Реалізація алгоритму шифрування AES-128
Актуальність питання запобігання витоку інформації криптографічним шляхом. Аналіз досвіду захисту інформації, комплексної організації його методів і механізмів. Розробка власного програмного засобу. Опис алгоритмів захисту. Структура програмних модулів.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | украинский |
Дата добавления | 08.10.2017 |
Размер файла | 1,1 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
82
Размещено на http://www.allbest.ru/
Міністерство освіти і науки, молоді та спорту України
Черкаський державний технологічний університет
Кафедра програмного забезпечення автоматизованих систем
КУРСОВА РОБОТА
з дисципліни "Захист інформації"
"Реалізація алгоритму шифрування AES-128"
Керівник роботи Тригубенко І.Б.
Виконав: студент 5-го курсу
Крохмаль Є.О.
Черкаси - 2011
Зміст
- Вступ
- 1. Опис предметної галузі
- 1.1 Огляд існуючих технологій
- 1.2 Моделі і структури даних які використовуються в даній галузі
- 1.2.1 Моделі розмежованого доступу
- .2.2 Дискреційне управління доступом
- 1.2.3 Мандатне управління доступом
- 1.3 Опис проблем захисту інформації
- 1.4 Висновок
- 2. Криптографічні Методи захисту інформації
- 2.1 Огляд сучасних методів захисту
- 2.2 Огляд існуючих програмних технологій
- 2.3 Опис прототипу
- 2.4 Висновок
- 3. Розробка власного програмного засобу, рішення
- 3.1 Опис власного методу розв'язання задач
- 3.2 Опис алгоритмів захисту
- 3.3 Програмна реалізація
- 3.3.2 Структура програмних модулів
- 3.3.3 Опис програмних кодів
- 3.4 Висновок
- Висновки
- Література
- Додаток А
Вступ
Останнім часом зріс інтерес до питань захисту інформації. Це пов'язують з тим, що стали більш широко використовуватися обчислювальні мережі, що призводить до того, що з'являються великі можливості для несанкціонованого доступу до переданої інформації. У літературі виділяють різні способи захисту інформації. Найбільш ефективними є криптографічні способи захисту інформації.
Питанню запобігання витоку інформації криптографічним шляхом приділяється велика увага. У всьому світі розробляються математичні методи, які дозволять кодувати повідомлення в умовах експлуатації у відкритих мережах. У теперішній час розвиток глобальної мережі Інтернет і супутніх технологій досяг такого високого і всеосяжного рівня, що нинішня діяльність будь-якого підприємства або установи в цілому і кожного користувача Інтернету в окремо, вже не мислима без електронної пошти, Web-реклами та Web-представництва, спілкування в режимі "он-лайн".
Розвиток засобів, методів і форм автоматизації процесів обробки інфopмaції масового використання ЕОМ різко підвищують вразливість інфopмaціі. B цих умовах виникає можливість несанкціонованого використання або модифікації інформації. Це викликає особливу занепокоєність користувачів, в зв'язку з чим захисту інформації від несанкціонованого доступу (читання) приділяється підвищена увага.
Цілком очевидна вразливість незахищених систем зв'язку, у тому числі обчислювальних мереж. Інформація, що циркулює в них, може бути незаконно змінена, викрадена, знищена. Останнім часом у засобах масової інформації з'явилася велика кількість сенсаційних повідомлень про факти несанкціонованих злочинних впливів на апаратуру обробки, зберігання і передачі інформації з нанесенням великої матеріальної шкоди. Небезпека несанкціонованих зловмисних дій в обчислювальних засобах і системах є досить реальною і з подальшим розвитком обчислювальної тexніки погроза пошкодження інфopмaціі, незважаючи на всі зусилля по її захисту, незмінно зростає. Bce це обумовлює необхідність поглибленого aнaлізу досвіду захисту інфopмaціі і комплексної організації методів і механізмів захисту.
1. Опис предметної галузі
1.1 Огляд існуючих технологій
З кожним днем нам все більше і більше потрібна інформація, яка буде доступна в будь-який час дня і ночі. Від цього залежить успіх підприємця, його конкурентоспроможність, впізнаваність і просто якість його роботи. Для цих цілей в сучасному світі існують різні системи зберігання інформації.
І тим не менше, чим більше даних зібрано в одному місці, тим вони більш вразливі й незахищені. Але ж вони цінні для підприємця, його компанії і, як правило, містять секретну, конфіденційну інформацію. Очевидно, що захист на найвищому рівні тут необхідний.
Якщо все-таки носії потрапили в руки до зловмисників, захистить тільки шифрування інформації, яке перекриє доступ до всіх конфіденційних відомостей. В основу шифрування лягає ключ, знаючи який, можна отримати доступ без будь-яких проблем. При втраті даного ключа носії найпростіше очистити.
Щоб запобігти згубного впливу факторів, які ставлять під загрозу цілісність та доступність інформації використовується ряд існуючих технологій захисту інформації.
Усілякі засоби захисту конфіденційної інформації на комп'ютерах і в мережі за допомогою шифрування
Попадання накопичувачів на жорстких дисках і магнітних стрічках до рук сторонніх осіб, а також несанкціонований доступ до них часто призводить до витоку конфіденційної інформації. У цьому випадку більшість традиційних технічних засобів захисту інформації безсилі. Безпечне зберігання інформації - нова концепція захисту інформації, покликана забезпечити захист даних, що зберігаються на жорстких дисках і магнітних стрічках за допомогою шифрування.
Засоби аутентифікації
Аутентифікація користувачів - це наріжний камінь інформаційної безпеки. Якщо користувачі пишуть паролі на папірцях і приклеюють їх до моніторів, ні про яку політику інформаційного захисту не може бути й мови. А прості паролі легко підбираються зловмисником. Використання смарт-карт і електронних ключів eToken для аутентифікації - просте рішення даної проблеми.
Антивірусний захист
Це одне з пріоритетних напрямків захисту інформації. Ті компанії в кого не використовується антивірусний захист, терплять величезні збитки від рук кіберзлочинців щорічно. Злочинці діють цілеспрямовано, підсилаючи віруси, трояни, черв'яки, щоб отримати доступ до інформації. Їх дії настільки широкомасштабні, що вони намагаються діяти на всіх каналах і на всіх рівнях від секретарки і до генерального директора. Саме тому важливо, що б антивірусний захист був встановлений на вхідному шлюзі і на кожній виконуючій машині.
Міжмережеве екранування
Міжмережеві екрани (МЕ) - програмні або програмно-апаратні засоби, призначені для створення захищеного периметра ЛВС організації з контрольованими точками входу, захищеного підключення корпоративної мережі до мереж загального користування, Інтернет; розмежування доступу ресурсів усередині корпоративної мережі, а також для забезпечення контролю інформаційних потоків між різними сегментами корпоративної мережі та зовнішніми мережами.
Захист програм від неліцензійного використання
USB-ключ використовуються для захисту програм і даних від копіювання, нелегального використання та несанкціонованого розповсюдження. Ключі захисту призначені для розробників і видавців програмного забезпечення та надають їм широкий набір засобів і методів захисту програм і даних. USB-ключі не тільки захищають програми від піратства, але й дозволяють реалізувати нові гнучкі схеми управління продажами і розповсюдженням захищеного програмного забезпечення. Тим самим USB-ключі забезпечують захист інтелектуальної власності, а також сприяють зростанню прямих продажів і, відповідно, доходів від реалізації програмного забезпечення.
Побудова аналогових і цифрових систем відеоспостереження
Системи відеоспостереження - основа надійної системи безпеки. Безпека бізнесу в даний час набуває особливої актуальності. При цьому в даний момент приходиться приділяти все більшу увагу сферам інформаційного та комерційного шпигунства. У цьому відношенні ефективними заходами інформаційної безпеки компанії може стати організація відеоспостереження за персоналом. За допомогою відеосистем ви також можете досягти і обмеження доступу осіб в особливо важливі приміщення фірми.
Не зайвим буде відеоспостереження і по периметру виробничих і складських будівель. У цьому випадку досить часто вдається припиняти факти злодійства. У відеосистем величезний потенціал. На сьогоднішній день розробки в області відеоспостереження дозволяють отримувати інформацію, керувати системою і спостерігати за подіями в місцях установки камер, як за допомогою моніторів, так і віддалено - за допомогою будь-якого комп'ютера, ноутбука і навіть мобільного телефону стандарту GSM з можливістю отримання SMS та MMS повідомлень.
Організація обліку робочого часу та контролю місцезнаходження співробітників
Ця організація призначена для того, щоб автоматично пропускати тих, кому це дозволено, і не пропускати тих, кому це заборонено. СКУД дозволяє в будь-який час забезпечити контроль над ситуацією, порядок, безпека персоналу і відвідувачів, збереження матеріальних цінностей та інформації, а також стежити за переміщеннями працівників. Функція обліку робочого часу дозволяє формувати звіти про фактичне перебування співробітників на робочому місці, що дозволяє оптимізувати витрати на заробітну плату.
1.2 Моделі і структури даних які використовуються в даній галузі
1.2.1 Моделі розмежованого доступу
Моделі розмежування доступу, побудовані за принципом надання прав, діляться на два основних типи: моделі дискреційного і мандатної доступу. Пропонуються різні реалізації дискреційного механізму, що відрізняються, в першу чергу, складом набору загальних прав.
В системі захисту інформації "Dallas Lock" використовуються атрибути RD={Y,N} Y - право повного доступу суб'єкта до об'єкта (на читання, запис, модифікацію і т.д.); N - відсутність такого права. Відповідно до цього кожному суб'єкту-користувачу ставиться у відповідність або список дозволених об'єктів, або список заборонених об'єктів.
В системі захисту інформації "Secret Net" набір застосовуваних атрибутів ширше, а саме RS={R, W, X} R - право (дозвіл) на читання; W - право на модифікацію; X - право на запуск завдання.
Найбільш повний набір загальних прав використовується в системі захисту інформації "Акорд" і включає RA={R, W, C, D, N, V, O, M, E, G, X}
· R - дозвіл на відкриття файлів тільки для читання;
· W - дозвіл на відкриття файлів тільки для запису;
· C - дозвіл на створення файлів на диску;
· D - дозвіл на видалення файлів;
· N - дозвіл на перейменування файлів;
· V - видимість файлів;
· O - емуляція дозволу на запис інформації у файл;
· M - дозвіл на створення каталогів на диску;
· E - дозвіл на видалення каталогів на диску;
· G - дозвіл переходу в цей каталог;
· X - дозвіл на запуск програм.
криптографічний захист алгоритм інформація шифрування
Розглянемо деякі можливості застосування різних наборів атрибутів для опису політики інформаційної безпеки. Нехай набір атрибутів - RD={Y,N}, користувачі U1 і U2. Кожен користувач має право повного доступу Y до деякої безлічі об'єктів, іншими словами, для користувача U1 визначений список дозволених об'єктів {О11,., О1n1} O1. Для користувача U2 відповідно визначений список дозволених об'єктів {О21,., О2n2} O2. У випадку, коли O1 ? O2 ? Ш, тобто коли існує хоча б один об'єкт, який міститься у списку дозволених об'єктів як для користувача U1, так і для користувача U2, можливий витік інформації.
Розглянемо тепер набір атрибутів RS={R, W, X}. Цей набір ширше RD. Дійсно, атрибути з RD можуть бути описані атрибутами з RS, а саме: Y = {R, W, X}. Зворотне - неможливо.
Припустимо, що в системі діють два користувачі U1 і U2. U1 має права доступу {R, W} до об'єкта О1, U2 має право доступу {R} до об'єкта O2. Припустимо, що користувача U2 цікавлять дані, що зберігаються в об'єкті O1. При цьому користувач U1, користуючись наявними у нього правом W на модифікацію об'єкта O1, може перейменувати його в O2. Користувач U2, в свою чергу, користуючись наявними у нього правами {R} на об'єкт O2, отримує доступ до даних, які містилися в об'єкті O1, тобто відбувається витік інформації. При цьому ні користувач U1, ні користувач U2 не порушують політики безпеки. Таким чином, для даного складу атрибутів витік інформації можливий в тому випадку, якщо хоча б один з користувачів має право доступу {W} до об'єкта що захищається.
.2.2 Дискреційне управління доступом
Дискреційне управління доступом - це метод обмеження доступу до об'єктів, що заснований на тому, що деякий суб'єкт (зазвичай власник об'єкта) може на свій розсуд давати іншим суб'єктам або відбирати у них права доступу до об'єкта.
Поточний стан прав доступу в разі дискреційного управління доступом описується матрицею, в рядках якої перераховані суб'єкти, а у стовпцях - об'єкти (таблиця 1). У клітинах, розташованих на перетині рядків і стовпців, записуються способи доступу для суб'єкта по відношенню до об'єкта, наприклад: читання, запис, виконання, можливість передачі прав іншим суб'єктам і т.д.
В даному випадку кожен елемент Mij матриці доступу M визначає права доступу Si-го суб'єкта до Oj-му об'єкту (читання, запис, виконання тощо). Елементи в матриці доступу мають наступні значення: r - читання, w - запис, е - виконання, a - дописати в файл, 0 - не можна використовувати.
Таблиця 1 - Матриця доступу
… |
|||||
r |
r, w |
… |
r |
||
r, a |
0 |
… |
e |
||
… |
… |
… |
… |
… |
|
r, w |
0 |
… |
e |
Кожна колонка в матриці може бути реалізована як список доступу для одного об'єкта. Очевидно, що порожні клітини можуть не враховуватися. В результаті для кожного об'єкта маємо список впорядкованих пар (суб'єкт, набір повноважень), який визначає всі суб'єкти з непорожніми наборами прав для даного об'єкта.
Якщо матрицю доступу зберігати по рядках, тобто кожен суб'єкт зберігає список об'єктів та для кожного об'єкта список допустимих операцій, то такий спосіб зберігання називається список можливостей.
Більшість операційних систем (Windows, Linux) і систем управління базами даних реалізує саме дискреційне управління доступом. Головна його перевага - гнучкість. Головні недоліки - розосередженість управління та складність централізованого контролю, а також відірваність прав доступу від даних, що дозволяє копіювати секретну інформацію в загальнодоступні файли.
1.2.3 Мандатне управління доступом
Мандатне управління доступом грунтується на зіставленні міток безпеки суб'єкта та об'єкта. Мітка суб'єкта визначає рівень його повноважень. Мітка об'єкта - ступінь його конфіденційності.
Мітки безпеки складаються з двох частин: рівня секретності і списку категорій. Рівні секретності, підтримувані системою, утворюють упорядковану безліч, яка може виглядати, наприклад, так:
– особливої важливості;
– цілком таємно;
– таємно;
– нетаємно.
Категорії утворюють неврегульований набір. Їх призначення полягає в описі наочної області, до якої відносяться дані. У військовій області кожна категорія може відповідати, наприклад, певного виду озброєнь. Механізм категорій дозволяє розділити інформацію "по відсіках", що сприяє кращій захищеності. Суб'єкт не може отримати доступ до "чужих категорій, навіть якщо його рівень повноважень - "цілком таємно". Головна проблема, яку необхідно вирішувати у зв'язку з мітками, - це забезпечення їх цілісності. По-перше, не повинно бути непомічених суб'єктів і об'єктів інакше в такій безпеки з'являться проломи, що легко використовуються. По-друге, при будь-яких операціях з даними мітки повинні залишатися правильними. Особливо це відноситься до експорту та імпорту даних. Наприклад, друкований документ повинен відкриватися заголовком, яке містить текстове або графічне представлення мітки безпеки. Аналогічно, при передачі файлу по каналу зв'язку повинна передаватися і асоціюють з ним мітка, причому в такому вигляді, щоб віддалена система могла її проінтерпретувати, незважаючи на можливі відмінності в рівнях секретності і наборі категорій.
Мітки безпеки суб'єктів більш рухливі, ніж мітки об'єктів. Суб'єкт може під час сеансу роботи з системою змінювати свою позначку, не виходячи за виділені для нього рамки. Іншими словами, він може свідомо занижувати свій рівень повноважень, щоб зменшити вірогідність ненавмисної помилки. Суб'єкт може читати інформацію з об'єкта, якщо рівень секретності суб'єкта не нижче, ніж в об'єкта, а всі категорії, перераховані в мітці безпеки об'єкта, присутні в мітці суб'єкта. У такому випадку говорять, що мітка суб'єкта домінує над міткою об'єкта.
Суб'єкт може записувати інформацію в об'єкт, якщо мітка безпеки об'єкта домінує над міткою суб'єкта. Зокрема, "конфіденційний суб'єкт" може писати в секретні файли, але не може - в несекретні (повинні також виконуватися обмеження на набір категорій). Ні за яких операціях рівень секретності інформації не повинен знижуватися, хоча зворотний процес цілком можливий. Описаний спосіб управління доступом називається примусовим, оскільки він не залежить від волі суб'єктів (навіть системних адміністраторів).
Примусове управління доступом реалізовано у багатьох варіантах операційних систем з підвищеними заходами безпеки. Незалежно від практичного використання принципи примусового управління є зручними методологічним базисом для початковій класифікації інформації та розподілу прав доступу.
Класична мандатна модель Белла-ЛаПадули
Класична модель Белла-Лападула побудована для аналізу систем захисту, що реалізують мандатну (повноважне) розмежування доступу.
Модель заснована на правилах секретного документообігу, прийнятих у державних та урядових установах багатьох країн. Основним положенням моделі є, призначення всім учасникам процесу обробки інформації, що захищається, в яких міститься спеціальні мітки (таємно, цілком таємно і т.д.) отримала назву - рівень безпеки. Рівень безпеки - певне доповнення до суб'єктів і об'єктів, що визначає можливість їх взаємодії. В об'єкта тільки один рівень безпеки. Рівень безпеки суб'єкта ділиться на 2 частини:
Рівень доступу визначає можливість доступу суб'єкта до певного класу інформації: Абсолютно секретно>секретно>конфіденційно>для загального користування. Суб'єкт з високим рівнем доступу має доступ до всіх наступних рівнів доступу.
Категорії доступу - можливі області доступу, на відміну від рівнів доступу суб'єкт може володіти кількома категоріями доступу з наявних і не має доступу до інших категорій.
В рамках моделі розглядаються найпростіші операції доступу суб'єктів до об'єктів READ і WRITE, на які накладаються обмеження. Безлічі суб'єктів і об'єктів впорядковані відповідно до їх рівнем безпеки. У безлічі суб'єктів можуть бути присутніми довірені суб'єкти, які не підпорядковуються обмеженням на операції READ і WRITE. У такому разі модель носить назву моделі довірених суб'єктів.
Довірений суб'єкт - це суб'єкт всі операції якого вважаються завідомо
безпечними.
Такому суб'єкту дозволено читати і записувати будь-який об'єкт незалежно від рівня його секретності. Суб'єкти, які не належать жодній з груп, мають право на повний доступ.
Всі рівні безпеки засновані на принципі домінування. Контроль доступу здійснюється в залежності від рівня безпеки взаємодіючих сторін на підставі 2 простих правил:
– уповноважена особа (суб'єкт) має право читати тільки ті документи, рівень безпеки яких не перевищує його власний рівень безпеки (допуск);
– уповноважена особа (суб'єкт) має право заносити інформацію, тільки в ті документи, рівень безпеки яких не нижче його власного рівня безпеки.
В цілому модель Белла-ЛаПадули стала першою значною моделлю політики безпеки, яка застосована для комп'ютерів, і до цих пір в зміненому вигляді застосовується у військовій галузі. Модель повністю формалізована математично. Основний наголос в моделі робиться на конфіденційність.
Модель Біба
Подальшим розширенням моделі Белла - ЛаПадули стала модель Біба, розроблена в 1977 році. Метою створення моделі стало додавання в модель Белла - ЛаПадули цілісності. Завдання було реалізовано шляхом додавання до суб'єктів і об'єктів рівня цілісності та заборони спілкування суб'єктів і об'єктів різних рівнів. Для додаткового управління цілісністю введені понижуючі водяні знаки (порушують заборону на спілкування):
Якщо суб'єкт читає об'єкт більш низького рівня, то його рівень цілісності знижується до рівня цілісності об'єкта.
Якщо суб'єкт доповнює об'єкт більш високого рівня, то рівень цілісності об'єкта знижується до рівня цілісності суб'єкта.
Модель не тільки несе в собі переваги і недоліки моделі Белла - ЛаПадули, а й додає власні. Основний недолік моделі полягає в тому, що введення рівнів цілісності тільки обмежує можливості доступу суб'єктів до об'єктів, створюючи або значну ізоляцію між рівнями цілісності, або після визначення рівнів цілісності цей рівень може тільки знижуватися, що саме по собі позбавляє його керованості, і як наслідок функціональності. Область застосування моделі Біба так само не виходить за межі військових організацій.
Модель безпеки військової системи передачі даних
Суб'єкти можуть виконувати спеціалізовані операції над об'єктами складної структури. У моделі присутній адміністратор безпеки для управління доступом до даних і пристроєм глобальної мережі передачі даних. При цьому для управління доступом використовуються матриці контролю доступу. В рамках моделі використовуються операції доступу суб'єктів до об'єктів READ, WRITE, DELETE, операції над об'єктами специфічної структури, а також можуть з'являтися операції, спрямовані на специфічну обробку інформації. Стан системи змінюється за допомогою функції трансформації.
Модель Кларка-Вілсона
Десять років опісля була розроблена модель Кларка-Вілсона, що забезпечує вимогу цілісності більш практичним методом. У 1993 році модель була розширена і включила в себе поділ обов'язків. Основною областю застосування даної моделі є комерція, зокрема банківська справа.
В основі концепції моделі коштують 2 принципи:
– Внутрішня цілісність - властивості внутрішнього стану системи, що досягаються за допомогою "Правильних угод".
– Зовнішня цілісність - взаємодія внутрішнього стану системи з зовнішньому світом, реалізована за допомогою розділення обов'язків.
Модель реалізована за допомогою набору правил, і, на відміну від попередніх моделей, не є математично формалізованої моделлю. Також суб'єкти тепер не мають прямого доступу до об'єктів, між суб'єктом і об'єктом знаходиться "шар" програм, які має доступ до об'єктів. Контроль за доступом до системи є вільним.
Контроль за доступом до даних розділений на 2 групи:
– Визначаються операції доступу, які можна робити над кожним типом даних (тільки певний набір програм має доступ до певних об'єктів).
– Визначаються операції доступу, які можуть бути вироблені певним суб'єктом (суб'єкт має доступ тільки до певного набору програм).
Всі дані в моделі Кларка-Вілсона розділені на 2 класи:
– Необхідний елемент даних (CDI).
– Спонтанний елемент даних (UDI).
Далі встановлюється набір правил, що регулюють взаємодію з обома типами даних:
– Всі початкові процедури перевірки (IVP) повинні переконатися в тому, що всі CDI знаходяться в достовірному стані під час роботи IVP.
– Всі процедури зміни (TP) повинні бути сертифіковані, щоб бути достовірними, тобто всі достовірні CDI повинні переходити в достовірні CDI, причому кожна процедура зміни мають право на доступ тільки до певного набору CDI.
– Правила доступу повинні задовольняти всім вимогам розподілу обов'язків.
– Всі процедури зміни повинні бути записані в доступний тільки-на-додавання журнал.
– Будь-яка процедура зміни, що отримала на вхід UDI повинна або перетворити його в CDI, або скасувати операцію.
Цей набір правил дозволяє забезпечити роботу з даними в такому режимі, коли повністю забезпечена безпека та підзвітність переходів в системі. Головне досягнення цих правил в порівнянні з моделлю Біба - поділ процедур з перевірки цілісності та процедур зміни. Дозволяє запобігти або виправити більшість нелегальних дій, скоєних зсередини комерційної організації.
Для посилення захисту в модель Кларка-Вілсона був введений ще один набір правил:
– Система повинна підтримувати і захищати список (Tpi: CDIa, CDIb,.), сопоставляющий TP і CDI і сертифікуючий доступ до них.
– Система повинна підтримувати і захищати список (UserID, Tpi: CDIa, CDIb,.), визначає, які TP користувач може виконувати.
– Система повинна автентифікувати кожного користувача, що запитує виконання процедури зміни.
– Тільки допущений до сертифікації правил доступу для TP суб'єкт може змінювати відповідні записи в списку. Цей суб'єкт не повинен мати прав на виконання даного TP.
Це зведення правил забезпечує додатковий захист для процедур зміни.
Незважаючи на видиму відсутність недоліків модель Кларка-Вілсона часто не може бути реалізована в житті в повному обсязі через відсутність єдиної математичної моделі. Основна складність полягає в неможливості точного зіставлення реальної системи правил роботи банку значного розміру з моделлю, оскільки в моделі не закладені методи реалізації наборів правил.
Модель "Китайська стіна"
У 1989 році Бювером і Нешем була розроблена модель "Китайська стіна", спочатку замислювалася як протилежність Белла - ЛаПадули подібним моделям, але надалі це твердження було спростовано. Основна область застосування моделі - фінансові аналітичні організації, для яких важливо уникнути конфлікту інтересів.
Модель складається з наступних компонентів:
– Суб'єкти - аналітики.
– Об'єкти - дані на одного клієнта.
– Набір даних компанії - ставить у відповідність кожному об'єкту його набір даних компанії.
– Класи конфлікту інтересів - компанії - суперники (приєднуються до кожного об'єкту конфліктуючих компаній).
– Теги - набір даних компанії і класи конфлікту інтересів.
– Оздоровляюча інформація - не має обмежень до доступу.
– Властивості:
– Властивість простої безпеки: доступ дозволяється, якщо тільки об'єкт вільний, тобто тільки якщо всі намагаються отримати доступ об'єкти належать до одного набору даних компанії або якщо не належать до одного класу конфлікту інтересів.
– '*'-властивість: суб'єкту буде заборонений доступ на запис до об'єкту тільки якщо у нього немає доступу на читання будь-якого іншого об'єкту, який знаходиться в іншому наборі даних компанії і нездоровий.
Ці властивості дозволяють уникнути прямої участі аналітичної організації в конфліктах компаній їх клієнтів, але допускають непряме участь: відомості про певний об'єкт можуть послідовно оновлювати (за рахунок своєї інформації) компанії - суперники, але в цьому вже не буде провини аналітичної компанії. Контроль за доступом до системи є посередником між класичними DAC і MAC.
В цілому модель орієнтована на реалізацію в дуже окремому випадку (забезпечення захисту від одночасного доступу до даних) і не претендує на значну спільність, але в достатньо повною мірою реалізує закладені в неї вимоги в життя.
Модель Гогена-Мезігера
Модель Гогена-Мезігера, представлена ними в 1982 році, заснована на теорії автоматів. Відповідно до неї система може при кожній дії переходити з одного стану дозволеного тільки в дещо інших. Суб'єкти і об'єкти в даній моделі захисту розбиваються на групи - домени, і перехід системи з одного стану в інший виконується тільки відповідно до так званої таблицею дозволів, в якій вказано які операції може виконувати суб'єкт, скажімо, з домену C над об'єктом з домену D. У даній моделі при переході системи з одного стану в інший дозволеного використовуються транзакції, що забезпечує загальну цілісність системи.
Сазерлендська модель захисту
Сазерлендська модель захисту, опублікована в 1986 році, робить акцент на взаємодії суб'єктів і потоків інформації. Так само як і в попередній моделі, тут використовується машина станів з безліччю дозволених комбінацій станів і деяким набором початкових позицій. У даній моделі досліджується поведінка множинних композицій функцій переходу з одного стану в інший.
Модель елементарного захисту
Предмет захисту поміщений в замкнуту і однорідну захищену оболонку, звану перешкодою. Інформація з часом починає застарівати, тобто ціна її зменшується. За умова достатності захисту приймається перевищення витрат часу на подолання перешкоди порушником над часом життя інформації. Вводяться ймовірність не подолання перешкоди порушником Pсзі, ймовірність обходу перешкоди порушником Pобх і ймовірність подолання перешкоди порушником за час, менший часу життя інформації Pхр.
Для введеної моделі порушника показано, що Pсзі = min [ (1 - Pобх), (1 - Pхр)], що є ілюстрацією принципу найслабшої гілки. Розвиток моделі враховує ймовірність відмови системи і ймовірність виявлення і блокування дій порушника.
Модель гарантовано захищеної системи обробки інформації
В рамках моделі функціонування системи описується послідовністю доступів суб'єктів до об'єктів. Безліч суб'єктів є підмножиною множини об'єктів. З безлічі об'єктів виділено безліч загальних ресурсів системи, доступи до яких не можуть привести до витоку інформації. Всі інші об'єкти системи є породженими користувачами, кожен користувач належить безлічі породжених їм об'єктів. За умови, що в системі існує механізм, який для кожного об'єкта встановлює його породив користувача; що суб'єкти мають доступ тільки загальних ресурсів системи і до об'єктів, породжених ними, і за відсутності обхідних шляхів політики безпеки, модель гарантує неможливість витоку інформації і виконання політики безпеки.
Суб'єктно-об'єктна модель
В рамках моделі всі питання безпеки описуються доступами суб'єктів до об'єктів. Виділено безліч об'єктів О = {Оi} і безліч суб'єктів S = {Si}. Суб'єкти породжуються тільки активними компонентами (суб'єктами) з об'єктів. З кожним суб'єктом пов'язаний (асоційований) деякий об'єкт (об'єкти), тобто стан об'єкта впливає на стан суб'єкта. У моделі присутня спеціалізований суб'єкт - монітор безпеки суб'єктів (МБС), який контролює породження суб'єктів. Показано необхідність створення і підтримки ізольованою програмного середовища.
1.3 Опис проблем захисту інформації
Як відомо, одним з ключових питань забезпечення безпеки інформації, що зберігається та обробляється в інформаційних системах, а також передається по лініях зв'язку (для простоти далі по тексту будемо говорити просто про інформацію), є захист її від несанкціонованого доступу. Для захисту інформації застосовуються різні заходи і способи, починаючи з організаційно-режимних та закінчуючи застосуванням складних програмно-апаратних комплексів. Одним із шляхів вирішення проблеми захисту інформації, а точніше - рішення невеликої частини питань з усього спектру заходів захисту, є криптографічне перетворення інформації, або шифрування.
У разі застосування шифрування легальний користувач отримує доступ до закритих даних тільки шляхом їх розшифрування. Отримання доступу до зашифрованих даних повністю втрачає сенс, якщо алгоритм та способи здійснення шифрування невідомі.
Надійність різних алгоритмів шифрування може істотно різнитися, розрізняється і ступінь надійності систем криптографічного захисту, побудованих на основі цих алгоритмів. Їх робота визначається спеціальним унікальним числом або послідовністю бітів, яку називають ключем шифрування. При цьому в серйозних системах криптографічного захисту інформації передбачається спеціальна ключова служба, яка повинна гарантувати надійність створення, передачі, зміни і фізичного розподілу ключів.
Будь-яка криптографічна система шифрування надійна лише настільки, наскільки повно вона відповідає таким вимогам:
– неможливість її розкриття навіть при відомому тексті, а в разі розкриття повідомлення - гарантія безпеки повідомлень, які були передані раніше, і тих, які будуть передані в подальшому;
– досить велике число варіантів шифрування, що не дозволяє розкрити істинний зміст інформації навіть з використанням сучасних обчислювальних засобів;
– висока складність шифру, що не дозволяє розкрити його з застосуванням різних математичних методів;
– гарантована надійність зберігання ключа і алгоритму шифрування, а також самих шифрувальних пристроїв.
Проте використання систем криптографічного захисту, побудованих на основі стійких алгоритмів, само по собі ще не гарантує надійного захисту. Поряд з розробкою і використанням таких алгоритмів необхідно використання надійних протоколів (правил), що регламентують використання цих алгоритмів і здатних забезпечити задану крипостійкість.
1.4 Висновок
В даному розділі розглянута галузь захисту інформації.
Основними задачами захисту інформації традиційно вважаються забезпеченість:
– доступності (можливість за прийнятний час отримати потрібну інформаційну послугу);
– конфіденційність (захищеність інформації від несанкціонова - ного ознайомлення);
– цілісність (актуальність і несуперечність інформації, її захищеність від руйнування і несанкціонованої зміни);
– юридичної значимості.
Для вирішення задачі конфіденційності є технологія шифрування. За допомогою шифрування, яке використовують усілякі засоби захисту інформації на комп'ютерах і в мережі, можна вирішити проблему нелегального доступу порушником до закритих даних.
Також для захисту інформації застосовуються різні заходи і способи, починаючи з організаційно-режимних та закінчуючи застосуванням складних програмно-апаратних комплексів.
2. Криптографічні Методи захисту інформації
2.1 Огляд сучасних методів захисту
Необхідно визначитися хто, як, що і від кого захищає.
Отже, зазвичай вважають, що є такі способи перехоплення інформації з комп'ютера:
1) ПЕМІH - власне електромагнітне випромінювання від РС.
2) Наведені струми у випадкових антенах - перехоплення наведень у дротах (телефонних, провідникового радіо), кабелях (тв антенах, наприклад), які проходять поблизу, але не пов'язаних гальванічно з РС, навіть в опалювальних батареях (опалення ізольовано від землі).
3) Наведення і паразитні струми в ланцюгах, гальванічно пов'язаних з РС (харчування, кабель ЛВС, телефонна лінія з модемом і т.д.).
4) Нерівномірне споживання струму в харчуванні - в основному для електромеханічних пристроїв (для сучасних РС малоймовірний - якщо тільки принтер ромашка).
5) Рідкісні способи (у вигляді наведених лазерів).
Зазвичай самим незахищеним місцем є відеотракт, з нього можна перехопити картинку, що знаходиться на екрані. Як правило, це пряме випромінювання відеоадаптера і відеопідсилювача монітора, а також ефірні й гальванічні наведення від них на кабелі клавіатури, миші, принтера, харчування та кабель ЛВС, а вони виступають як антени-резонатори для гармонік сигналу і як провідники для гальванічних витоків, причому, чим краще РС (біліше), тим краще монітор і адаптер і менше "свист". Але все, природно, залежить і від моделі, і від виконання, і від комплектуючих. "Енерджістар" і "Лоу радіейшн" в загальному випадку набагато краще звичайних моніторів.
Критерій - вимірюється мінімальна відстань для деякого спектру (критична зона), на якому (без урахування ЛОМ та ел. Мережі) можна впевнено прийняти сигнал (відношення сигнал / шум в безлунній камері).
Які застосовуються заходи:
– Екранування корпусів (або внутрішній металевий екран, або напилення зсередини на корпусі мідної плівки - заземлені).
– Установка на екран трубки монітора або сітки, або додаткового скла з заземленим напиленням.
– На всі кабелі ставлять електромагнітні фільтри (це, як правило, спеціальні сердечники), додаткову обмотку екрану.
– Локальні екрани на плати адаптерів.
– Додаткові фільтри живлення.
– Додатковий фільтр в ланцюг ЛВС.
Можна ще поставити активний генератор квазібілого або гауссового шуму - він пригнічує все випромінювання. Навіть повністю закритий РС (з екранованим корпусом) в безлунній камері має критичну зону кілька метрів (без шумовика, звичайно). Зазвичай з корпусами ніхто не мається (дорого це), роблять все інше. Крім того, перевіряють РС на наявність шпигунських модулів. Це не тільки активні передавачі або інші шпигунські штучки, хоча і це буває, мабуть. Найпростіший випадок - "зайві" провідники або дроти, які відіграють роль антени. Хоча, в "великих" машинах зустрічалося, кажуть, і серйозніше - наприклад, в VAX, коли їх завозили до Союзу кружними шляхами (для оборонки), були іноді в конденсаторах блоку живлення певні схемки, що видавали в ланцюг живлення мілісекундні імпульси в кількасот вольт - виникав збій, як мінімум.
Ну а проблема захисту інформації шляхом її перетворення займається кpиптологія (kryptos - таємний, logos - наука). Кpиптологія розділяється на два напрямки - кpиптогpафія і кpиптоаналіз. Цілі цих напрямів прямо протилежні.
Криптографія та кpиптоаналіз
Кpиптогpафія займається пошуком і дослідженням математичних методів перетворення інформації.
Сфера інтересів кpиптоаналізу - дослідження можливості розшифрування інформації без знання ключів.
Основні напрямки використання кpиптогpафічних методів - передача конфіденційної інформації по каналах зв'язку (наприклад, електронна пошта), встановлення автентичності пеpедаваних повідомлень, зберігання інформації (документів, баз даних) на носіях у зашифрованому вигляді.
Отже, кpиптогpафія дає можливість перетворити інформацію таким чином, що її читання (відновлення) можливе тільки при знанні ключа.
В якості ключа, що підлягає шифруванню і дешифруванню, будуть розглядатися тексти, побудовані на деякому алфавіті. Під цими термінами розуміється наступне:
Алфавіт - обмежений перелік використовуваних для кодування інформації знаків.
Текст - упорядкований набір з елементів алфавіту.
В якості прикладу алфавітів, які використовуються в сучасних ІС можна привести наступні:
– Алфавіт Z33 - 32 літери російського алфавіту і пробіл.
– Алфавіт Z256 - символи, що входять до стандартних кодів ASCII і КОІ-8.
– Бінарний алфавіт - Z2 = {0,1}.
– Восьмирічний алфавіт або шістнадцятирічний алфавіт.
Шифрування - перетворюючий процес: вихідний текст, який носить також назву відкритого тексту, замінюється шифрованим текстом.
Дешифрування - зворотний шифруванню процес. На основі ключа шифрований текст перетворюється у вихідний.
Ключ - інформація, необхідна для безперешкодного шифрування і дешифрування текстів.
Кpиптогpафічна система являє собою сімейство T перетворення відкритого
тексту. Члени цього сімейства індексуються, чи позначаються символом k, паpаметp k є ключем. Простір ключів K - це набір можливих значень ключа. Зазвичай ключ являє собою послідовний ряд букв алфавіту.
Криптосистеми поділяються на симетричні і з відкритим ключем.
У симетричних криптосистемах і для шифрування, і для дешифрування використовується один і той же ключ. У системах з відкритим ключем використовуються два ключі - відкритий і закритий, які математично пов'язані один з одним. Інформація шифрується за допомогою відкритого ключа, який доступний всім бажаючим, а pозшифpовується за допомогою закритого ключа, відомого тільки одержувачу повідомлення.
Терміни розприділення ключів і керування ключами відносяться до процесів системи обробки інформації, змістом яких є складання і розприділення ключів між користувачами.
Електронним (цифровим) підписом називається прикріплене до тексту його кpиптогpафічне перетворення, яке дозволяє при отриманні тексту іншим користувачем перевірити авторство і достовірність повідомлення.
Кpиптостійкістю називається хаpактеpистика шифру, що визначає його стійкість до дешифрування без знання ключа (тобто кpіптоаналізу). Є декілька показників кpиптостійкості, серед яких:
– Кількість всих можливих ключів.
– Середній час, необхідний для кpиптоаналізу.
Перетворення Tk визначається відповідним алгоритмом і значенням паpаметpа k. Ефективність шифрування з метою захисту інформації залежить від збереження таємниці ключа і кpиптостійкості шифру.
Вимоги до криптосистем
Процес кpиптогpафічного закриття даних може здійснюватися як програмно, так і апаратно. Апаратна реалізація відрізняється істотно більшою вартістю, проте їй притаманні і переваги: висока продуктивність, простота, захищеність і т.д.
Програмна реалізація більш практична, допускає відому гнучкість у використанні.
Для сучасних кpиптогpафічних систем захисту інформації зфоpмульовані наступні загальноприйняті вимоги:
– Зашифроване повідомлення повинно піддаватися читанню тільки при наявності ключа.
– Число операцій, необхідних для визначення використаного ключа шифрування за фрагментом шифрованого повідомлення і відповідного йому відкритого тексту, повинно бути не менше загального числа можливих ключів.
– Число операцій, необхідних для розшифрування інформації шляхом перебору всіляких ключів повинно мати строгу нижню оцінку і виходити за межі можливостей сучасних комп'ютерів (з урахуванням можливості використання мережевих обчислень).
– Знання алгоритму шифрування не повинно впливати на надійність захисту.
– Незначна зміна ключа повинна приводити до істотної зміни виду зашифрованого повідомлення навіть при використанні одного і того ж ключа.
– Структурні елементи алгоритму шифрування повинні бути незмінними.
– Додаткові біти, що вводяться в повідомлення в процесі шифрування, повинні бути повністю та надійно сховані в зашифрованому тексті.
– Довжина шифрованого тексту повинна бути рівною довжині вихідного тексту.
– Не повинно бути простих і легко встановлюваних залежностей між ключами, які послідовно використовуються в процесі шифрування.
– Будь-який ключ з безлічі можливих повинен забезпечувати надійний захист інформації.
– Алгоритм повинен допускати як програмно, так і апаратну реалізацію, при цьому зміна довжини ключа не повинно вести до якісного погіршення алгоритму шифрування.
2.2 Огляд існуючих програмних технологій
Advanced Encryption Standard (AES), також відомий як Rijndael - симетричний алгоритм блочного шифрування (розмір блока 128 біт, ключ 128/192/256 біт), прийнятий як стандарт шифрування урядом США за результатами конкурсу AES. Цей алгоритм добре проаналізований і зараз широко використовується, як це було з його попередником DES. Національний інститут стандартів і технологій США (англ. National Institute of Standards and Technology, NIST) опублікував специфікацію AES 26 листопада 2001 після п'ятирічного періоду, в ході якого були створені і оцінені 15 кандидатур.26 травня 2002 AES було оголошено стандартом шифрування. Станом на 2009 рік AES є одним з найпоширеніших алгоритмів симетричного шифрування. Підтримка AES (і тільки його) введена фірмою Intel в сімейство процесорів x86 починаючи з Intel Core i7-980X Extreme Edition, а потім на процесорах Sandy Bridge.
TrueCrypt - комп'ютерна програма для шифрування "на льоту" (On-the-fly encryption) для 32 - і 64-розрядних операційних систем сімейств Microsoft Windows NT 5 і новіше (GUI-інтерфейс), Linux і Mac OS X. Вона дозволяє створювати віртуальний зашифрований логічний диск, що зберігається у вигляді файлу. За допомогою TrueCrypt також можна повністю шифрувати розділ жорсткого диска або іншого носія інформації, такої як флоппі-диск або USB флеш-пам'ять. Всі збережені дані в томі TrueCrypt повністю шифруються, включаючи імена файлів і каталогів. Змонтований тому TrueCrypt подібний звичайному логічному диску, тому з ним можна працювати за допомогою звичайних утиліт перевірки та дефрагментації файлової системи.
Ліцензія програми вважалася вільною, однак при її перевірці для включення TrueCrypt в Fedora в жовтні 2008 року були виявлені небезпечні і які роблять її невільною неоднозначності. В список підтримуваних TrueCrypt 6.2 алгоритмів шифрування входять AES, Serpent і Twofish. Попередні версії програми також підтримували алгоритми з розміром блоку 64 біта (Потрійний DES, Blowfish, CAST5) (включаючи версії 5. х, яка могла відкривати, але не створювати розділи, захищені цими алгоритмами). До листопада в ліцензію були внесені виправлення.
DigiSecret. Програма застосовує стійкі і перевірені часом алгоритми шифрування, здатна архівувати файли, і повністю їх знищувати - файли видаляються, і їх місце на диску багато разів перезаписується по спеціальному алгоритму, щоб виключити можливість відновлення даних. Загалом то спрямована DigiSecret саме на створення закодованих архівів і передача цих архівів між користувачами. Інтерфейс програми, по суті, нагадує різні архіватори: для створення архіву потрібно перетягнути потрібні файли в основне вікно програми і, вибравши відповідний пункт меню, створити закодований архів. Виробник стверджує, що використовується в DigiSecret механізм компресії надзвичайно ефективний, проте на практиці виявляється, що навіть вбудований в Windows XP механізм компресії ZIP справляється з цим завданням краще. Втім, не це головне завдання програми, і її рівень достатній для середнього користувача. При створенні архіву можна вибрати одну з дев'яти ступенів стиснення відповідно до бажаної швидкістю архівації, або відключити компресію зовсім, і тоді програма просто зашифрує вміст файлів. DigiSecret вміє створювати і SFX архіви, що напевно стане в нагоді в тих випадках, коли виникає необхідність передати інформацію людині, яка не має своєї копії цієї програми. У створеному архіві зберігається структура папок, хоча в основному вікні програми всі файли "звалені в купу". Програма пропонує на вибір декілька алгоритмів кодування - CAST (128-бітний ключ), Blowfish (448-бітний ключ), Twofish (256-бітний ключ) і Rijndael (також відомий як AES, 256-бітний ключ).
Порівняння можливостей шифрування архіваторів WinRAR та WinZip
Шифрувальні архіватори є найпоширенішими програмами для шифрування даних на багатьох Windows-комп'ютерах встановлено WinZip, WinRAR, 7-Zip або інші програми для створення архівів, але деякі з користувачів навіть не підозрюють, що ці звичайні програми-архіватори можна використовувати для шифрування важливих файлів. У програмах-архіваторів вбудовується функція шифрування - так, що розпакувати файли можна лише після введення пароля, який використовувався при створенні архіву.
Крім того, що файли шифруються - вони архівуються і стискаються, як і при створенні звичайного архіву.
Порівняємо дві найбільш популярні програми-архіватори: WinRAR і WinZip. Можливості програм зі створення архівів (в тому числі ступінь і швидкість стиснення) дуже подібні (особливо на сучасних продуктивних комп'ютерах), але якщо розглянути можливість створення шифрованих архівів, яка є в обох програмах - то традиційно віддають WinRAR. WinRAR, крім того, що відмінно виконує функції архіватора, набагато надійніше шифрує вміст архівів, ніж WinZip, і їх злом вимагає на багато порядків великих обчислювальних витрат.
Справа в тому, що WinZip за замовчуванням використовує слабкий алгоритм шифрування, який був єдиним в ранніх версіях WinZip. У WinZip є 3 типи шифрування:
Стандартне шифрування версії Zip 2.0 (Standard Zip 2.0 encryption) - використовується за умовчанням.
AES-Шифрування з 128-бітовим ключем (128-bit AES encryption) - стандартне шифрування AES криптоалгоритмом.
AES-Шифрування з 256-бітовим ключем (256-bit AES encryption) - посилене шифрування криптоалгоритмом AES.
Зазвичай використовується перший тип (за замовчуванням), і саме цей алгоритм шифрування є слабким. Так як zip-архіви набули великої популярності, то разом з підтримкою zip-архівів цей алгоритм закріпився в інших програмах-менеджерах архівів - і ці інші архіватори можуть не розпакувати AES-zip-архів. Тобто бути впевненим в тому, що одержувач (якщо файл передається іншому користувачеві) без проблем розпакує шифрований zip-архів (знаючи пароль), можна лише якщо цей архів створено за стандартом Zip 2.0.
Але шифрування в разі використання Zip 2.0 дуже слабке - спеціалізовані програми для підбору пароля перебирають мільйони можливих паролів в секунду. Тобто пароль з 6-ти малих латинських літер буде знайдений за кілька секунд. Навіть при використанні AES-шифрування при створенні архівів необхідно використовувати надійні паролі. Саме тому функція шифрування в WinZip придбала репутацію ненадійною, слабкою.
Другий і третій типи - це реалізації криптоалгоритму AES, а проте не всі програми підтримують дані типи.
Крім того, WinZip не шифрує коментарі Zip-файлів і властивості зашифрованих файлів (імена, дати і т.д.). Це означає, що хто завгодно може взяти zip-файл і, подивившись на імена файлів і каталогів, оцінити, чи потрібна йому ця інформація чи ні - чи варто витрачати час на підбір пароля. Це дуже цінна інформація для аналітика. Адже далеко не кожен користувач буде перейменовувати всі архівовані файли, а тим більше змінювати інші атрибути (дати створення і зміни, розмір тощо) - в цьому випадку він скоріше заплутається сам. Та й навіщо це потрібно? Набагато надійніше і зручніше шифрувати імена файлів і інші їх атрибути, як це робить WinRAR. WinRAR використовує AES-шифрування з 128-бітовим ключем. Ключа такої довжини цілком достатньо для надійного захисту інформації за умови коректної реалізації алгоритму AES. У більшості випадків тут доводиться покладатися лише на совість і відповідальність розробників. Ніхто не може гарантувати відсутність помилок в програмній реалізації. Зауважимо, що юридичної відповідальності за можливі втрати користувача навіть з вини програми розробники програмного забезпечення не несуть.
RAR-шифрування підтримують практично всі програми для роботи з rar-архівами. Тобто, файли, зашифровані WinRAR, будуть відкриватися і в WinZip. Але зворотне може гарантуватися лише для Zip 2.0 шифрування. Останні версії WinRAR можуть розпаковувати AES-Zip-архіви, але не створювати їх.
Таким чином, можна використовувати RAR-шифрування для інформації низької важливості, з урахуванням вимог до вибору пароля. Для захисту інформації високої важливості слід використовувати спеціалізовані програми, сертифіковані на відповідність стандартам безпеки.
2.3 Опис прототипу
Введення
AES є алгоритм шифрування 128-бітних блоків даних ключами по 128, 192 і 256 біт. AES є спрощеною версією алгоритму Rijndael.
Оригінальний алгоритм Rijndael відрізняється тим, що підтримує більш широкий набір довжини блоків.
Термінологія
Далі у викладі алгоритму будуть використовуватися такі терміни.
Байт - послідовність з 8 бітів. У контексті даного алгоритму байт розглядається як елемент поля Галуа. Операції над байтами виробляються як над елементами поля Галуа GF (28) (кінцевого поля), тобто байту {b7b6b5b4b3b2b1b0} відповідає многочлен в полі GF (28).
Слово (word) - послідовність з 4 байтів.
Блок - послідовність з 16 байтів, над якою оперує алгоритм. Блок служить вхідним і вихідним даними алгоритму. Байти в блоці нумеруються з нуля.
Ключ - послідовність з 16, 24 або 32 байтів, використовувана як ключ шифрування. Байти в ключі нумеруються з нуля. Ключ, поряд з блоком, є вхідними даними алгоритму.
Форма (state) - двовимірний масив байтів, що складається з чотирьох рядків. байти в формі розташовуються в порядку, зображеному в таблиці 2.1 В алгоритмі AES форма використовується для представлення блоку.
Таблиця 2.1 - Порядок байтів у формі.
0 |
4 |
8 |
12 |
. |
|
1 |
5 |
9 |
13 |
. |
|
2 |
6 |
10 |
14 |
. |
|
3 |
7 |
11 |
15 |
. |
Раунд - ітерація циклу перетворень над формою. Залежно від довжини ключа раундів може бути від 10 до 14, як показано в таблиці 2.
...Подобные документы
Види секретної інформації та методи захисту. Тип і об’єм вхідних даних. Програмна реалізація системи алгоритму шифрування зі стисненням. Призначення та опис програмного продукту Export. Алгоритми захисту зберігання та обміну секретною інформацією.
дипломная работа [1,1 M], добавлен 19.09.2012Задачі інформаційних систем криптографічного захисту інформації. Принципи шифрування даних на основі використання хеш-функцій. Розробка програмних компонентів інформаційних систем криптографічного захисту інформації. Види криптографічних алгоритмів.
курсовая работа [2,7 M], добавлен 23.01.2012Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.
дипломная работа [823,1 K], добавлен 11.01.2011Можливі канали витоку інформації. Джерела виникнення електромагнітних полів. Основні параметри можливого витоку інформації каналами ПЕМВН. Розроблення системи захисту інформації. Захист інформації блокуванням загроз без використання засобів ТЗІ.
дипломная работа [80,0 K], добавлен 13.03.2012Мета і призначення комплексної системи захисту інформації. Загальна характеристика автоматизованої системи установи та умов її функціонування. Формування моделей загроз інформації та порушника об'єкта інформаційної діяльності. Розробка політики безпеки.
курсовая работа [166,9 K], добавлен 21.03.2013Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.
курсовая работа [245,8 K], добавлен 01.06.2014Забезпечення захисту інформації. Аналіз системи інформаційної безпеки ТОВ "Ясенсвіт", розробка моделі системи. Запобігання витоку, розкраданню, спотворенню, підробці інформації. Дослідження та оцінка ефективності системи інформаційної безпеки організації.
курсовая работа [1,6 M], добавлен 27.04.2014Криптологія - захист інформації шляхом перетворення, основні положення і визначення. Криптографія - передача конфіденційної інформації через канали зв'язку у зашифрованому виді. Системи ідентифікації, характеристика алгоритмів шифрування; криптоаналіз.
реферат [125,8 K], добавлен 19.12.2010Основні теоретичні відомості алгоритмів стиснення зображень: класи зображень та їх представлення в пам'яті, алгоритми та принципи групового кодування. Огляд та аналіз сучасних програмних засобів конвертування. Тестування, опис роботи програмного засобу.
курсовая работа [2,9 M], добавлен 15.03.2014Застосування криптографічного захисту інформації від випадкової чи навмисної її модифікації, поняття цілісності інформації та ресурсів. Розповсюдженням електронного документообігу, застосування цифрового підпису, характеристика методів шифрування.
курсовая работа [140,9 K], добавлен 01.03.2012Проблеми побудови цілісної системи захисту інформації з обмеженим доступом для малого підприємства. Основні етапи планування та моделювання комплексної системи захисту інформації, негативні чинники, що можуть завадити проведенню якісної її побудови.
статья [131,1 K], добавлен 27.08.2017Аналіз системи збору первинної інформації та розробка структури керуючої ЕОМ АСУ ТП. Розробка апаратного забезпечення інформаційних каналів, структури програмного забезпечення. Алгоритми системного програмного забезпечення. Опис програмних модулів.
дипломная работа [1,9 M], добавлен 19.08.2012Принципи, цілі та завдання, напрямки робіт із захисту інформації. Суб'єкти системи захисту інформації у Російській Федерації. Основні організаційно-технічні заходи, об'єкти та засоби захисту інформації. Види загроз безпеки, матеріальні носії інформації.
реферат [23,6 K], добавлен 27.03.2010Основи технології запису на оптичні диски. Довготривале зберігання інформації на оптичних носіях. Дослідження існуючих програмних і технічних засобів шифрування даних. Можливі рішення проблем і попередження злому. Програмні засоби шифрування даних.
дипломная работа [4,0 M], добавлен 27.01.2012Акт категоріювання. Акт обстеження. Наказ на контрольовану зону. Модель загроз. Технічний захист інформації. Комплексна система захисту інформації. Перелік вимог з захисту інформації. Об'єкти, що підлягають категоріюванню.
курсовая работа [17,6 K], добавлен 19.07.2007Загальна характеристика ТОВ "WED". Програмне забезпечення і система документообігу підприємства. Технічні засоби охорони об’єктів від витоку інформації. Резервне копіювання інформації. Встановлення антивірусу. Впровадження криптографічного захисту.
курсовая работа [697,1 K], добавлен 01.06.2010Детальний опис об'єкту захисту i видів інформації, що опрацьовується i зберігається у банку. Оцінка можливих каналів витоку інформації. Перелік організаційних і технічних заходів на об’єкті. Захист телефонних ліній і екранування виділених приміщень.
курсовая работа [35,6 K], добавлен 23.12.2010Функції систем захисту інформації, основні терміни та визначення. Введення в криптологію, нормативно-правова база захисту інформації. Впровадження новітніх інформаційних телекомунікаційних системи. Використання та здійснення електронного документообігу.
реферат [24,0 K], добавлен 03.10.2010Сучасні методи захисту текстової інформації. Порівняльний аналіз шифру Бекона з іншими відомими шифрами. Практичне використання алгоритмів кодування тексту. Написання програми "Шифр Бекона", використані компоненти для реалізації алгоритму, їх властивості.
курсовая работа [606,8 K], добавлен 28.03.2016Тестування програмного забезпечення як процес його дослідження для отримання інформації про якість. Автоматизація тестування програми Join It - Jigsaw Puzzle. Методика тестування, структура пакету та його модулів. Вимоги до програмного забезпечення.
дипломная работа [2,4 M], добавлен 24.07.2013