Исследование криптографических стандартов, применяемых в программных и программно-аппаратных средствах защиты информации

Использование криптографических алгоритмов и стандартов для защиты информации. Сходства и различия между программными средствами и программно-аппаратными комплексами защиты информации. Анализ криптографических стандартов симметричного шифрования.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 23.03.2018
Размер файла 110,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Исследование криптографических стандартов, применяемых в программных и программно-аппаратных средствах защиты информации

Пьявкин Илья Сергеевич,

студент Национального исследовательского

университета «Московский институт электронной техники»

Ещё до изобретения современных средств передачи информации, с целью защиты секретных сведений люди использовали различные способы: тайные шифры и коды, понятные лишь узкому кругу людей. Единственной задачей криптографии в то время являлась конфиденциальность информации. С развитием вычислительной техники и средств связи потребность в защите информации резко возросла, при этом появился и спектр других задач: защита авторства, невозможность отказа от авторства, безопасная передача данных по открытым каналам связи, целостность информации. Для каждой из этих задач существует определенное решение. Криптография объединяет в себе все эти методы и способы решения поставленных задач.

В настоящее время повсеместно для защиты информации используются криптографические алгоритмы и стандарты. Все стандарты по выполняемым задачам делятся на стандарты шифрования, электронно-цифровой подписи и хеширования.

? Стандарты шифрования основаны в основном на симметричных алгоритмах.

Действующий российский стандарт шифрования - ГОСТ 28147-89 [2].

Действующий американский стандарт шифрования - AES.

? Стандарты ЭЦП основаны на асимметричных алгоритмах.

Действующий российский стандарт создания и проверки электронно-цифровой подписи - ГОСТ Р 34.10-2012 [3].

Действующий американский стандарт ЭЦП: DSS (включает в себя алгоритмы DSA, RSA, ECDSA).

? Стандарты хеширования основаны на итерационных алгоритмах.

Действующий российский стандарт хеширования - ГОСТ Р 34.11-2012 (используется в ГОСТ Р 34.10-2012) [4].

Действующий американский стандарт хеширования: SHS (включает в себя семейство хеш-функций SHA-x).

Были рассмотрены самые известные и повсеместно используемые стандарты и алгоритмы каждой подгруппы. Более того были произведены их сравнения. На основе проведенных сравнений российские действующие стандарты не отстают по производительности и стойкости от любых других существующих в настоящее время криптографических алгоритмов [6]. Стандарт шифрования ГОСТ 28147-89 бессменно остается надежным стандартом уже более 26 лет, в большей степени из-за огромного запаса ключа - 256 бит [5].

Российский стандарт подписи был успешно модернизирован сначала в 2001 году, когда была введена система работы с использованием эллиптических кривых. Затем, в 2012 году, была создана действующая на данный момент версия стандарта, в которой был добавлен дополнительный вариант параметров: 1024 битовая подпись. Также в ГОСТ Р 34.10-2012 была введена поддержка новой хеш-функции по ГОСТ Р 34.11-2012, выпущенной в этом же году [1].

Новая версия стандарта хеширования ГОСТ Р 34.11-2012 по сравнению с первой версией обладает увеличенным размером хеш-кода: 512 бит. К тому же используется улучшенная версия функции сжатия [1].

Что касается использования криптографии в сферах деятельности - законодательство во многих случаях, в частности при работе с государственной тайной, предписывает использование лишь российских государственных стандартов. Тем не менее, для защиты коммерческой тайны возможно использование обширного списка криптографических стандартов и алгоритмов, включая те, что были рассмотрены в данной главе.

Анализ средств криптографической защиты информации, использующих в своем составе криптографические стандарты показал, что криптографические стандарты применяются как в программных, так и в программно-аппаратных СКЗИ. Более того, СКЗИ, использующие данные стандарты, применяются для решения огромного спектра задач, таких как:

? предоставление криптографических функций (библиотек);

? защита электронного документооборота;

? защита информации от несанкционированного доступа;

? сетевая защита информации;

? обеспечение авторизации и аутентификации;

? доверенная загрузка операционной системы;

? шифрование информации на дисках.

К рассмотрению были приняты 14 средств криптографической информации - по 7 из каждой категории в плане реализации (программной или программно-аппаратной) и по несколько из каждой сферы применения. Все средства являются российскими, так как целью было рассмотреть средства, поддерживающие и работающие с использованием российских стандартов криптографии: ГОСТ 28147-89, ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012. На основании проведенного исследования можно вывести следующие сходства и различия между программными средствами и программно-аппаратными комплексами:

? Как программы, так и ПАК, которые были рассмотрены в данной главе имеют поддержку отечественных стандартов.

? Все рассмотренные средства имеют соответствующие сертификаты ФСТЭК или ФСБ, некоторые из них к тому же имеют сертификаты министерства обороны («Аккорд», «Континент», «Secret Net») и министерства связи и массовых коммуникаций («Континент»).

? Программно-аппаратные средства - более сложные устройства, которые требуют знаний не только в программировании, но и в схемотехнике и электронике.

? Некоторые средства (например, электронные ключи JaCarta, eToken) параллельно с поддержкой ГОСТовых алгоритмов предоставляют возможность использования зарубежных стандартов, таких как широко применяемых SHA-1, AES, RSA, протокол Диффи-Хеллмана. Несмотря на то, что в сертифицированных средствах должны использоваться лишь отечественные алгоритмы, поддержка вышеописанных зарубежных алгоритмов помогает средству более просто интегрироваться с другими мировыми СКЗИ. Поэтому такие средства часто используются предприятиями для защиты коммерческой информации.

? Из программных и программно-аппаратных средств стоит выделить криптопровайдеры и электронные ключи как самые часто используемые и легко интегрируемые. CSP используются как интерфейс доступа к криптографическим библиотекам, электронные ключи - как портативное и защищенное устройство хранения ключевой информации и многофакторной аутентификации. криптографический защита информация программный

Для анализа самых известных криптографических стандартов симметричного шифрования была разработана программа jCrypto (рисунок 1). Она позволяет выполнять операции шифрования, расшифрования, генерации ключей с использованием стандартов DES, 3DES, AES, ГОСТ 28147-89.

Программное обеспечение jCrypto очень просто в использовании и поддерживает необходимые для исследования стандарты и режимы работы. В отличие от криптопровайдеров или низкоуровневых криптографических библиотек она направлена на наглядность и удобство использования.

Рис. 1 Внешний вид jCrypto

Литература

1. Бутакова Н.Г., Семененко В.А. Федоров Н.В. Криптографическая защита информации: учебное пособие для вузов. М.: Изд-во МГИУ, 2011. 316 с.

2. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М., Стандартинформ,1990. 28 с.

3. ГОСТ Р 34.10-2012. Процессы формирования и проверки электронной цифровой подписи. М., Стандартинформ, 2012. 29 с.

4. ГОСТ Р 34.11-2012. Информационная технология. Криптографическая защита информации. Функция хэширования. М., Стандартинформ, 2012. 24 с.

5. Применко Э.А. Алгебраические основы криптографии. Учебное пособие. М.: Изд-во Либроком, 2014 г. 294 стр.

6. Шнайер Брюс. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М.: Изд-во Триумф, 2002. 816 с.

Размещено на Allbest.ru

...

Подобные документы

  • Изучение классических криптографических алгоритмов моноалфавитной подстановки и перестановки для защиты текстовой информации. Анализ частоты встречаемости символов в тексте для криптоанализа классических шифров. Сущность одноалфавитного метода шифрования.

    лабораторная работа [2,8 M], добавлен 25.03.2015

  • Современные физические и законодательные методы защиты информации. Внедрение системы безопасности. Управление доступом. Основные направления использования криптографических методов. Использование шифрования, кодирования и иного преобразования информации.

    реферат [17,4 K], добавлен 16.05.2015

  • Анализ информации, обрабатываемой на объекте, и программно-аппаратных средств обработки информации. Организационные методы контроля доступа. Программно-аппаратные и технические устройства защиты, датчикового контроля, видеонаблюдения и сигнализации.

    реферат [291,7 K], добавлен 22.11.2014

  • Краткая история развития криптографических методов защиты информации. Сущность шифрования и криптографии с симметричными ключами. Описание аналитических и аддитивных методов шифрования. Методы криптографии с открытыми ключами и цифровые сертификаты.

    курсовая работа [1,2 M], добавлен 28.12.2014

  • Рассмотрение основных понятий криптографии: конфиденциальности, целостности, аутентификации и цифровой подписи. Описание криптографических средств защиты (криптосистемы, принципы работы криптосистемы, распространение ключей, алгоритмы шифрования).

    дипломная работа [802,2 K], добавлен 08.06.2013

  • Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.

    курсовая работа [3,1 M], добавлен 23.08.2016

  • Основные программы стеганографии. Программно-аппаратные средства криптографической защиты информации с закрытым ключом. Требования к используемым криптографическим средствам за рубежом и в России. Отечественные системы шифрования с открытым ключом.

    отчет по практике [64,6 K], добавлен 18.09.2013

  • Исследование элементов эллиптических кривых, необходимых для реализации криптографических протоколов. Изучение алгоритмов арифметики точек эллиптической кривой и способов генерации кривых для криптографических алгоритмов. Описание алгоритмов шифрования.

    курсовая работа [371,2 K], добавлен 07.08.2012

  • Цели, методы и средства защиты информационных ресурсов. Права и обязанности субъектов. Обеспечение организационных мер. Попытки несанкционированного доступа. Виды угроз безопасности. Принципы создания системы защиты. Сущность криптографических методов.

    контрольная работа [25,3 K], добавлен 17.11.2009

  • Алгоритмы и стандарты криптографических преобразований. Криптографические преобразования на основе специального программного обеспечения. Метод криптографических преобразований на основе жесткой логики. Аналоги модуля шифрования и дешифрования данных.

    курсовая работа [971,6 K], добавлен 30.01.2018

  • Краткое описание терминологии, используемой в криптологии. Определение места криптографических методов защиты в общей системе обеспечения безопасности информации. Изучение простых шифров и оценка методов их взлома. Методы современного криптоанализа.

    курсовая работа [52,3 K], добавлен 13.06.2012

  • Семиуровневая архитектура, основные протоколы и стандарты компьютерных сетей. Виды программных и программно-аппаратных методов защиты: шифрование данных, защита от компьютерных вирусов, несанкционированного доступа, информации при удаленном доступе.

    контрольная работа [25,5 K], добавлен 12.07.2014

  • Ознакомление с основными средствами архивации данных, антивирусными программами, криптографическими и другими программными средствами защиты информации. Аппаратные ключи защиты, биометрические средства. Способы охороны информации при работе в сетях.

    дипломная работа [2,4 M], добавлен 06.09.2014

  • Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.

    курсовая работа [132,1 K], добавлен 28.07.2015

  • Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.

    дипломная работа [1,2 M], добавлен 28.04.2012

  • Проблемы защиты информации человеком и обществом. Использование информации. Организация информации. Угроза информации. Вирусы, характеристика и классификация. Проблемы защиты информации в Интернете. Анализ и характеристики способов защиты информации.

    реферат [36,5 K], добавлен 17.06.2008

  • Обмен информации, защищенной от фальсификаций и незаконных пользователей. Распределение секретных ключей с помощью системы с открытым ключом. Разработка модулей системы генерации ключей и обмена конфиденциальной информацией для группы пользователей.

    курсовая работа [2,0 M], добавлен 17.11.2011

  • Определение перечня защищаемой информации и прав пользователей с учетом их должностных полномочий. Выявление путей несанкционированной утечки данных. Установка средств защиты информации, настройка антивирусных программ. Работа с журналами аудита системы.

    курсовая работа [753,4 K], добавлен 29.11.2011

  • Применение алгоритмов шифрования и дешифрования данных в компьютерной технике в системах сокрытия конфиденциальной и коммерческой информации от злонамеренного использования сторонними лицами. Классический пример - симметричные криптографические алгоритмы.

    дипломная работа [44,9 K], добавлен 08.07.2009

  • Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.

    курсовая работа [92,4 K], добавлен 21.10.2008

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.