Автор: Пользователь скрыл имя, 15 Января 2013 в 00:36, курсовая работа
Широкое применение компьютерных технологий и постоянное увеличение объема информационных потоков вызывает постоянный рост интереса к криптографии. В последнее время увеличивается роль программных средств защиты информации, просто модернизируемых не требующих крупных финансовых затрат в сравнении с аппаратными криптосистемами. Современные методы шифрования гарантируют практически абсолютную защиту данных, но всегда остается проблема надежности их реализации.
ВВЕДЕНИЕ
1.Теоретические основы криптоанализа 5
1.1 Методы криптоанализа 5
1.2 Потоковые шифры 11
1.3 Алгоритм RC4 и его криптоанализ 15
2. Защита информации в операционных системах Microsoft Windows 25
2.1 Аутентификация, безопасность и доступ к ресурсам в операционных системах семейства Microsoft Windows 25
2.2 Структура PWL–файлов 27
3. Программа анализа PWL-файлов 32
3.1 Оценка надежности криптоалгоритмов в зависимости от длины ключа 32
3.2 Разработка программы 37
3.3 Функции программы 43
ЗАКЛЮЧЕНИЕ
Список использованной литературы
Рис. 6. Блок-схема основной программы.
Разработанная программа запускается из командной строки с ниже перечисленными ключами:
/BF[:S] [ИмяPwlФайла] [ИмяПользователя]
- для выполнения взлома PWL-файла перебором. Пароли последовательно будут изменяться и проверяться на корректность совпадения.
/EN: [ИмяСекцииПеребора]
- добавьте это к ключу /BRUTEFORCE для того, чтобы выбрать желаемую секцию перебора из .CFG файла. Секция перебора по умолчанию описана в конфигурационном файле.
/F: [СтартоваяДлина]
- добавьте это к ключу /BRUTEFORCE для определения желаемой длины начального пароля с которого начнется процесс перебора. По умолчанию длинна равна нулю.
/IN: [НачальныйПароль]
- добавьте это к ключу /BRUTEFORCE для выбора начального пароля. Перебор начнется с значения представленного данным ключем. Этот ключ несовместим с ключем /FROM.
/D: [ПарольОстановки]
- добавьте это к ключу /BRUTEFORCE для выбора пароля остановки. Перебор завершится при достижении данного пароля. Этот ключ несовместим с ключем /NUMBER.
/NUM: [КоличествоИтераций]
- добавьте это к ключу /BRUTEFORCE для выбора количества попыток перебора. Программа будет остановлена после совершения данного количества переборов паролей. Этот ключ несовместим с ключем /DONE.
/VOC [:S] [ИмяPwlФайла] [ИмяПользователя] [МаскаСловарей]
- для обнаружения пароля PWL-файла с помощью словаря.
/CON [:S] [ИмяФайлаСессии]
- для возобновления прерванной сессии.
/PROT [:ИмяФайлаПротокола]
- добавление этого ключа к некоторым ключам позволит сохранять результаты работы в файле Протокола. /ABOUT /HELP, /?, /LIST и /SPY, /GRAB не допускают применение данного ключа.
/L [:E] [ИмяPwlфайла] [ИмяПользователя] [ПарольПользователя]
- для просмотра указанного PWL-файла с соответствующими параметрами, используйте атрибут 'E' для отображения технической информации.
/GR [ИмяПротоколаБазы]
- для просмотра секции [Password Lists] файла SYSTEM.ini. Эта секция описывает зарегистрированные PWL-файлы на данной машине.
/TM [ОценочнаяСкорость]
- для оценки времени работы сплошного перебора. Можно использовать ключ /ENUM для выбора секции символов перебора. Скорость указывается в pps (что обозначает паролей в секунду).
/H [ИмяФайлаСправки]
- для сохранения справки в текстовом файле.
/?
- для отображения этой краткой справки на терминале.
Используйте атрибут 'S' с вышеперечисленными ключами для защиты данных от нестабильности электропитания. Применение атрибута вызовет периодическое сохранение результатов работы текущей сессии. Нажатие Ctrl+Break приводит к остановке процесса перебора и записи текущей сессии в соответствующем .BRK файле.
Проанализировав сегодняшнюю ситуацию с реальными криптографическими продуктами, мы пришли к выводу, что криптография, представленная на коммерческом рынке, не предоставляет достаточного уровня безопасности. Сегодня в компьютерную безопасность вкладываются миллиарды долларов, и большинство денег тратится на нестойкие продукты. В настоящей работе был проведен анализ криптографических методов защиты информации, применяемых популярных операционных системах семейства Microsoft Windows, и была написана программа общим объемом около тысячи строк программного кода для анализа си. Рассматриваемый алгоритм RC4 используется в более чем двадцати программных продуктах и результаты данной работы относятся к большому числу программных продуктов, используемых в различных областях.
В ходе работы был сделаны следующие выводы:
Список использованной литературы
Информация о работе Сравнительный анализ криптографических систем