УЗНАЙ ЦЕНУ

(pdf, doc, docx, rtf, zip, rar, bmp, jpeg) не более 4-х файлов (макс. размер 15 Мб)


↑ вверх
Тема/ВариантРазработка алгоритма и программного обеспечения маскирования данных, исследование вопросов стойкости к частотному анализу
ПредметИнформационные технологии
Тип работыдиплом
Объем работы165
Дата поступления12.12.2012
2900 ₽

Содержание

1 ВВЕДЕНИЕ 6 2 ИССЛЕДОВАТЕЛЬСКАЯ ЧАСТЬ 11 2.1 Структура подсистемы защиты информации в системе глобальной спутниковой связи и методы обеспечения средств мониторинга и управления объектами защиты информации 12 2.1.1 Описание среды комплекса спутниковой глобальной радиосвязи и выявление целей защиты информации 13 2.1.2 Состав и структура подсистемы защиты информации в комплексе спутниковой глобальной радиосвязи. 16 2.2 Прослушивание второго рода, как метод построения эффективных атак на систему связи. 18 2.3 Алгоритм массирования – как метод защиты от прослушивания второго рода. 21 2.3.1 Линейные кодовые последовательности. 21 2.3.2 Нелинейные кодовые последовательности. 25 2.3.3 Однократное гаммирование. 27 2.3.4 Требования к алгоритму маскирования. 28 3 СПЕЦИАЛЬНАЯ ЧАСТЬ 30 3.1 Основные требования. 31 3.1.1 Соответствие предъявляемому уровню безопастности. 31 3.1.2 Построение на основе использования криптографии симметричных ключей. 33 3.1.3 Описание. 34 3.1.3.1 Математическое описание. 34 3.1.3.2 Описание параметров. 38 3.1.3.2.1 Размер слова. 38 3.1.3.2.2 Размер блока. 39 3.1.3.2.3 Размер ключа. 39 3.1.3.2.4 Требования, предъявляемые к ключу. 39 3.2 Формирование ключа. 40 3.2.1 Разворачивание ключа. 41 3.2.2 Определение времени жизни сеансовых ключей 43 3.3 Программная и аппаратная гибкость реализации 45 3.3.1 Оценка сложности программной и аппаратной реализации 46 3.4 Вычислительная сложность (скорость) зашифрования/расшифрования 46 3.4.1 Оценочное время выполнения зашифрования/расшифрования блока данных 47 3.4.2 Оценочная скорость алгоритма в виде числа тактов работы процессора 48 3.4.3 Скорость выполнения зашифрования/расшифрования блока данных 49 3.5 Пакет тестов Национального института стандартов и технологий (NIST) 50 3.5.1 Частотный тест. 51 3.5.2 Тест на самую длинную серию единиц в блоке. 53 3.5.3 Тест ранга двоичных матриц. 55 3.5.4 Тест с дискретным преобразованием Фурье (спектральный тест). 58 3.5.5 Универсальный статистический тест Маурэра. 60 3.5.6 Сжатие при помощи алгоритма Лемпела-Зива. 64 3.5.7 Тест линейной сложности. 66 3.6 Результаты тестирования 69 3.6.1 Результаты проведения тестов 69 3.6.2 Спектральный тест 74 3.6.3 Тест линейной сложности 76 4 ТЕХНОЛОГИЧЕСКИЙ РАЗДЕЛ 83 4.1 Введение 84 4.2 Общие принципы тестирования 84 4.3 Общие методики оценки качества алгоритма маскирования данных 85 4.3.1 Графические тесты 85 4.3.1.1 Гистограмма распределения элементов 86 4.3.1.2 Распределение на плоскости 88 4.3.1.3 Проверка серий 90 4.3.1.4 Проверка на монотонность 92 4.3.2 Оценочные тесты 95 4.4 Методы тестирования алгоритма маскирования данных 96 4.4.1 Система оценки статистических свойств 96 4.5 Оценка результатов тестирования 99 4.5.1 Генерация последовательностей для тестирования 100 4.5.2 Исполнение набора статистических тестов 100 4.5.3 Анализ прохождения статистических тестов 100 4.6 Выводы 102 5 ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКИЙ РАЗДЕЛ 103 5.1 Введение 104 5.2 Теоретическая часть 104 5.2.1 Оценка затрат на разработку ПО 104 5.2.2 Составляющие затрат на программный продукт 105 5.2.3 Составляющие затрат на разработку программ Ср. 107 5.2.4 Затраты на непосредственную разработку КП 108 5.2.5 Сложность комплекса программ 110 5.2.6 Применение современных методов разработки КП. 112 5.2.7 Факторы организации процесса разработки КП, влияющие на непосредственные затраты при создании сложных программ. 114 5.2.8 Затраты на изготовление опытного образца как продукции производственно-технического назначения. 114 5.2.9 Затраты на технологию и программные средства автоматизации разработки комплекса программ. 114 5.2.10 Составляющие затрат на эксплуатацию программ, влияющие на процесс их разработки. 115 5.3 Расчет 117 5.3.1 Исходные данные 117 5.3.2 Расчёт затрат 118 5.4 Выводы 121 6 ПРОИЗВОДСТВЕННО-ЭКОЛОГИЧЕСКАЯ БЕЗОПАСНОСТЬ 122 6.1 Введение 123 6.2 Машинный зал и рабочее место программиста 124 6.3 Вредные факторы, присутствующие на рабочем месте и их классификация 126 6.4 Вредные производственные воздействия 126 6.4.1 Электрическая опасность 126 6.4.2 Нерациональность освещения 127 6.4.3 Психофизические факторы 130 6.4.4 Микроклимат 130 6.4.5 Посторонние шумы 132 6.4.6 Постороннее электромагнитное излучение 132 6.4.7 Химические факторы 134 6.5 Эргономические требования 134 6.6 Эргономика окружающей среды 136 6.7 Экологическая безопасность 137 6.8 Выводы 137 7 ЗАКЛЮЧЕНИЕ 138 ЛИТЕРАТУРА 140 ПРИЛОЖЕНИЕ 1 142 ПРИЛОЖЕНИЕ 2 162 ПРИЛОЖЕНИЕ 3 166

Введение

В современном обществе автоматизированным системам, и в частности системам спутниковой связи, стали доверять управление критическими процессами, такими как контроль состояния здоровья пациентов, управление ядерными реакциями и ядерным оружием. И подобные системы стали не чем-то необычным, а повсеместно встречающимися явлениями, от сельского хозяйства до космических исследований. Развитие науки и техники уже невозможно без стремительного роста информационной инфраструктуры, объединения систем связи и коммуникаций. Последствия сбоев, несанкционированных воздействий и несанкционированного использования информации в таких системах могут носить весьма серьезный, подчас катастрофический характер. Тенденция к увеличению открытости общества, повышение роли передовых технологий сбора и обработки информации создают предпосылки для возможных противоправных действий в отношении информации и её пользователей. Наряду с открытостью необходимо обеспечить реализацию конституционных прав человека, общества и государства на защиту информации с ограниченным доступом. Таким образом, проблема информационной безопасности не может не волновать каждого участника информационного обмена. Информационная безопасность систем связи – состояние рассматриваемой автоматизированной системы, при котором она, с одной стороны, способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз, а с другой – её наличие и функционирование не создаёт информационных угроз для элементов самой системы и внешней среды. На современном этапе развития информационных технологий подсистемы или функции защиты являются неотъемлемой частью комплексов по обработке информации. С точки зрения информационной безопасности системы связи удовлетворяют потребности эксплуатирующих её лиц, если обеспечиваются следующие её функции: • Конфиденциальность информации – субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Объективные предпосылки подобного ограничения доступности информации для группы определённых субъектов заключены в необходимости защиты их законных интересов от других субъектов информационных отношений. • Целостность информации – существование информации в неискаженном виде (неизменном по отношению к некоторому фиксированному её состоянию). Точнее говоря, субъектов интересует обеспечение более широкого свойства – достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, т.е. её неискаженности. • Доступность информации – свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость. Принято считать, что информационная безопасность систем связи обеспечена в случае, если для любых информационных ресурсов в системе поддерживается необходимый уровень конфиденциальности, целостности и доступности. Надежность автоматизированных систем управления и обработки данных достигается в основном техническими методами и так же закладывается на этапе проектирования. Технической основой перехода в информационное общество являются современные микроэлектронные технологии, которые обеспечивают непрерывный рост качества средств вычислительной техники и служат базой для сохранения основных тенденций её развития: • миниатюризации и снижения энергопотребления оборудования; • увеличения объёма оперативной памяти и ёмкости встроенных и съёмных накопителей информации; • роста производительности и надёжности систем; • расширения сфер и масштабов применения ЭВМ. Данные тенденции развития средств вычислительной техники привели к тому, что на современном этапе защита компьютерных систем от НСД характеризуется применением программных криптографических методов защиты. Наряду с развитием криптографических систем совершенствовались и методы, позволяющие восстанавливать исходное сообщение, исходя из шифротекста и другой известной информации, получившие название криптоанализа. Успехи криптоанализа приводили к ужесточению требований к криптографическим алгоритмам. Принципиально важным вопросом криптографии всегда была надёжность криптосистем. В настоящее время криптографические методы нашли широкое применение не только для защиты информации от НСД, но и в качестве основы многих новых электронных информационных технологий – электронного документооборота, электронных денег, тайного электронного голосования и др. Современная криптография решает следующие три основные проблемы: • обеспечение конфиденциальности (секретности); • обеспечение аутентификации информации и источника сообщений; • обеспечение анонимности (например, сокрытие перемещения электронных денег от одного субъекта к другому). В эпоху массового применения компьютерных технологий задача защиты электронной информации приобрела характер широкомасштабной проблемы. По способам осуществления все меры обеспечения безопасности информационных ресурсов можно разделить на правовые, морально-этические, административные, физические и технические. Технические (аппаратно-программные) меры защиты основаны на использовании различных электронных устройств и специальных программ, входящих в состав системы хранения и передачи данных, выполняющей самостоятельно или в комплексе с другими средствами различные функции защиты. Унифицированным методом защиты информации является криптографическая защита, т.е. шифрование. Разработано много различных способов криптографической защиты. Все они могут быть использованы для защиты информации в системах обработки данных, поскольку вполне поддаются полной алгоритмизации. При этом к алгоритмам шифрования предъявляются жёсткие технологические требования, которые продиктованы их использованием в различных электронных устройствах (телекоммуникационных системах, ЭВМ, компьютерных сетях, интеллектуальных электронных карточках и др.). Характерным для технологических применений криптографических средств является возрастание требований к шифрам одновременно по стойкости, скорости и по простоте реализации. Ужесточение требований по стойкости обусловлено тем, что разностороннее использование криптографии связано с более широкими возможностями для атакующего следовать особенностям конкретных условий, в которых функционирует криптосистема (например, имеются возможности: первая – осуществить внешнее воздействие на устройство шифрования с целью вызвать случайные аппаратные сбои, вторая – выполнить замер потребляемой мощности, третья – определить время вычислений и т.п.). Возросшие требования по скорости связаны с необходимостью сохранения высокой производительности автоматизированных систем после встраивания в них механизмов защиты. Наибольшее практическое значение среди программных шифров имеют симметричные блочные шифры, сочетающие высокую скорость преобразования информации с возможностью обеспечения независимого шифрования отдельных блоков данных. Таким образом, разработка скоростных блочных шифров является важной задачей прикладной криптографии. Все современные криптосистемы построены по принципу Кирхгоффа, т.е. секретность зашифрованных сообщений определяется секретностью ключа. Это значит, что даже если сам алгоритм шифрования известен криптоаналитику, тот, тем не менее, не в состоянии расшифровать сообщение, если не располагает соответствующим ключом. Ясно, что стойкость таких шифров определяется размером используемого в них ключа. В штатных режимах средств связи применяются главным образом средства сокрытия информационного содержания сигнала шифрованием. Но даже при недоступности нарушителю содержательной части он может отследить маршрут информационных сообщений и проанализировать интенсивность и плотность передачи сообщений от передатчика на определенный приемник. Чтобы избежать этого в схему преобразования информации добавляется алгоритм маскирования (зашумления) сообщений. При встраивании подобного вида защиты в уже существующую систему связи возникает задача усовершенствования радиотехнических средств без аппаратной доработки, т.е программным способом. В рамках дипломного проекта разработан алгоритм маскирования информационных данных, исследованы вопросы стойкости к частотному анализу. Пояснительная записка содержит 7 глав, включающих введение и заключение, приложения и 12 листов графических иллюстраций. Во введении дается краткий обзор проблемы НСД и предпосылки, которые к нему приводят, необходимость защиты информации в системах связи и необходимость использования маскирования (зашумления) сообщений. Предлагается решение данной проблемы при помощи программной реализации алгоритма маскирования сообщений. Во второй главе описана структура подсистемы защиты информации в системе глобальной спутниковой связи и методы обеспечения средств мониторинга и управления объектами защиты информации, вводится понятие прослушивания второго рода, как метода построения эффективных атак на систему связи и предлагается способ защиты от прослушивания второго рода – алгоритм маскирования, а также определяются требования к алгоритму маскирования. В третьей главе описан алгоритм маскирования, определена структура, требования к качеству ключевой информации, требования к уровню безопасности. В пункте 3.2 третьей главы приводится способ формирования секретного и сеансовых ключей. В пункте 3.3 произведена оценка сложности программной и аппаратной реализации алгоритма маскирования. В пункте 3.4 представлена оценка времени выполнения зашифрования (расшифрования) блока данных, оценена скорость алгоритма маскирования в виде числа тактов работы процессора, определена скорость выполнения зашифрования (расшифрования) блока данных. В пунктах 3.5 – 3.6 дано описание статистических тестов национального института стандартов и технологий. Представлены результаты тестирования алгоритмов маскирования с помощью статистических тестов из пакета тестов НИСТ. В четвертой главе описана разработка технологического процесса тестирования алгоритма маскирования данных. В пятой и шестой главах рассматриваются соответственно вопросы организационно-экономической части производственно-экологической безопасности. В заключении представлены выводы по проделанной работе и намечены направления для дальнейшего её совершенствования. В приложении приведены тексты программ и руководство оператора.

Литература

1. Модели технических разведок и угроз безопасности информации. Коллективная монография / Под ред. Е.М. Сухарева. Кн. 3. – М.:Радиотехника, 2003 г.; 2. Лидл Р., Пильц Г. Прикладная абстрактная алгебра: Учебное пособие/пер. с англ. – Екатеринбург: Изд-во Урал. Ун-та, 1996 г.; 3. Шеннон К. Теория связи в цифровых системах // Шеннон К., Работы по теории информации и кибернетике, М.: ИИЛ, 1963 – с.333-402; 4. Молдовян А.А., Молдовян Н.А., Гуц Н.Д., Изотов Б.В. «Криптография: скоростные шифры.» – СПб.: БХВ-Петербург, 2002; 5. Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. – М.:КУДРИЦ-ОБРАЗ, 2003; 6. Б. Шнаер «Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си.» – М.: Издательство ТРИУМФ, 2003; 7. А.Л. Чмора, “Современная прикладная криптография”. Москва “Гелиос АРВ” 2001; 8. G. Marsaglia, Пакет статистических тестов DIEHARD, 1997, geo@stat.fsu.edu; 9. Материалы сайта http://cs-www.ncsl.nist.gov/rng/rng2.html; 10. Моисеева Н.К., Павлова А.М., Проскуряков А.В., Методика выполнения организационно-экономической части дипломного проекта. – М.: МИЭТ, 1987; 11. Каракеян В.И., Константинова Л.А., Писеев В.М., Лабораторный практикум по курсу “Производственная и экологическая безопасность в микроэлектронике”.-М.: МИЭТ,1990; 12. S. Mister and C. Adams, “Practical s-box Design", Workshop Record of the Work-shop on Selected Areas in Cryptography (SAC '96), Queen's University, Kingston, Ontario, 1996; 13. Biham E., Shamir A. “Differential cryptanalysis of DES-like cryptosystems // Advances in Cryptology” — CRYPTO ?90. LNCS, v. 537, Springer-Verlag, 1991; 13. Дж. Диксон, “Проектирование систем: изобретательство, анализ и принятие решений”, Москва, “Мир”, 1969г.."
Уточнение информации

+7 913 789-74-90
info@zauchka.ru
группа вконтакте