Исследование классических методов алгоритмов шифрования

Развитие криптографии, требования к криптографическим системам. Симметричные алгоритмы шифрования: потоковые, блочные шифры. Алгоритм шифрования DES и AES. Неправильная реализация криптоалгоритмов. Преимущества и недостатки алгоритма шифрования RSA.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 03.07.2015
Размер файла 405,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

При проектировании криптосистемы, необходимо предусмотреть атаки всех возможных видов, криптоаналитику напротив, необходимо найти одну уязвимость в алгоритме криптографии и атаковать именно ее. В реальной жизни угрозу информационной безопасности любой системы может нести не только криптоаналитик. Насколько криптографический ключ не был бы надежен, если потребуется выяснить, какие данные хранятся на компьютере, достаточно установить камеры слежения, что позволит записать всю информацию прямо с монитора компьютера. Таким образом сбои в системе могут происходить не только из-за ошибок программного обеспечения, но и из-за неверной реализации систем криптозащиты. В независимости от надежности криптографического алгоритма, в случае результативной атаки, криптозащита не преодолевается напрямую, а обходится каким либо путем. Но это не значит, что можно пренебрегать стойкими алгоритмами криптографии.

При выборе надежного криптографического алгоритма можно пойти по одному из ниже перечисленных путей:

- применить известный и проверенный алгоритмом криптографии. Если на данный момент не опубликована информация о наличие уязвимостей в алгоритме, то на него стоит обратить внимание;

- воспользоваться услугами независимого эксперта. Он сможет объективно оценить преимущества и недостатки разных криптографических алгоритмов;

- разработать собственный криптографический алгоритм.

Любой из приведенных методов содержит в себе недостатки. Рассчитывать на одну организацию при выборе алгоритма не всегда разумно, а независимые эксперты не всегда достаточно квалифицированы. Организации, обладающие действительно лучшими алгоритмами, не торопятся предоставить свои разработки, а разработка собственного алгоритма не всегда эффективна. Исходя из этого, первый путь наиболее предпочтительный, но и его нельзя назвать идеальным.

3. Реализация ассиметричного алгоритма шифрования RSA

Алгоритм шифрования RSA был реализован с помощью интегрированного пакета фирмы Borland Delphi 6.0. Выбор данного языка программирования обоснован тем что, он предоставляет такие возможности, как объектно-ориентированный подход к программированию, основанный на формах, интеграция с программированием для Windows и компонентная технология. Среда визуального программирования Delphi 6.0 позволяет с помощью компонентного подхода к созданию приложений, быстро и качественно создать интерфейс программы и большую часть времени использовать именно на реализацию алгоритма. [21, 22]

Программа написана на основе компонента, реализующего функции RSA алгоритма, который, сейчас является стандартом асимметричного шифрования.

Шифрование информации производится при помощи public key, а расшифровка - private key. Длина ключа может быть 512, 1024 и 2048 бит. В программе реализован 1024-битный ключ, поскольку меньшая длина уже давно считается не стойкой, а 2048 слишком долго вычисляется.

Математической основой алгоритма являются 2 больших простых числа - p и q. Они настолько большие, что разработчики компонента (использованного в программе) ввели тип bignum. Автоматическая генерация ключа будет заключаться именно в нахождении p и q. Остальное компонент сделает сам.

В программе объявлены следующее переменные:

pq, pp: bignum;

nado: boolean;

i, length: integer;

fromt, tot: string;

pq и pp - это p (открытый ключ) и q (закрытый ключ), nado - определяет, надо ли создавать ключ, i и length - применяются для генерации ключа, fromt - исходная строка (для шифровки или расшифровки), tot - конечный текст.

p и q, в сущности представляют собой массивы из 32-битных чисел (следовательно, каждый элемент может принимать значение до $ffffffff), а длина самого массива будет зависеть от длины ключа и определяться переменной length. Поэтому необходимо присвоить значение каждому элементу p и q, а затем вычислить ключи командой makekeypair. Можно, конечно, присвоить просто случайные значения, используя генератор псевдослучайных чисел, но числа, которые он выдает, очень предсказуемы, а потому делают ключ слишком уязвимым. Потому в программе использованы координаты мышки т.е. для генерации ключа необходимо покрутить мышкой, вызывая таким образом событие mousemove, и использовать постоянно меняющиеся координаты как основу. [23, 24]

С каждым изменением координаты очередному элементу массива присваивается случайное значение, в зависимости от координат мышки.

Окно программы (рисунок 14) имеет два поля Memo для ввода шифруемой текстовой информации и вывода зашифрованных данных, 4 поля Edit для отображения ключей и комментариев к ключам, два переключателя RadioButton для выбора операции и кнопки управления.

Рисунок 15. Окно программы RSACrypt.

Для шифрования необходимо ввести в поле «Сообщение» текст шифруемого сообщения и установить переключатель в положение шифровать. После этого необходимо сгенерировать ключи, соответственно в строке «private key» появиться закрытый ключ, а в строке «puplic key» - открытый ключ, которые можно сохранить при помощи кнопки «Сохранить».

При нажатии кнопки «Start» в поле «Зашифрованное сообщение» появится текст зашифрованного сообщения, которое при нажатии кнопки «Сохранить» будет сохранено в текстовый файл.

Для расшифровки сообщения необходимо в поле «Зашифрованное сообщение» при помощи кнопки открыть сообщение из файла. Установить переключатель в положение «Расшифровать». При помощи кнопки «Загрузить» открыть в строке «private key» секретный ключ и нажать кнопку «Start». В поле «Сообщение» появится текст расшифрованного сообщения.

3.1 Преимущества и недостатки алгоритма шифрования RSA

Криптосистема RSA используется в самых различных продуктах, на различных платформах и во многих отраслях. В настоящее время криптосистема RSA встраивается во многие коммерческие продукты, число которых постоянно увеличивается. Также ее используют операционные системы Microsoft, Apple, Sun и Novell. В аппаратном исполнении RSA алгоритм применяется в защищенных телефонах, на сетевых платах Ethernet, на смарт-картах, широко используется в криптографическом оборудовании. Кроме того, алгоритм входит в состав всех основных протоколов для защищенных коммуникаций Internet, в том числе S/MIME, SSL и S/WAN, а также используется во многих учреждениях, например, в правительственных службах, в большинстве корпораций, в государственных лабораториях и университетах.

Технологию шифрования RSA BSAFE используют около 500 миллионов пользователей всего мира. Так как в большинстве случаев при этом используется алгоритм RSA, то его можно считать наиболее распространенной криптосистемой открытого (public) ключа в мире и это количество имеет явную тенденцию к увеличению по мере роста Internet.

Главное достоинство алгоритма RSA - имея открытый ключ и зная алгоритм шифрования невозможно повторить закодированное сообщение, на базе алгоритма RSA работает программа шифрования PGP, реализуются хэш-функции (элетронно-цифровая подпись).

Хотя из-за низкой скорости шифрования (около 30 кбит/с при 512 битном ключе на процессоре 2 ГГц), сообщения обычно шифруют с помощью более производительных симметричных алгоритмов со случайным ключом (сеансовый ключ), а с помощью RSA шифруют лишь этот ключ. Такой механизм имеет потенциальные уязвимости ввиду необходимости использовать криптостойкий генератор случайных чисел для формирования случайного сеансового ключа симметричного шифрования и эффективно противостоящий атакам симметричный криптоалгоритм (в данное время широкое применение находят AES, IDEA, Serpent, Twofish).

Существует вероятность что через 5-10 лет RSA-шифр будет взломан это связано с ростом мощности процессоров и улучшением математических алгоритмов поиска простых чисел - множителей.

4. Охрана труда на рабочем месте программиста и оператора

Охрана труда - система законодательных актов, социально-экономических, организационных, технических, гигиенических и лечебно-профилактических мероприятий и средств, обеспечивающих безопасность, сохранение здоровья и работоспособности человека в процессе труда. Научно-технический прогресс внес серьезные изменения в условия производственной деятельности работников умственного труда. Их труд стал более интенсивным, напряженным, требующим значительных затрат умственной, эмоциональной и физической энергии. Это потребовало комплексного решения проблем эргономики, гигиены и организации труда, регламентации режимов труда и отдыха. [25]

Охрана здоровья трудящихся, обеспечение безопасности условий труда, ликвидация профессиональных заболеваний и производственного травматизма составляет одну из главных забот человеческого общества. Обращается внимание на необходимость широкого применения прогрессивных форм научной организации труда, сведения к минимуму ручного, малоквалифицированного труда, создания обстановки, исключающей профессиональные заболевания и производственный травматизм.

Данный раздел дипломного проекта посвящен рассмотрению следующих вопросов:

1) организация рабочего места программиста;

2) определение оптимальных условий труда программиста. [25]

4.1 Описание рабочего места программиста, оператора

Рабочее место - это часть пространства, в котором инженер осуществляет трудовую деятельность, и проводит большую часть рабочего времени. Рабочее место, хорошо приспособленное к трудовой деятельности инженера, правильно и целесообразно организованное, в отношении пространства, формы, размера обеспечивает ему удобное положение при работе и высокую производительность труда при наименьшем физическом и психическом напряжении.

При правильной организации рабочего места производительность труда инженера возрастает с 8 до 20 процентов.

Согласно СанПиН конструкция рабочего места и взаимное расположение всех его элементов должно соответствовать антропометрическим, физическим и психологическим требованиям. Большое значение имеет также характер работы. В частности, при организации рабочего места программиста должны быть соблюдены следующие основные условия:

1) оптимальное размещение оборудования, входящего в состав рабочего места;

2) достаточное рабочее пространство, позволяющее осуществлять все необходимые движения и перемещения;

3) необходимо естественное и искусственное освещение для выполнения поставленных задач;

4) уровень акустического шума не должен превышать допустимого значения. [26]

Главными элементами рабочего места программиста являются письменный стол и кресло. Основным рабочим положением является положение сидя. Рабочее место для выполнения работ в положении сидя организуется в соответствии с СанПиН.

Рабочая поза сидя вызывает минимальное утомление программиста. Рациональная планировка рабочего места предусматривает четкий порядок и постоянство размещения предметов, средств труда и документации. То, что требуется для выполнения работ чаще, расположено в зоне легкой досягаемости рабочего пространства.

Моторное поле - пространство рабочего места, в котором могут осуществляться двигательные действия человека.

Максимальная зона досягаемости рук - это часть моторного поля рабочего места, ограниченного дугами, описываемыми максимально вытянутыми руками при движении их в плечевом суставе.

Оптимальная зона - часть моторного поля рабочего места, ограниченного дугами, описываемыми предплечьями при движении в локтевых суставах с опорой в точке локтя и с относительно неподвижным плечом.

Конструкция стола должна предусматривать наличие выдвижных ящиков (не менее 3 для хранения документации, листингов, канцелярских принадлежностей, личных вещей).

Параметры рабочего места выбираются в соответствии с антропометрическими характеристиками. При использовании этих данных в расчетах следует исходить из максимальных антропометрических характеристик (М+2).

При работе в положении сидя рекомендуются следующие параметры рабочего пространства:

1) ширина не менее 700 мм;

2) глубина не менее 400 мм;

3) высота рабочей поверхности стола над полом 700-750 мм.

Оптимальными размерами стола являются:

1) высота 710 мм;

2) длина стола 1300 мм;

3) ширина стола 650 мм.

Поверхность для письма должна иметь не менее 40 мм в глубину и не менее 600 мм в ширину.

Под рабочей поверхностью должно быть предусмотрено пространство для ног:

1) высота не менее 600 мм;

2) ширина не менее 500 мм;

3) глубина не менее 400 мм. [26]

Важным элементом рабочего места программиста является кресло. Оно выполняется в соответствии с СанПиН. При проектировании кресла исходят из того, что при любом рабочем положении программиста его поза должна быть физиологически правильно обоснованной, т.е. положение частей тела должно быть оптимальным. Для удовлетворения требований физиологии, вытекающих из анализа положения тела человека в положении сидя, конструкция рабочего сидения должна удовлетворять следующим основным требованиям:

1) допускать возможность изменения положения тела, т.е. обеспечивать свободное перемещение корпуса и конечностей тела друг относительно друга;

2) допускать регулирование высоты в зависимости от роста работающего человека (в пределах от 400 до 550 мм);

3) иметь слегка вогнутую поверхность,

4) иметь небольшой наклон назад.

Исходя из вышесказанного, приведем параметры стола программиста:

1) высота стола 710 мм;

2) длина стола 1300 мм;

3) ширина стола 650 мм;

4) глубина стола 400 мм.

Поверхность для письма:

1) в глубину 40 мм;

2) в ширину 600 мм.

Важным моментом является также рациональное размещение на рабочем месте документации, канцелярских принадлежностей, что должно обеспечить работающему удобную рабочую позу, наиболее экономичные движения и минимальные траектории перемещения работающего и предмета труда на данном рабочем месте.

Создание благоприятных условий труда и правильное эстетическое оформление рабочих мест на производстве имеет большое значение как для облегчения труда, так и для повышения его привлекательности, положительно влияющей на производительность труда. Окраска помещений и мебели должна способствовать созданию благоприятных условий для зрительного восприятия, хорошего настроения. В служебных помещениях, в которых выполняется однообразная умственная работа, требующая значительного нервного напряжения и большого сосредоточения, окраска должна быть спокойных тонов - малонасыщенные оттенки холодного зеленого или голубого цветов

При разработке оптимальных условий труда программиста необходимо учитывать освещенность, шум и микроклимат. [26]

4.2 Освещенность рабочего места

Рациональное освещение рабочего места является одним из важнейших факторов, влияющих на эффективность трудовой деятельности человека, предупреждающих травматизм и профессиональные заболевания. Правильно организованное освещение создает благоприятные условия труда, повышает работоспособность и производительность труда. Освещение на рабочем месте программиста должно быть таким, чтобы работник мог без напряжения зрения выполнять свою работу. Утомляемость органов зрения зависит от ряда причин:

1) недостаточность освещенности;

2) чрезмерная освещенность;

3) неправильное направление света.

Недостаточность освещения приводит к напряжению зрения, ослабляет внимание, приводит к наступлению преждевременной утомленности. Чрезмерно яркое освещение вызывает ослепление, раздражение и резь в глазах. Неправильное направление света на рабочем месте может создавать резкие тени, блики, дезориентировать работающего. Все эти причины могут привести к несчастному случаю или профзаболеваниям, поэтому столь важен правильный расчет освещенности.

Расчет освещенности рабочего места сводится к выбору системы освещения, определению необходимого числа светильников, их типа и размещения. Процесс работы программиста в таких условиях, когда естественное освещение недостаточно или отсутствует. Исходя из этого, рассчитаем параметры искусственного освещения.

Искусственное освещение выполняется посредством электрических источников света двух видов: ламп накаливания и люминесцентных ламп. Будем использовать люминесцентные лампы, которые по сравнению с лампами накаливания имеют существенные преимущества:

1) по спектральному составу света они близки к дневному, естественному освещению;

2) обладают более высоким КПД (в 1.5-2 раза выше, чем КПД ламп накаливания);

3) обладают повышенной светоотдачей (в 3-4 раза выше, чем у ламп накаливания);

4) более длительный срок службы.

Расчет освещения производится для комнаты площадью 36 м2 , ширина которой 4.9 м, высота - 4.2 м. Воспользуемся методом светового потока.

Для определения количества светильников определим световой поток, падающий на поверхность по формуле (1):

(1)

где: F - рассчитываемый световой поток, Лм;

Е - нормированная минимальная освещенность, Лк (определяется по таблице). Работу программиста, в соответствии с этой таблицей, можно отнести к разряду точных работ, следовательно, минимальная освещенность будет Е = 300 Лк при газоразрядных лампах;

S - площадь освещаемого помещения ( в нашем случае S = 36 м2 );

Z - отношение средней освещенности к минимальной (обычно принимается равным 1.1-1.2 , пусть Z = 1.1);

К - коэффициент запаса, учитывающий уменьшение светового потока лампы в результате загрязнения светильников в процессе эксплуатации (его значение определяется по таблице коэффициентов запаса для различных помещений и в нашем случае К = 1.5);

n - коэффициент использования, (выражается отношением светового потока, падающего на расчетную поверхность, к суммарному потоку всех ламп и исчисляется в долях единицы; зависит от характеристик светильника, размеров помещения, окраски стен и потолка, характеризуемых коэффициентами отражения от стен (Рс) и потолка (Рп)), значение коэффициентов Рс и Рп определим по таблице зависимостей коэффициентов отражения от характера поверхности: Рс=30%, Рп=50%. Значение n определим по таблице коэффициентов использования различных светильников. Для этого вычислим индекс помещения по формуле (2):

(2)

где: S - площадь помещения, S = 36 м2;

h - расчетная высота подвеса, h = 3.39 м;

A - ширина помещения, А = 4.9 м;

В - длина помещения, В = 7.35 м.

Подставив значения получим:

Зная индекс помещения I, Рс и Рп, по таблице находим n = 0.28

Подставим все значения в формулу для определения светового

потока F:

Лм

Для освещения выбираем люминесцентные лампы типа ЛБ40-1, световой поток которых F = 4320 Лк.

Рассчитаем необходимое количество ламп по формуле (3):

(3)

где: N - определяемое число ламп;

F - световой поток, F = 63642,857 Лм;

Fл- световой поток лампы, Fл = 4320 Лм.

шт.

При выборе осветительных приборов используем светильники типа ОД. Каждый светильник комплектуется двумя лампами. Размещаются светильники двумя рядами, по четыре в каждом ряду.

4.3 Параметры микроклимата на рабочем месте

Параметры микроклимата могут меняться в широких пределах, в то время как необходимым условием жизнедеятельности человека является поддержание постоянства температуры тела благодаря свойству терморегуляции, т.е. способности организма регулировать отдачу тепла в окружающую среду.

Основной принцип нормирования микроклимата - создание оптимальных условий для теплообмена тела человека с окружающей средой. В санитарных нормах установлены величины параметров микроклимата, создающие комфортные условия. Эти нормы устанавливаются в зависимости от времени года, характера трудового процесса и характера производственного помещения (значительные или незначительные тепловыделения). Для рабочих помещений с избыточным тепловыделением до 20 ккал/м3 допустимые и оптимальные значения параметров микроклимата приведены в таблице 6:

Таблица 6. Оптимальные значения параметров микроклимата.

Время года

Зона

Температура воздуха, 0 C

Относительная влажность, %

Скорость движения воздуха, м/с

Холодный период

Оптимальная

18 - 21

60 - 40

< 0.2

Переходный период

Допустимая

17 - 21

< 75

< 0.3

Теплый период года (t > 100 C)

Оптимальная

20 - 25

60 - 40

< 0.3

Допустимая

< 28 в 13 часов самого жаркого мес.

< 75

< 0.5

В настоящее время для обеспечения комфортных условий используются как организационные методы, так и технические средства. К числу организационных относятся рациональная организация проведения работ в зависимости от времени года и суток, а также организация правильного чередования труда и отдыха. В связи с этим рекомендуется на территории предприятия организовывать зеленую зону со скамейками для отдыха и водоемом (бассейны, фонтаны). Технические средства включают вентиляцию, кондиционирование воздуха, отопительную систему.

4.4 Нормирование шума

Установлено, что шум ухудшает условия труда, оказывая вредное воздействие на организм человека. При длительном воздействии шума на человека происходят нежелательные явления: снижается острота зрения, слуха, повышается кровяное давление, понижается внимание. Сильный продолжительный шум может стать причиной функциональных изменений сердечно-сосудистой и нервной систем.

Согласно ГОСТ («Шум. Общие требования безопасности») характеристикой постоянного шума на рабочих местах являются среднеквадратичные уровни давлений в октавных полосах частот со среднегеометрическими стандартными частотами: 63, 125, 250, 500, 1000, 2000, 4000 и 8000 Гц. В ГОСТ указаны значения предельно допустимых уровней шума на рабочих местах предприятий. Для помещении конструкторских бюро, расчетчиков и программистов уровни шума не должны превышать соответственно: 71, 61, 54, 49, 45, 42, 40, 38 дБ. Эта совокупность восьми нормативных уровней звукового давления называется предельным спектром.

4.5 Методы защиты от шума

Строительно-акустические методы защиты от шума предусмотрены строительными нормами и правилами это:

1) звукоизоляция ограждающих конструкции, уплотнение по периметру притворов окон и дверей;

2) звукопоглощающие конструкции и экраны;

3) глушители шума, звукопоглощающие облицовки.

На рабочем месте программиста источниками шума, как правило, являются технические средства, как то - компьютер, принтер, вентиляционное оборудование, а также внешний шум. Они издают довольно незначительный шум, поэтому в помещении достаточно использовать звукопоглощение. Уменьшение шума, проникающего в помещение извне, достигается уплотнением по периметру притворов окон и дверей. Под звукопоглощением понимают свойство акустически обработанных поверхностей уменьшать интенсивность отраженных ими волн за счет преобразования звуковой энергии в тепловую. Звукопоглощение является достаточно эффективным мероприятием по уменьшению шума. Наиболее выраженными звукопоглощающими свойствами обладают волокнисто-пористые материалы: фибролитовые плиты, стекловолокно, минеральная вата, полиуретановый поропласт, пористый поливинилхлорид и др. К звукопоглощающим материалам относятся лишь те, коэффициент звукопоглощения которых не ниже 0.2.

Звукопоглощающие облицовки из указанных материалов (например, маты из супертонкого стекловолокна с оболочкой из стеклоткани нужно разместить на потолке и верхних частях стен). Максимальное звукопоглощение будет достигнуто при облицовке не менее 60% общей площади ограждающих поверхностей помещения.

4.6 Вентиляция

Системы отопления и системы кондиционирования следует устанавливать так, чтобы ни теплый, ни холодный воздух не направлялся на людей. На производстве рекомендуется создавать динамический климат с определенными перепадами показателей. Температура воздуха у поверхности пола и на уровне головы не должна отличаться более, чем на 5 градусов. В производственных помещениях помимо естественной вентиляции предусматривают приточно-вытяжную вентиляцию. Основным параметром, определяющим характеристики вентиляционной системы, является кратность обмена, т.е. сколько раз в час сменится воздух в помещении.

4.7 Расчет информационной нагрузки программиста

Программист, в зависимости от подготовки и опыта, решает задачи разной сложности, но в общем случае работа программиста строится по следующему алгоритму (таблица 7):

Таблица 7. Алгоритм работы программиста

Этап

Содержание

Затрата времени, %

I

Постановка задачи

II

Изучение материала по поставленной задаче

6.25

III

Определение метода решения задачи

6.25

IV

Составление алгоритма решения задачи

12.5

V

Программирование

25

VI

Отладка программы, составление отчета

50

Данный алгоритм отражает общие действия программиста при решении поставленной задачи независимо от ее сложности (таблица 8).

Таблица 8. Общие действия программиста

Член алгоритма

Содержание работы

Буквенное обозначение

1

Получение первого варианта технического задания

A1

2

Составление и уточнение технического задания

B1

3

Получение окончательного варианта технического задания

C1j1 ^2

4

Составление перечня материалов, существующих по тематике задачи

H1j2

5

Изучение материалов по тематике задачи

A2

6

Выбор метода решения

C2J3

7

Уточнение и согласование выбранного метода

B2 ^ 6

8

Окончательный выбор метода решения

C3j4

9

Анализ входной и выходной информации, обрабатываемой задачей

H2

10

Выбор языка программирования

C4j5

11

Определение структуры программы

H3C5q1

12

Составление блок-схемы программы

C6q2

13

Составление текстов программы

C7w1

14

Логический анализ программы и корректирование ее

F1H4w2

15

Компиляция программы

F2 v 18

16

Исправление ошибок

D1w3

17

Редактирование программы в единый загрузочный модуль

F2H5B3w4

18

Выполнение программы

F3

19

Анализ результатов выполнения

H6w5 ^ 15

20

Тестирование

C8w6 ^ 15

21

Подготовка отчета о работе

F4

Подсчитаем количество элементов алгоритма и их частоту (вероятность) относительно общего числа, принятого за единицу. Вероятность повторения i-ой ситуации определяется по формуле (4):

pi = k/n,(4)

где k - количество повторений каждого элемента одного типа.

n - суммарное количество повторений от источника информации, одного типа.

Результаты расчета сведем в таблицу 9:

Таблица 9. Результаты повторений i-ой ситуации

Источник информации

Члены алгоритма

Символ

Количество членов

Частота повторений pi

1

Афферентные - всего (n), в том числе (к):

6

1,00

Изучение технической документации и литературы

A

2

0,33

Наблюдение полученных результатов

F

4

0, 67

2

Эфферентные - всего, В том числе:

18

1,00

Уточнение и согласование полученных материалов

B

3

0,17

Выбор наилучшего варианта из нескольких

C

8

0,44

Исправление ошибок

D

1

0,06

Анализ полученных результатов

H

6

0,33

Выполнение механических действий

K

0

0

3

Логические условия - всего в том числе

13

1,00

Принятие решений на основе изучения технической литературы

j

5

0,39

Графического материала

q

2

0,15

Полученного текста программы

w

6

0,46

Всего:

37

Количественные характеристики алгоритма (Таблица 9) позволяют рассчитать информационную нагрузку программиста. Энтропия (мера необратимого рассеивания энергии) информации элементов каждого источника информации рассчитывается по формуле (5), бит/сигн:

(5)

где m - число однотипных членов алгоритма рассматриваемого источника информации.

H1 = 2 * 2 + 2 * 4 = 10

H2 = 3 * 1,585 + 8 * 3 + 0 + 6 * 2,585 = 44, 265

H3 = 5 * 2,323 + 2 * 1 + 6 + 2,585 = 29,125

Затем определяется общая энтропия информации, бит/сигн:

HУ = H1 + H2 + H3,

где H1, H2, H3 - энтропия афферентных, эфферентных элементов и логических условий соответственно.

HУ = 10 + 44,265 + 29,125 = 83,39

По формуле (6) определяется поток информационной нагрузки бит/мин,

(6)

где N - суммарное число всех членов алгоритма;

t - длительность выполнения всей работы, мин.

От каждого источника в информации (члена алгоритма) в среднем поступает 3 информационных сигнала в час, время работы - 225 часов,

Ф = = 2,6 бит/с

Рассчитанная информационная нагрузка сравнивается с допустимой. При необходимости принимается решение об изменениях в трудовом процессе.

Условия нормальной работы выполняются при соблюдении соотношения:

(7)

где Фдоп.мин. и Фдоп.макс. - минимальный и максимальный допустимые уровни информационных нагрузок (0,8 и 3,2 бит/с соответственно);

Фрасч. - расчетная информационная нагрузка 0,8 < 2,6 <3,2. [26]

Заключение

В дипломной работе сделан обзор наиболее pаспpостpаненных в настоящее время методов кpиптогpафической защиты информации, произведен анализ надежности криптосистем и были выделены основные причины ненадежности криптосистем.

Реализован алгоритм шифрования RSA, который на данный момент является стандартом ассиметричного шифрования с помощью интегрированного пакета фирмы Borland Delphi 6.0.

Изложены требования к рабочему месту программиста (пользователя). Были указаны оптимальные размеры рабочего стола и кресла, рабочей поверхности, а также проведен выбор системы и расчет оптимального освещения производственного помещения, а также расчет информационной нагрузки. Соблюдение условий, определяющих оптимальную организацию рабочего места программиста, позволит сохранить хорошую работоспособность в течение всего рабочего дня, повысит, как в количественном, так и в качественном отношениях производительность труда программиста.

Выбор криптографических алгоритмов для конкретных информационных систем должен быть основан на глубоком анализе слабых и сильных стоpон тех или иных методов защиты. Обоснованный выбоp той или иной системы защиты в общем-то должен опиpаться на какие-то кpитеpии эффективности. К сожалению, до сих поp не pазpаботаны подходящие методики оценки эффективности кpиптогpафических систем.

Наиболее пpостой кpитеpий такой эффективности - веpоятность pаскpытия ключа или мощность множества ключей (М). По сути это то же самое, что и кpиптостойкость. Для ее численной оценки можно использовать также и сложность pаскpытия шифpа путем пеpебоpа всех ключей.

Однако, этот кpитеpий не учитывает дpугих важных тpебований к кpиптосистемам:

1) невозможность pаскpытия или осмысленной модификации инфоpмации на основе анализа ее стpуктуpы,

2) совеpшенство используемых пpотоколов защиты,

3) минимальный объем используемой ключевой инфоpмации,

4) минимальная сложность pеализации (в количестве машинных опеpаций), ее стоимость,

5) высокая опеpативность.

Часто более эффективным пpи выборе и оценке кpиптогpафической системы является использование экспертных оценок и имитационное моделирование.

В любом случае выбранный комплекс кpиптогpафических методов должен сочетать как удобство, гибкость и опеpативность использования, так и надежную защиту от злоумышленников циpкулиpующей в информационной системе информации.

Список использованной литературы

Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. - М.: Гелиос АРВ, 2002 - 480 с.

Нечаев В.И. Элементы криптографии. Основы теории защиты информации. - М.: Высшая школа, 1999 - 109 с.

Воробьев А.Б. Защита информации в персональных ЭВМ. - М.: Мир, 1993 - 335 с.

Смарт Н. Криптография. - М.: Техносфера, 2006 - 528 с.

Брюс Шнайдер Прикладная криптография 2-е изд. - М.: Триумф 2002 - 816 с.

Погорелова Б.А. Словарь криптографических терминов. - М.: МЦНМО, 2006 - 94 с.

Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации. - М.: Горячая Линия-Телеком, 2005 - 229 с.

Черемушкин А. В. Лекции по арифметическим алгоритмам в криптографии. - М.: Издательство Московского центра непрерывного математического образования, 2000. - 203 с.

Асосков А.В., Иванов М.А., Мирский А.А., Рузин А.В., Сланин А.В., Тютвин А.Н. Поточные шифры. - М .: Кудиц-образ, 2003 - 336 с.

Зубов А. Ю. Совершенные шифры. - М.: Гелиос АРВ, 2003 - 160 с.

В.А. Мухачев, В.А. Хорошко Методы практической криптографии. - М.: Полиграф-Консалтинг, 2005 - 209 с.

Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. - М.: МЦНМО, 2003 - 328 с.

Исагулиев К.П. Справочник по криптологии. - Мн.: Новое знание, 2004 - 234 с.

ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Изд-во стандартов, 1990.

Щербаков Л.Ю., Домашен А.В. Прикладная криптография. Использование и синтез криптографических интерфейсов. - М.: Издательско-торговый дом «Русская Редакциям», 2003 - 418 с.

Водолазкий В.А. Стандарт шифрования DES. - М.: Монитор, 1992. -230 с.

Иванов М.А., Зензин О.С. Стандарт криптографической защиты - AES. Конечные поля. - М.: Кудиц-образ, 2002 - 176 с.

Молдовян Н.А., Молдовян А.А. Введение в криптосистемы с открытым ключом. - СПб.: БХВ-Петербург, 2005 - 288 с.

Коутинхо С. Введение в теорию чисел. Алгоритм RSA. - M.: Постмаркет, 2001 - 328 с.

Закон Республики Казахстан О электронном документе и электронной цифровой подписи// Вед. Верховного совета РК. 2003-№ 370-2 (7 янв).

Фленов М. Библия Delphi. - C-П.: БХВ-Петербург, 2008 - 880 с.

Иванова Г.С. Основы программирования. - М.: Изд-во МГТУ им. Н.Э. Баумана, 2002 - 392 с.

Иванова Г.С, Ничушкина Т.Н., Пугачев Е.К. Объектно-ориентированное программирование. - М.: Изд-во МГТУ им. Н.Э. Баумана, 2001 - 368 с.

Архангельский А.Я. Приемы программирования в Delphi. - М.: Бином-Пресс, 2006 - 944 с.

Закон Республики Казахстан О труде в Республике Казахстан// Вед. Верховного совета РК. 1999-№ 493-7 (10 дек).

Защита пользователей ПЭВМ// Санитарные нормы и правила - Алматы: ЮРИСТ, 2004.

Размещено на Allbest.ru

...

Подобные документы

  • Симметричные криптосистемы как способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. Разбор и реализация шифрования алгоритма: простая и двойная перестановка, перестановка "магический квадрат".

    курсовая работа [3,3 M], добавлен 11.03.2013

  • История появления симметричных алгоритмов шифрования. Роль симметричного ключа в обеспечении степени секретности сообщения. Диффузия и конфузия как способы преобразования бит данных. Алгоритмы шифрования DES и IDEA, их основные достоинства и недостатки.

    лабораторная работа [335,9 K], добавлен 18.03.2013

  • Особенности шифрования данных, предназначение шифрования. Понятие криптографии как науки, основные задачи. Анализ метода гаммирования, подстановки и метода перестановки. Симметрические методы шифрования с закрытым ключом: достоинства и недостатки.

    курсовая работа [564,3 K], добавлен 09.05.2012

  • Шифрование как метод защиты информации. История развития криптологии. Классификация алгоритмов шифрования, симметричные и асимметричные алгоритмы. Использование инструментов криптографии в Delphi-приложениях. Краткая характеристика среды Delphi 7.

    курсовая работа [48,5 K], добавлен 19.12.2009

  • Симметричные криптосистемы; алгоритмы шифрования и дешифрования данных, их применение в компьютерной технике в системах защиты конфиденциальной и коммерческой информации. Основные режимы работы алгоритма DES, разработка программной реализации ключа.

    курсовая работа [129,6 K], добавлен 17.02.2011

  • Симметричные и асиметричные методы шифрования. Шифрование с помощью датчика псевдослучайных чисел. Алгоритм шифрования DES. Российский стандарт цифровой подписи. Описание шифрования исходного сообщения асимметричным методом с открытым ключом RSA.

    курсовая работа [101,1 K], добавлен 09.03.2009

  • История криптографии. Сравнение алгоритмов шифрования, применение в операционной системе. Анализ продуктов в области пользовательского шифрования. Включение и отключение шифрования на эллиптических кривых. Использование хеш-функции. Электронная подпись.

    курсовая работа [492,6 K], добавлен 18.09.2016

  • Сравнение производительности программных реализаций алгоритмов шифрования с оптимизациями под языки С и Java. История разработки, сущность, принципы шифрования и успехи в криптоанализе таких алгоритмов шифрования как AES, RC4, RC5, RC6, Twofish и Mars.

    реферат [1,3 M], добавлен 13.11.2009

  • Принцип программной реализации классических криптографических методов. Метод шифрования с использованием таблицы Виженера. Создание текстового редактора "Блокнот", содержащего методы шифрования. Вербальный алгоритм и программа для методов шифрования.

    курсовая работа [2,0 M], добавлен 20.01.2010

  • Реализация алгоритма DES и режимов шифрования для любой длины сообщения и любой длины ключа. Шифрование сообщений различной длины и ключа с замериванием времени и скорости шифрования. Реализация алгоритма RSA. Сохранение зашифрованного файла на диск.

    курсовая работа [398,4 K], добавлен 26.01.2010

  • Автоматизация процесса шифрования на базе современных информационных технологий. Криптографические средства защиты. Управление криптографическими ключами. Сравнение симметричных и асимметричных алгоритмов шифрования. Программы шифрования информации.

    курсовая работа [795,7 K], добавлен 02.12.2014

  • Криптография и шифрование. Симметричные и асимметричные криптосистемы. Основные современные методы шифрования. Алгоритмы шифрования: замены (подстановки), перестановки, гаммирования. Комбинированные методы шифрования. Программные шифраторы.

    реферат [57,7 K], добавлен 24.05.2005

  • Появление шифров, история эволюции криптографии. Способ приложения знаний особенностей естественного текста для нужд шифрования. Критерии определения естественности. Способ построения алгоритмов симметричного шифрования. Криптосистема с открытым ключом.

    реферат [452,2 K], добавлен 31.05.2013

  • История алгоритмов симметричного шифрования (шифрования с закрытым ключом). Стандарты на криптографические алгоритмы. Датчики случайных чисел, создание ключей. Сфера интересов криптоанализа. Системы электронной подписи. Обратное преобразование информации.

    краткое изложение [26,3 K], добавлен 12.06.2013

  • Основные способы криптографии, история ее развития. Принцип шифрования заменой символов, полиалфавитной подстановкой и методом перестановки. Симметричный алгоритм шифрования (DES). Открытое распределение ключей. Шифры Ривеста-Шамира-Алдемана и Эль Гамаля.

    реферат [39,3 K], добавлен 22.11.2013

  • Исследование симметричных алгоритмов блочного шифрования. Минусы и плюсы алгоритма IDEA. Разработка программы аутентификации пользователя и сообщений на основе алгоритма IDEA. Выбор языка программирования. Тестирование и реализация программного средства.

    курсовая работа [314,2 K], добавлен 27.01.2015

  • Схема работы и требования к программам шифрования и дешифрования. Алгоритмы и тексты программы шифрования и программы дешифрования, выполненные на языке программирования C/C++. Содержание файла с исходным текстом, с шифротекстом, с дешифрованным текстом.

    курсовая работа [24,7 K], добавлен 20.10.2014

  • Комбинированное использование симметричного и асимметричного шифрования. Зависимость между открытым и закрытым ключами. Основные недостатки симметричного шифрования. Схема двухстороннего конфиденциального обмена. Концепция шифрования по алгоритму DES.

    презентация [1,4 M], добавлен 20.12.2012

  • Основные методы криптографической защиты информации. Система шифрования Цезаря числовым ключом. Алгоритмы двойных перестановок и магические квадраты. Схема шифрования Эль Гамаля. Метод одиночной перестановки по ключу. Криптосистема шифрования данных RSA.

    лабораторная работа [24,3 K], добавлен 20.02.2014

  • История возникновения алгоритма симметричного шифрования, условия и особенности его применения на современном этапе. Принципы и функции исследуемой технологии. Анализ главных преимуществ и недостатков использования алгоритма, оценка его уязвимости.

    курсовая работа [301,9 K], добавлен 29.10.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.