Автор работы: Пользователь скрыл имя, 09 Июня 2015 в 00:39, дипломная работа
Известно, что как бы ни были сложны и надежны криптографические системы - их слабое место при практической реализации - проблема распределения ключей. Для того чтобы был возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключ должен быть сгенерирован одним из них, а затем каким-то образом, опять же в конфиденциальном порядке, передан другому. Т.е. в общем случае для передачи ключа опять же требуется использование какой-то криптосистемы. Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом.
Введение
Раздел 1. Криптографические средства защиты информации с открытым ключом.
1.1. Анализ криптосистем с открытым ключом
1.2. Современные тенденции в развитии криптосистем с открытым ключом
Раздел 2. Практическое применение криптографических примитивов и протоколов с открытым ключом в системах защиты информации.
2.1 . Характеристика ООО «Группа Титан».
2.2.Исследование программно-аппаратных комплексов защиты информации с открытым ключом
2.3. Реализация криптографических средств защиты информации с открытым ключом по средствам технологии ViPNet
2.4. Расчет затрат на применение криптографических средств защиты информации с открытым ключом в организации ООО «Группа Титан».
Заключение.
Список используемых источников
Приложение
Удобство использования:
Основные преимущества:
2.2.3.ESET NOD32 Smart Security.
Защита интернет пользователей оставайтесь защищенными в социальных сетях, изучайте Интернет-ресурсы, делайте покупки онлайн или просто играйте. Интеллектуальные технологии защиты позаботятся о вашей безопасности.
Защита данных:
Защита онлайн-платежей:
Легкое и удобное использование:
Социальный модуль:
Универсальная лицензия:
Системные требования
Операционная система:ESET NOD32 Smart Security работает на любом компьютере с операционной системой Microsoft Windows 8.1, 8, 7, Vista, XP и Microsoft Windows Home Server 2003, 2011 (функция Антивор недоступна для домашних серверов).
Интернет-соединение.
2.2.4.Kaspersky Internet Security.
Kaspersky Internet Security— единое комплексное решение для защиты любых устройств на платформах Windows®, Android™ и Mac OS.
Защита всех ваших устройств:
Мгновенная проверка безопасности файлов, программ и веб-сайтов надежно защищает от вирусов и других угроз для Windows, Mac и Android.
Функции защиты для Windows:
Функции защиты для Android:
Функции защиты для Mac OS:
Безопасный браузер для iOS и Windows Phone:
Общие требования:
Для ПК и ноутбуков Windows®
Для всех устройств
Минимальные системные требования.
Операционные системы:
Аппаратные требования:
Процессор: 1 ГГц
Память: 1 Гб (32 бит) или 2 Гб (64 бит)
Microsoft Windows XP
Home / Professional (32 бит) SP3 и выше / Professional (64 бит) SP2 и выше
Процессор: 800 MГц
Память: 512 Mб
* Некоторые функции продукта доступны только для 32-разрядных операционных систем
Мас OS
Android
iOS**
Windows Phone**
2.2.5. результат исследования:
В результате сравнительного исследования предлагаемых программных продуктов мной сделан следующий вывод.
Наиболее подходящим программным
продуктом для использования его в системе
защиты информации в Компании ООО «Группа
Титан» является продукция компании
infotecs(http://www.infotecs.
Которые в полной мере отвечают предъявляемым требованиям со стороны Компании ООО «Группа Титан».
2.3 Реализация криптографических средств защиты информации с открытым ключом по средствам технологии ViPNet
ViPNet CUSTOM поддерживает алгоритм AES. (приводим описание алгоритма AES):Стандарт AES (Advanced Encryption Standard) является стандартом шифрования США, принятым в 2000-ом году. Он специфицирует алгоритм Rijndael. Этот алгоритм представляет собой симметричный блочный шифр, который работает с блоками данных длиной 128 бит и использует ключи длиной 128, 192 и 256 бит (версии AES-28; AES-192 и AES-256). Сам алгоритм может работать и с другими длинами блоков данных и ключей, но эта возможность в стандарт не вошла. При использовании 128-битного ключа для взлома шифрования по заявлению правительства США потребуется 149 триллионов лет.
Биты данных нумеруются с нуля, начиная со старших. В AES основным является полиномиальное представлением кодов. Так байт {01100011} следует представлять как:
x6 +x5 + x + 1.
Алгоритм AES производит операции над двумерными массивами байт, называемыми структурами (state). Структура состоит из 4 рядов по Nb байт. Nb равно длине блока, деленной на 32 (в данном стандарте Nb=4). Это позволяет обозначать структуру как sr,c или s[r,c], где 0≤r<4 и 0≤с<4..
Входной код (in), который является последовательностью 16 байт можно представить как:
s[r,c] =in[r +4c]
При реализации алгоритма AES используются операции сложения байт (по модулю 2 = XOR) и умножения. В алгоритме AES при умножении байтов используется неприводимый многочлен:
m(x) = x8 + x4 + x3 + x + 1 [1]
Вычисление произведения М байтов {b1} на {b2} здесь выполняется согласно следующему алгоритму:
M=[{b1}●{b2}] mod m(x) [2]
В этом случае обратная величина байта равна:
{b}-1 ={b} mod m(x)
Для умножения полубайтов (коды длиной 4 бита) используется неприводимый полином:
m2(x) = x4 + 1
Вычисление произведения М полубайтов {a} на {b} здесь выполняется следующим образом:
M=[{a}●{b}] mod m2(x)
M представляет собой полубайт d. Операцию умножения полубайтов {a} на {b} можно записать в матричном виде:
|
Как было сказано выше длины ключей Nk (длина, измеренная в 32 битных словах) могут принимать значения 4, 6 или 8 (для AES-128, -192 и -256, соответственно). Число итераций Nr (round), реализуемых в алгоритме AES, составляет соответственно 10, 12 и 14.
осуществляют обработку массива state. Массив w[i] описан ниже.
Преобразование SubByte()
Преобразование SubByte()
Формула 1.1
В преобразованиях ShiftRows() ба
циклически сдвигаются на разное число байт. Первый ряд (r=0) не сдвигается. Преобразование ShiftRows() осуществляется следующим образом:
[1.3]
где величина сдвига shift(r,Nb) зависит от номера ряда r следующим образом:
Информация о работе Криптографические средства защиты информации с открытым ключом