Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

Забавная пачка "5000 дублей".
Юмор – настоящее богатство! Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь
60 руб
Раздел: Прочее
Коврик для запекания, силиконовый "Пекарь".
Коврик "Пекарь", сделанный из силикона, поможет Вам готовить вкусную и красивую выпечку. Благодаря материалу коврика, выпечка не
202 руб
Раздел: Коврики силиконовые для выпечки
Пакеты с замком "Extra зиплок" (гриппер), комплект 100 штук (150x200 мм).
Быстрозакрывающиеся пакеты с замком "зиплок" предназначены для упаковки мелких предметов, фотографий, медицинских препаратов и
148 руб
Раздел: Гермоупаковка

МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ САМАРСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ ИНЖЕНЕРНО-ЭКОНОМИЧЕСКИЙ ФАКУЛЬТЕТ КАФЕДРА     “ВЫСШАЯ И ПРИКЛАДНАЯ МАТЕМАТИКА” ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА студента  АЛЬПЕРТА ВЛАДИМИРА ВЛАДИМИРОВИЧА на тему:  АНАЛИЗ КРИПТОСТОЙКОСТИ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ В ОПЕРАЦИОННЫХ СИСТЕМАХ MICROSOF WI DOW 9x по специальности 01.02.00 “Прикладная математика” Научный руководитель: к. т. н. ПОНОМАРЕВ ВЛАДИМИР ПЕТРОВИЧ « » 2001г. Студент   « » 2001г. Дипломная работа защищена    « » 2001г. Оценка Председатель ГЭК Самара 2001г. СОДЕРЖАНИЕ 3 1.Теоретические основы 7 1.1 Методы 7 1.2 Потоковые 12 1.3 Алгоритм RC4 и его 15 2. Защита информации в операционных системах Microsof Wi dows 9x 24 2.1 Аутентификация, безопасность и доступ к ресурсам в операционных системах семейства Microsof Wi dows 24 2.2 Структура 27 3. Программа анализа 31 3.1 Оценка надежности криптоалгоритмов в зависимости от длины ключа 31 3.2 Разработка 36 3.3 Функции 40 42 БИБЛИОГРАФИЧЕСКИЙ 43 45 ВВЕДЕНИЕ Широкое применение компьютерных технологий и постоянное увеличение объема информационных потоков вызывает постоянный рост интереса к криптографии. В последнее время увеличивается роль программных средств защиты информации, просто модернизируемых не требующих крупных финансовых затрат в сравнении с аппаратными криптосистемами. Современные методы шифрования гарантируют практически абсолютную защиту данных, но всегда остается проблема надежности их         реализации. Другой важной проблемой применения криптографии является противоречие между желанием граждан защитить свою информацию и стремлением государственных спецслужб иметь возможность доступа к некоторой информации для пресечения незаконной деятельности. Чрезвычайно трудно найти неоспоримо оптимальное решение этой проблемы. Как оценить соотношение потерь законопослушных граждан и организаций от незаконного использования их информации и убытков государства от невозможности получения доступа к защищенной информации отдельных групп, скрывающих свою незаконную деятельность? Можно ли гарантированно не допустить незаконное использование криптоалгоритмов лицами, которые нарушают и другие законы? Кроме того, всегда существуют способы скрытого хранения и передачи информации. Хотя сдерживание открытых исследований в области криптографии и криптоанализа является самым простым путем, но это принесет значительный отрицательный эффект. Применение ненадежных средств не защитит пользователей, но вызовет распространение компьютерных преступлений, напротив, обнаружение своевременное обнаружение ошибок в системах защиты информации позволит предотвратить ущерб. В настоящее время особо актуальной стала оценка уже используемых криптоалгоритмов. Задача определения эффективности средств защиты зачастую более трудоемкая, чем их разработка, требует наличия специальных знаний и, как правило, более высокой квалификации, чем задача разработки. Это обстоятельства приводят к тому, что на рынке появляется множество средств криптографической защиты информации, про которые никто не может сказать ничего определенного.

При этом разработчики держат криптоалгоритм (как показывает практика, часто нестойкий) в секрете. Однако задача точного определения данного криптоалгоритма не может быть гарантированно сложной хотя бы потому, что он известен разработчикам. Кроме того, если нарушитель нашел способ преодоления защиты, то не в его интересах об этом заявлять. Поэтому обществу должно быть выгодно открытое обсуждение безопасности систем защиты информации массового применения, а сокрытие разработчиками криптоалгоритма должно быть недопустимым. На сегодняшний день существуют хорошо известные и апробированные криптоалгоритмы (как с симметричными, так и несимметричными ключами), криптостойкость которых либо доказана математически, либо основана на необходимости решения математически сложной задачи (факторизации, дискретного логарифмирования и т.п.). С другой стороны, в компьютерном и мире все время появляется информация об ошибках или "дырах" в той или иной программе (в т.ч. применяющей криптоалгоритмы), или о том, что она была взломана. Это создает недоверие, как к конкретным программам, так и к возможности вообще защитить что-либо криптографическими методами не только от спецслужб, но и от простых хакеров. Поэтому знание атак и дыр в криптосистемах, а также понимание причин, по которым они имели место, является одним из необходимых условий разработки защищенных систем и их использования. Рис. 1. Почему криптосистемы ненадежны. В настоящей работе проведен анализ криптостойкости методов защиты информации в операционных системах семейства Microsof Wi dows 9x, кроме того, было проведено исследование по поиску необходимой длины ключа и пароля, а также рассматриваются проблемы криптоанализа потокового шифра на примере популярного алгоритма RC4. Разработанная программа по исследованию PWL-файлов позволит восстанавливать забытые пароли и упорядочить имеющиеся сетевые ресурсы. 1.Теоретические основы криптоанализа 1.1 Методы криптоанализа Криптология делится на две части: криптографию и криптоанализ. Криптограф пытается найти методы обеспечения секретности и (или) аутентичности сообщений. Криптоаналитик пытается выполнить обратную задачу, раскрывая шифр или, подделывая кодированные сигналы таким образом, чтобы они были приняты как подлинные. Общепринятое допущение в криптографии состоит в том, что криптоаналитик имеет полный текст криптограммы. Кроме того, предполагается по правилу, сформулированным Керкхоффом, что стойкость шифра должна определяться только секретностью ключа. Если криптоаналитику известен только текст и алгоритм шифра, то он применяет анализ на основе шифрованного текста. Если криптоаналитик сможет достать несколько отрывков открытого текста и соответствующего ему шифрованного текста, то применяется анализ на основе открытого текста. Важной особенностью системы и средства криптографической защиты информации (СКЗИ) является то, что для них не существует простых и однозначных тестов проверки их надежности. Кроме того, эффективность СКЗИ и просто их наличие никак не связываются на работоспособности основной системы. Поэтому задача эффективности СКЗИ не может быть решена обычным тестированием.

Криптоалгоритмом будем называть собственно алгоритм шифрования, имитозащиты, и других криптографических функций. Криптографическим протоколом будем называть набор правил и процедур, определяющий использование криптоалгоритма. Криптосистема представляет собой совокупность криптосхемы, протоколов и процедур управления ключами, включая изготовление и распространение. Так, хэш-функция y = F(z, x) x, где F - криптопреобразование с известным ключом z, может рассматриваться и как самостоятельный криптоалгоритм, и как протокол, использующий преобразование F. Принято различать криптоалгоритмы по степени доказуемости их безопасности. Существуют безусловно стойкие, доказуемо стойкие и предположительно стойкие криптоалгоритмы. Безопасность безусловно стойких криптоалгоритмов основана на доказанных теоремах о невозможности раскрытия ключа. Примером безусловно стойкого криптоалгоритма является система с разовым использованием ключей (шифр Вернама) или система квантовой криптографии, основанная на квантово-механическом принципе неопределенности, но стойкие криптосистемы неудобны на практике. Стойкость доказуемо стойких криптоалгоритмов определяется сложностью решения хорошо известной математической задачи, которую пытались решить многие математики и которая является общепризнанно сложной. Примером могут служить системы Диффи-Хеллмана или Ривеста-Шамира-Адельмана, основанные на сложностях соответственно дискретного логарифмирования и разложения целого числа на множители. Достоинством доказуемо стойких алгоритмов является хорошая изученность задач, положенных в их основу. Недостатком их является невозможность оперативной доработки криптоалгоритмов в случае появления такой необходимости. Предположительно стойкие криптоалгоритмы основаны на сложности решения частной математической задачи, которая не сводится к хорошо известным задачам, и которую пытались решить один или несколько человек. Примером такой задачи может служить рассматриваемый нами алгоритм RC4. Предположительно стойкие криптоалгоритмы характеризуются сравнительно малой изученностью математической задачи, но обладают большой гибкостью, что позволяет не отказываться от алгоритмов, в которых обнаружены слабые места, а проводить их доработку. Криптографические алгоритмы обычно строятся с использованием простых и быстро выполняемых операторов нескольких типов. Множество обратимых операторов, преобразующих текст длиной бит в текст длиной бит, являются элементами группы обратимых операторов по умножению (подстановок -разрядных слов). Пусть f, g, h — обратимые операторы, то есть существуют f -1, g -1 , h -1 . Поэтому hgf - последовательное выполнение операторов f, g, h - тоже обратимый оператор (операторы выполняются справа налево) с обратным оператором к этому произведению f -1, g -1 , h -1 . Поэтому дешифратор выполняет те же операции, что и шифратор, но в обратном порядке, и каждый оператор дешифрования является обратным к соответствующему оператору шифрования. Некоторые операторы являются взаимно обратными, то есть выполнение подряд два раза некоторой операции над текстом дает исходный текст.

Быть может, ускорители будущего и новые поколения графических движков этот тезис опровергнут, а пока рассмотрим очередной «сугубо эволюционный» продукт «игровой» индустрии. Конфигурация тестового стенда: процессор: AMD Athlon 64 FX 57 2,8 ГГц (200x14); материнская плата: ASUS A8N SLI Deluxe; оперативная память: 2x512 Кбайт Patriot XBLK (2-2-2-10); жесткий диск: 2xWD Raptor 74 Гбайт, 10000 об./мин., RAID 0; операционная система: Microsoft Windows XP SP2; драйверы: последние официальные на момент написания статьи. GeForce 6800 + восемь пиксельных конвейеров = ? Кодовое название нового графического чипа nVidia G70, «принципиально новое» для компании и не несущее практически никакой информационной нагрузки. Однако если заглянуть в прошлое, выяснится, что вплоть до последнего момента (когда компания вдруг отказалась от традиционной маркировки своих чипов кодами NVxx) GPU GeForce 7800 именовался иначе NV47. По принятой в nVidia схеме это означает, что GPU архитектурно относится к тому же поколению NV4x, что и чипы семейства GeForce 6xxx (напомню, что GeForce FX это семейство NV3x; GeForce 3 и 4 семейство NV2x; а GeForce 1 и 2 семейство NV1x)

1. Операционная система MS DOS. Основные принципы хранения информации на магнитных дисках в MS DOS. Файловая система MS DOS

2. Методы анализа статистической информации

3. Системы подачи сжатого воздуха для организации респираторной защиты на производстве

4. Методы анализа отклонении фактических результатов от плановых в системе контроллинга

5. Поляриметрические методы анализа

6. Методы анализа финансовых рынков
7. Спрос на торговом предприятии и методы анализа спроса
8. Отчёт по методу анализ финансовых коэффициентов

9. Статистические методы анализа результатов психолого-педагогических исследований

10. Методы анализа наиболее типичных проблем управления проектом

11. Методы анализа управленческих решений

12. Экономико-статистические методы анализа эффективности сельскохозяйственного производства

13. Методы анализа производственного травматизма

14. Статистика населения. Метода анализа динамики численности и структуры населения

15. Численные методы анализа и синтеза периодических сигналов

16. Методы анализа сводной (консолидированной) отчетности

Подгузники "Солнце и Луна. Нежное прикосновение", размер: 5/XL (11-25 кг), 48 штук.
Подгузники "Солнце и Луна. Нежное прикосновение" сделаны по японской технологии в сотрудничестве с японской корпорацией WATASHI
801 руб
Раздел: Более 11 кг
Увлекательная настольная игра "Зверобуквы", новая версия.
В игровом наборе маленькие карточки-буквы и большие карты-звери. Иллюстраторы поработали здесь на славу! У каждой буквы свой яркий и
632 руб
Раздел: Карточные игры
Игра магнитная "Модная девчонка".
Любая девочка, независимо от возраста, обожает заниматься украшательством, придумывать и экспериментировать. Магнитная игра "Модная
318 руб
Раздел: Бумажные куклы

17. Экономико-математические методы анализа

18. Разработка методов анализа деформаций подземных сооружений

19. Методы анализа монтажа, замены, исключения "черного ящика"

20. Методы анализа электромеханических устройств

21. Методы анализа лекарственных препаратов

22. Использование количественных методов анализа для принятия управленческих решений
23. Управление финансовыми рисками на основе вероятностных методов анализа
24. Сравнение как метод анализа. Виды и уровни сравнительных исследований

25. Методы анализа эмпирических данных

26. Спектральный метод анализа сигналов

27. Показатели и методы анализа инвестиционной привлекательности предприятия

28. Спектральные методы анализа

29. Электрохимические методы анализа и их современное аппаратурное оформление: обзор WEB–сайтов фирм–продавцов химико-аналитического оборудования

30. Масс-спектрометрический метод анализа

31. Кондуктометрический метод анализа и его использование в анализе объектов окружающей природной среды

32. Динамика показателей объема продукции и производства. Методы анализа производительности труда

Настольная игра "Скажи, если сможешь!".
Это веселая игра на артикуляцию. Вам нужно объяснить как можно больше слов своей команде, но задача не так проста. Вам нужно вставить в
910 руб
Раздел: Игры на ассоциации, воображение
Глобус детский зоогеографический, с подсветкой, 210 мм.
Глобус детский зоогеографический, на пластиковой подставке, с подсветкой. Диаметр: 210 мм.
985 руб
Раздел: Глобусы
Карандаши цветные "Lyra Groove", 10 цветов.
Карандаши с эргономичным захватом по всей длине, с европодвесом. Идеальные для раннего развития ребенка. Диаметр грифеля 4,25 мм!
879 руб
Раздел: 7-12 цветов

33. Методы анализа основной тенденции развития в рядах динамики

34. Модели и методы анализа эффективных инвестиций в инновационную деятельность

35. Статистические методы анализа качества

36. Статистические методы анализа численности, состава и динамики населения

37. Методы анализа и прогнозирования в логистике

38. Колебания системы " Атмосфера - Океан - Земля" и природные катаклизмы. Резонансы в Солнечной системе, нарушающие периодичность природных катаклизмов
39. Банковская система: виды банков, их роль и функции в экономике. Банковская система Крыма
40. Гуморальна система чинника Хагемана i патогенез гіпертензивної ремодуляції серцево-судинної системи

41. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

42. Системы защиты информации

43. Защита информации от несанкционированного доступа методом криптопреобразования /ГОСТ/

44. Система защиты ценной информации и конфиденциальных документов

45. Системы защиты информации

46. Защита информации. Основные методы защиты и их реализация

47. Комплексные методы защиты информации

48. Классификация и характеристика видов, методов и средств защиты информации

Шкатулка для ювелирных украшений, 20x13x11 см, арт. 88253.
Шкатулка сохранит ваши ювелирные изделия в первозданном виде. С ней вы сможете внести в интерьер частичку элегантности. Беречь от
363 руб
Раздел: Шкатулки для украшений
Чековая книжка желаний "Для Неё".
Этим подарком женщина обещает исполнить несколько заветных желаний мужчины по его выбору. В каждой книжке содержится 12 листов с
390 руб
Раздел: Прочее
Чехол для гладильной доски, 50х140 см.
Синтетический материал с металлизированной нитью.
308 руб
Раздел: Чехлы для гладильной доски

49. Криптографические методы защиты информации

50. Методы и средства защиты информации в сетях

51. Проект защиты информации с разработкой системы видеонаблюдения

52. Защита информации в информационных системах

53. Методы защиты информации в телекоммуникационных сетях

54. Создание комплексной системы защиты информации (интернет-провайдера)
55. Анализ способов защиты и хищения информации в счетчиках электрической энергии
56. Назначение и характер аппаратных средств защиты информации

57. Защита информации в Интернет

58. Защита информации: цифровая подпись

59. Защита информации компьютерных сетей

60. Защита информации в ПЭВМ. Шифр Плейфера

61. Защита салона автомобиля от съема информации

62. Защита салона автомобиля от съема информации

63. Источники анализа системы экономической информации. Задачи анализа себестоимости продукции

64. Защита конфиденциальной информации в гражданском процессе

Потолочная сушилка "Лиана", 1,9 м.
Сушилка может использоваться в ванной комнате, лоджии или на балконе. Сушилка изготовлена из прочных, экологически чистых
632 руб
Раздел: Сушилки потолочные
Набор детской посуды "Лисичка" (3 предмета).
Набор детской посуды "Лисичка" в подарочной упаковке. В наборе 3 предмета: - кружка 240 мл; - тарелка 19 см; - миска 18
310 руб
Раздел: Наборы для кормления
Часы "Камасутра".
Оригинальные часы с прямым обычным ходом. Высокое качество исполнения, веселые картинки, механизм обычный - тикающий. Диск выполнен из
958 руб
Раздел: Прочее

65. Практические методы разработки и анализа товарной стратегии предприятия на основе внутренней вторичной информации

66. Рискология. Методы верификации информации: сопоставительный анализ, метод поиска противоречий

67. Защита информации

68. Принципы защиты электронной информации

69. Защита информации. Термины

70. Защита информации в локальных сетях
71. Защита информации в Интернете
72. Защита информации

73. Оценка защищенности информационных ресурсов и управление защитой информации

74. Защита конфиденциальной информации при проведении совещаний и переговоров

75. Правовая охрана и защита прав и законных интересов человека, общества, государства от воздействия непристойной информации

76. Средства защиты информации

77. Введение в защиту информации

78. Методы поиска информации в сети интернет. Информационно-поисковые системы

79. Необходимость защиты информации

80. Организация защиты информации и функции служб безопасности на предприятии

Этикетки самоклеящиеся "ProMEGA Label", А4, 1 штука, 25 листов, белые.
Этикетки самоклеящиеся для печати на лазерных, струйных принтерах и копировальных аппаратах. При хранении листы с этикетками не слипаются
330 руб
Раздел: Бейджи, держатели, этикетки
Настольная игра "Кролики и норы".
Издавна настольные игры, в частности, настольные игры на ловкость, были в мире очень популярным народным развлечением. Все вместе люди
612 руб
Раздел: Игры на ловкость
Моющее дезинфицирующее средство "Ника-Экстра М", 1 л.
Средство для очищения и мытья поверхностей в помещениях, жесткой мебели, санитарно-технического оборудования, предстерилизационной очистки
364 руб
Раздел: Для сантехники

81. Разработка проекта комплексной защиты информации

82. Способы защиты информации

83. Теория и методология защиты информации в адвокатской конторе

84. Геоинформационные технологии. Автоматизированные системы сбора и хранения и анализа информации. Основы автоматизированных систем проектно-изыскательских работ в природообустройстве

85. Защита информации

86. Защита информации в Интернете
87. Защита информации от несанкционированного доступа
88. Защита информации в телефонных линиях

89. Методы сбора маркетинговой информации в системе международного маркетинга

90. Контент-анализ как метод сбора социологической информации

91. Методы обработки экономической информации в анализе

92. Становление системы социальной защиты государственных служащих

93. Создание автоматизированной системы обработки экономической информации

94. Система защиты от несанкционированного копирования

95. Автоматизированная система обработки экономической информации. Городская налоговая инспекция

96. Теоретический анализ эффективности использования операционной системы ЛИНУКС

Комплект постельного белья семейный "Самойловский текстиль. Японский сад", с наволочками 50х70.
Постельное белье "Самойловский текстиль" – отличный подарок себе и близким. Качественное, удобное и красивое постельное белье
1969 руб
Раздел: Бязь
Стакан складной (110 мл).
Компактный складной стакан легко умещается в кармане. Благодаря карабину его можно повесить на ремень, либо подвесить с внешней стороны к
360 руб
Раздел: Наборы для пикника
Пенал школьный "Pixie Crew" с силиконовой панелью для картинок (фиолетовый, алфавит).
Повседневные вещи кажутся скучными и однотонными, а тебе хочется выглядеть стильно и быть не как все? "Pixie Crew" сделает твою
1096 руб
Раздел: Без наполнения

97. Загрязнение гидросферы. Методы её защиты

98. Разработка фотоприемного устройства волоконно-оптической системы передачи информации (ВОСПИ)

99. Радиофизические методы обработки информации в народном хозяйстве


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.