Автор работы: Пользователь скрыл имя, 09 Июня 2015 в 00:39, дипломная работа
Известно, что как бы ни были сложны и надежны криптографические системы - их слабое место при практической реализации - проблема распределения ключей. Для того чтобы был возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключ должен быть сгенерирован одним из них, а затем каким-то образом, опять же в конфиденциальном порядке, передан другому. Т.е. в общем случае для передачи ключа опять же требуется использование какой-то криптосистемы. Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом.
Введение
Раздел 1. Криптографические средства защиты информации с открытым ключом.
1.1. Анализ криптосистем с открытым ключом
1.2. Современные тенденции в развитии криптосистем с открытым ключом
Раздел 2. Практическое применение криптографических примитивов и протоколов с открытым ключом в системах защиты информации.
2.1 . Характеристика ООО «Группа Титан».
2.2.Исследование программно-аппаратных комплексов защиты информации с открытым ключом
2.3. Реализация криптографических средств защиты информации с открытым ключом по средствам технологии ViPNet
2.4. Расчет затрат на применение криптографических средств защиты информации с открытым ключом в организации ООО «Группа Титан».
Заключение.
Список используемых источников
Приложение
shift(1,4)=1; shift(2,4)=2; shift(3,4)=3
Преобразование MixColumns()
Преобразование MixColumns() обрабатывает State колонка за колонкой, каждая из колонок представляет собой 4-битный код. Колонки рассматриваются как полиномы над полем GF(28). Колонка умножается на фиксированный полином {a}={03}x3+{01}x2+{01}x+ {02} по модулю x4+1 (см. формулу 2а).
Преобразование AddRoundKey()
В преобразовании AddRoundKey() к State добавляется ключ итерации (Round Key; побитовая операция XOR). Операция производится для каждого байта State.
Процедура расширения ключа
Ключи итерации вычисляются на основе ключа шифрования с помощью процедуры преобразования ключа (Key expansion). Эта процедура формирует Nb(Nr+1) слов. Алгоритм требует Nb слов и каждая из Nr итераций требует Nb слов. В результате получается линейный массив 4-байтовых слов, который обозначается [wi], где i лежит в пределах 0?i.
Функция SubWord() работает с входными байтами, преобразуя их с помощью S-таблиц. Операция выполняется для каждого из 4 входных байт.
Функция RotWord() использует в качестве входного слова [a0,a1,a2,a3] и возвращает слово [a1,a2,a3,a0].
Расшифровка:
Все процедуры, описанные в предыдущем разделе, являются обратимыми. Целью дешифровки является обработка зашифрованного массива данных с целью получения исходного блока данных. Процедуры дешифровки включают в себя функции InvShiftRows(), InvSubBytes(), InvMixColumns() и AddRoundKey(). Псевдокод для процедуры дешифровки представлен на рис. 3.
Преобразование InvShiftRows()
Процедура InvShiftRows() является обратной по отношению ShiftRows(). Байты в последних трех рядах State циклически сдвигаются на разное число байт. Первый ряд (r=0) не сдвигается.
Преобразование InvSubBytes()
Преобразование InvSubBytes() является обратной подстановкой байт, в которой S-таблица последовательно применяется для каждого из байтов State. Это достигается за счет обратного аффинного преобразования.
Преобразование InvMixColumns()
Процедура InvMixColumns() является обратной по отношению MixColumns() (см. раздел 1.3). Колонки рассматриваются как полиномы над полем GF(28).
Обратное преобразование AddRoundKey()
Преобразование AddRoundKey(), описанное в разделе 1.4 является обратимым, так как содержит только операции XOR.
Эквивалентный код дешифровки
В алгоритме дешифровки (рис. 3), последовательность преобразований отличается от порядка операций шифрования, а форма ключей расширения для шифрования и дешифрования остается неизменной (рис. 4). Однако ряд свойств алгоритма AES допускают формирование эквивалентного кода дешифрования, где последовательность операций преобразования остается той же самой (с заменой преобразований на обратные).
последнее время появилась новая версия AES-NI (New Instructions) [2], которая позволяет оптимизировать работу алгоритма (понизить загрузку процессора на 50%). Эта версия может использоваться и совместно с SSL. Компания Intel разработала микросхему, реализующую этот алгоритм (серия X5600). Количество клиентов при работе с версией AES-NI может быть увеличено на 13%.
2.3.1.Ключевая система ViPNet
Изначально является симметричной. Ключи шифрования, которые создаются в УКЦ, только симметричные.
Асимметричные ключи (АК) шифрования создаются на абонентском пункте (АП, он же - «клиентское место»).
Инициирует создание АК на АП сам пользователь, однако ключи создаются им для уровня коллективов. Открытые части АК, подписанные пользователем, который инициировал создание АК, автоматически рассылаются на другие АП.
При получении такого ключа под ним проверяется подпись пользователя, который его создал. Если подпись верна — такой ключ принимается.
Асимметричные ключи создаются программой ViPNet [Монитор], его можно использовать в программах ViPNet Client [Монитор], ViPNet Client [Деловая почта] и ViPNet CryptoService.Что касается физического хранения ключей, информация, открытая для внешнего использования следующая:
2.4. Расчет затрат на применение
криптографических средств
На 15 рабочих мест производим расчет:
ViPNet Personal Firewall 4.1 (лицензия на 1 год на 1 компьютер)
Доставка: По электронной почте (E-Mail)
стоимость 520.00 рублей.
ViPNet Safe Disk 3.3 (Лицензия на 1 год на 1 компьютер)
Доставка: По электронной почте (E-Mail)
Стоимость 1 490.00 рублей.
Итого:
520 × 15=7800 рублей.
1490 ×15=22350 рублей.
7800+22350=30150 рублей.
30150 рублей
надо будет потратить на
ViPNet Safe Disk 3.3 (Продление лицензии на 1 год).
Доставка: По электронной почте (E-Mail).
стоимость 390.00 рублей.
ViPNet Personal Firewall 4.1 (продление лицензии на 1 год)
Доставка: По электронной почте (E-Mail)
стоимость 260.00 рублей.
Итого:
390 ×15=5850 рублей.
260×15=3900 рублей.
5850+3900 =9750 рублей.
9750 рублей надо будет потратить на продление лицензий на 1 год.
Заключение
Дипломный проект описывает исследование криптографических примитивов и протоколов с открытым ключом и их практическое применение в системах защиты информации.
В первом разделе дипломного проекта рассмотрены криптографические средства защиты информации с открытым ключом. Произведен анализ криптосистем с открытым ключом, на основе которого представлены его обзор и описание.
Рассмотрены современные тенденции в развитии криптосистем с открытым ключом. В качестве усиления NGFW рассмотрены технологии, по мнению лидера отрасли компании Palo Alto Networks.
Во втором разделе дипломного
проекта рассмотрено практическое применение
криптографических примитивов и протоколов
с открытым ключом в системах защиты информации.
Также приведена фирма ООО «Группа Титан»,
чтобы произвести исследование программно-аппаратных
комплексов защиты информации с открытым
ключом. Для проведения исследования различных
программных продуктов было рассмотрено
четыре представленных продукта различных
производителей. Задачей исследования
являлось попытка определить наиболее
приемлемое программное обеспечение информационной
безопасности исходя из требований Компании
ООО «Группа Титан». В результате сравнительного
исследования предлагаемых программных
продуктов наиболее подходящим программным
продуктом для использования его в системе
защиты информации в Компании ООО «Группа
Титан» является продукция компании
infotecs(http://www.infotecs.
Также рассмотрено реализация криптографических средств защиты информации с открытым ключом по средствам технологии ViPNet.
В ходе исследование дипломного проекта произведен расчет затрат на применение криптографических средств защиты информации с открытым ключом в организации ООО «Группа Титан».
В ходе дипломного исследования раскрыто значимость криптографических примитивов и протоколов с открытым ключом и их практическое применение в системах защиты информации и использование на предприятиях и фирмах.
Список используемых источников
Информация о работе Криптографические средства защиты информации с открытым ключом