попов В.О., Правиков Д.И., Прокофьев И.В., Щербаков А.Ю. Программирование алгоритмов защиты информации. М.: Нолидж, 2000. 288 с.

8. Варфоломеев А.А., Жуков А.Е., Мельников А.Б., Устюжанин Д.Д. Блочные криптосистемы. Основные свойства и методы анализа стойкости. М.: МИФИ, 1998. 200с.

9. Леонтьев Б. Операционная система Microsoft Windows 9x для начинающих и не только. М.: Нолидж, 1998. 496 с.

10. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. СПб.: Лань, 2000. 224 с.

11. Семьянов П.В. Почему криптосистемы ненадежны? Тезисы доклада на конф. "Методы и технические средства обеспечения безопасности информации", . СПб.: ГТУ, 1996. 18 с.

12. Спесивцев А. В. Защита информации в персональных ЭВМ. М.: Мир, 1992. 278 с.

13. Ростовцев А.Г., Матвеев В.А. Защита информации в компьютерных системах. Элементы криптологии. Под редакцией П.Д. Зегжды. СПб.: ГТУ, 1993. 365 с.

14. Fluhrer S.R., McGrew D.А. Statistical analysis оf the alleged RC4 keystream generator. Fast Software Encryption, Cambridge Security Workshop Proceedings, 2000. р. 127-139.

15. Golic J.Dj. Linear models for keystream generators. IEEE Transactions оn Computers, Vol. 45. January 1996. р. 41-49.

16. Menezes А.J., Oorschot Р.С., Vanstone S.А. Handbook оf Applied Cryptography. N.Y.: CRC-Press, 1996. 780 р.

17. Rivest R. L. The RC4 Encryption Algorithm. Dr. Dobb's Journal. January 1995. р. 146 - 148.

18. Schneier В. Applied Cryptography. N. Y.: John Wiley & Sons Inc., 1996. 757 р.

Как купить готовую работу?
Авторизоваться
или зарегистрироваться
в сервисе
Оплатить работу
удобным
способом
После оплаты
вы получите ссылку
на скачивание
Страниц
35
Размер файла
143.2 КБ
Просмотров
182
Покупок
0
Анализ криптостойкости методов защиты информации в операционных системах MICROSOFT WINDOW
Купить за 600 руб.
Похожие работы
Сумма к оплате
500 руб.
Купить
Заказать
индивидуальную работу
Гарантия 21 день
Работа 100% по ваши требованиям
от 1 000 руб.
Заказать
Прочие работы по предмету
Сумма к оплате
500 руб.
Купить
Заказать
индивидуальную работу
Гарантия 21 день
Работа 100% по ваши требованиям
от 1 000 руб.
Заказать
103 972 студента обратились
к нам за прошлый год
1988 оценок
среднее 4.2 из 5
Алла Работа была выполнена вовремя, с учётом всех требований и правок. Спасибо огромное за помощь, рекомендую всем!
Александр Работа была выполнена раньше срока, по содержанию и раскрытию темы работы никаких нареканий нет, полное погружение в...
Александр Выражаю благодарность за основательтельный подход к проекту, полное погружение в него. Всё делалось чётко и вовремя,...
Ярослава Уважаемая Ярослава Добрый вечер. Дипломная работа получила 96 балов. Сегодня защитился на отлично. Огромное спасибо...
Сергей Быстрая и качественная работа
Александр Сделанная курсовая работа отлично, надо было исправить работу так как преподаватель строгий, принял полностью работу...
Алла Работа выполнена на отлично и даже раньше срока, оговоренного нами! Большое спасибо! Рекомендую данного эксперта.
Александр Александр сделал хорошую курсовую, я её конечно доработаю по своему , работой довольна , сделал на 3 недели быстрее...
Наталья Работа выполнена в срок и по всем требованиям, спасибо огромное!
Александр Задачи по дискретной математике были выполнены очень быстро, еще раньше указанного срока И по очень хорошей цене!...