Разработка алгоритмов деления для криптосистем

Автор: Пользователь скрыл имя, 17 Декабря 2012 в 22:36, курсовая работа

Краткое описание

Предметом работы являются методы и алгоритмы выполнения арифметических операций которые являются основой различных криптосистем.
Целью работы является повышение качества работы криптосистем путем создания нового алгоритма.

Оглавление

ВВЕДЕНИЕ 4
1 АНАЛИЗ ЗАДАЧ ДЕЛЕНИЯ ЧИСЕЛ В КРИПТОГРАФИЧЕСКИХ ПРИЛОЖЕНИЯХ 6
1.1 Цели поддержки безопасности 6
1.2 Типы атак угрожающих конфиденциальности информации 7
1.3 Механизмы обеспечения информационной безопасности 11
1.4 Методы реализации информационной безопасности 12
1.5 Выводы по главе 14
2 АНАЛИЗ СУЩЕСТВУЮЩИХ АЛГОРИТМОВ ДЕЛЕНИЯ ЧИСЕЛ 16
2.1 Арифметика целых чисел 16
2.2 Бинарные операции 16
2.3 Деление целых чисел 18
2.4 Теория делимости 20
2.4.2 Все делители 21
2.4.3 Наибольший общий делитель 21
2.5 Алгоритм Евклида 22
2.6 Расширенный алгоритм Евклида 23
2.7 Линейные диофантовы уравнения 25
2.8 Модульная арифметика 26
2.9 Бинарные операции в Zn 27
2.10 Виды Инверсий 28
2.10.1 Аддитивная инверсия 28
2.10.2 Мультипликативная инверсия 28
2.11 Вывод по главе 29
3 РАЗРАБОТКА АЛГОРИТМА ДЕЛЕНИЯ ЧИСЕЛ 30
3.1 Алгоритм матричного деления полиномов 30
3.2 Выводы по главе 3 32
ЗАКЛЮЧЕНИЕ 34
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 35

Файлы: 1 файл

КР.doc

— 340.00 Кб (Скачать)

МИНИСТЕРСТВО ОБРАЗОВАНИЯ  И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

фГбОУ ВПО «Ставропольский государственный университет»

Физико-математический факультет

Кафедра ОРГАНИЗАЦИИ И  ТЕХНОЛОГИИ ЗАЩИТЫ ИНФОРМАЦИИ

 

 

 

КУРСОВАЯ РАБОТА

 

по  дисциплине

«Инженерно-техническая защита информации»

на  тему:

«РАЗРАБОТКА АЛГОРИТМОВ ДЕЛЕНИЯ ДЛЯ КРИПТОГРАФИЧЕСКИХ СИСТЕМ»

 

 

 

 

Выполнил:

Барбачаков  Эдуард Сергеевич студент 3 курса  ФМФ специальности «Организация и технология защиты информации»

очной формы обучения

 

____________________

 

Руководитель работы:

Петренко  Вячеслав Иванович

кандидат  технических наук, доцент кафедры  организации и технологии защиты информации


 

Работа  допущена к защите  ___________________________   ______________

(подпись руководителя)        (дата)  

Работа  выполнена и

защищена с оценкой __________________  Дата защиты ______________

Члены комиссии  _______________     _______________  _________________

       (должность)       (подпись)         (И.О. Фамилия)

_______________     _______________  __________________

_______________     _______________  __________________

 

 

Ставрополь, 2012 г. 
СОДЕРЖАНИЕ

 

 

ВВЕДЕНИЕ

 

Информация должна быть сохранена от неправомочного доступа (конфиденциальность), защищена от неправомочного изменения (целостность) и доступна только разрешенному объекту, когда это ему необходимо (готовность).

Несколько десятилетий назад информация собиралась на физических носителях. Конфиденциальность этих носителей достигалась строгим ограничением доступа, который предоставлялся только людям, имеющим на это право, и тем из них, кому можно было доверить эту информацию. Также нескольким правомочным субъектам разрешалось изменение содержания этих файлов. Готовность была обеспечена тем, что по меньшей мере одному человеку всегда разрешался доступ к этим носителям.

С появлением компьютеров  хранение информации стало электронным. Информация хранилась уже не в физической неэлектронной среде — она накапливалась в электронной среде (компьютерах). Однако три требования безопасности не изменились. Файлы, записанные в компьютере, требовали конфиденциальности, целостности и готовности. Реализация этих требований возможна различными методами и требует решения сложных задач.

В течение прошлых  двух десятилетий компьютерные сети произвели революцию в использовании  информации. Информация теперь распределена. Люди при наличии полномочий могут передавать информацию и искать ее на расстоянии, используя компьютерные сети. Но три уже упомянутых требования — конфиденциальности, целостности и готовности — не изменились. Они лишь приобрели некоторые новые аспекты. Теперь недостаточно того, что информация должна быть конфиденциальной, когда она сохраняется в компьютере. Должен также существовать способ поддержки конфиденциальности, когда эта информация передается от одного компьютера к другому.

Когда будет понятно, какие атаки могут угрожать этим трем целям, тогда можно обсудить службы безопасности, предназначенные для этих целей. Потом определяются механизмы обеспечения службы безопасности и методы, которые могут использоваться, чтобы осуществить эти механизмы.

Актуальность работы. Существует множество алгоритмов, на которых построены криптографические системы и для более надежной защиты криптосистем, следует находить новые пути их построения.

Обьектом работы являются существующие криптосистемы, в основе которых лежат рассматриваемые алгоритмы.

Предметом работы являются методы и алгоритмы выполнения арифметических операций которые являются основой различных криптосистем.

Целью работы является повышение качества работы криптосистем путем создания нового алгоритма.

1 Анализ задач деления чисел в криптографических  приложениях

1.1 Цели поддержки безопасности

Рассмотрим три цели поддержки информационной безопасности: конфиденциальность, целостность и  готовность.

Конфиденциальность —  вероятно, самый общий аспект информационной безопасности. Мы должны защитить нашу конфиденциальную информацию. Организация должна принять меры против тех злонамеренных действий, которые могут нарушить конфиденциальность информации. В военных организациях сохранение секретности важной информации – главная забота руководства. В промышленности сохранение тайны некоторой информации от конкурентов является одним из основных факторов работы организации. В банковском деле должна сохраняться секретность учетных записей клиентов.

Как мы увидим позже в  этой лекции, конфиденциальность нужна не только при хранении информации, она также необходима при ее передаче. Когда мы передаем часть информации, которая должна будет храниться в удаленном компьютере, или когда мы отыскиваем информацию, которая находится в удаленном компьютере, мы должны гарантировать ее секретность в течение передачи.

Второй компонент информационной безопасности — целостность. Потребители  изменяют информацию постоянно. В банке, когда клиент вносит или снимает  деньги, баланс на его счету должен быть изменен. Целостность означает, что изменения должны быть сделаны только разрешенными объектами и с помощью разрешенных механизмов. Нарушение целостности — не обязательно результат злонамеренного действия; сбой в системе, такой, например, как всплеск или прерывание мощности в первичной сети электропитания, может привести к нежелательным изменениям некоторой информации.

Третий компонент информационной безопасности — готовность. Информация, созданная и сохраненная организацией, должна быть доступна разрешенным объектам. Информация бесполезна, если она не доступна. Информация должна постоянно изменяться, и поэтому тоже должна быть доступна для разрешенных объектов. Неготовность информации столь же вредна для организации, как отсутствие конфиденциальности или целостности. Вообразите, что случилось бы с банком, если клиенты не могли бы обратиться к своим счетам для снятия или вклада денег.

1.2 Типы атак угрожающих конфиденциальности информации

Нашим трем целям информационной безопасности — конфиденциальности, целостности и готовности — могут угрожать атаки с целью нарушения безопасности информации. Хотя в литературе встречаются различные подходы к систематизации атак, следует разделить их на три группы, связанные с целями нарушения информационной безопасности:

1) Атаки, угрожающие конфиденциальности. Вообще, имеется два типа атак, которые угрожают конфиденциальности информации: вмешательство и наблюдение за трафиком и его анализ.

  1. Вмешательство В- относится к неправомочному доступу или перехвату данных. Например, файл, передаваемый через Интернет, может содержать конфиденциальную информацию. Объект, не имеющий полномочий, может прервать передачу и использовать передаваемую информацию для собственной выгоды. Чтобы предотвратить вмешательство, данные могут быть представлены так, что перехвативший не сможет понять их. Для этого применимы методы шифрования, приводимые в этой книге.
  2. Наблюдение за трафиком и его анализ. – хотя шифрование данных может сделать их непонятными для злоумышленника, он, анализируя сетевой трафик, может получить некоторую другую информацию. Например, он может найти электронный адрес (адрес электронной почты) передатчика или приемника. Он может также собрать пары запросов и ответов, что поможет ему понять активность действий наблюдаемой организации.

2) Атаки, угрожающие целостности:

  1. Модификация- После прерывания или доступа к информации атакующий изменяет информацию с определенной выгодой для себя. Например, клиент передает сообщение банку, чтобы провести некоторую операцию. Атакующий прерывает сообщение и изменяет тип операции, чтобы принести этим пользу себе. Обратите внимание, что иногда атакующий просто удаляет или задерживает сообщение, чтобы навредить системе или извлечь выгоду из самого факта задержки операции.
  2. Имитация источника (spoofing) заключается в том, что атакующий имитирует кого-то, кто имеет право на производимые действия. Например, атакующий захватывает банковскую кредитную карточку и PIN-код клиента банка. Он может действовать как настоящий клиент. Иногда атакующий имитирует приемник. Например, пользователь хочет войти в контакт с банком, но ему предоставляется другой сайт, который имитирует, что это – банк, и атакующий получает необходимую ему информацию от пользователя.

 

  1. Повторная передача информации - Атакующий получает копию сообщения, передаваемого пользователем, и передает эту копию с целью дезорганизации процесса или попыток повторить его. Например, человек передает запрос банку, чтобы оплатить работу своему сотруднику. Атакующий перехватывает сообщение и передает его снова, чтобы получить оплату этой работы от этого банка еще раз (повторно).
  2. Отказ от сообщения - отличается от других, потому что это действие может быть выполнено одной из двух сторон связи: передатчиком или приемником. Передатчик сообщения может отказаться и отрицать факт передачи сообщения. Другой вариант — когда приемник сообщения отрицает, что он получил сообщение. Пример отказа от сообщения передатчика: клиент банка передал запрос банку на перевод некоторой суммы денег третьему лицу, но впоследствии отрицает, что он сделал такой запрос. Пример опровержения сообщения приемником: человек, который покупает изделие у изготовителя и платит за это с помощью электроники, но изготовитель позже отрицает, что получил оплату, и просит оплатить покупку.

3) Атаки, угрожающие готовности

Принято решение рассмотреть только одну атаку угрожающую готовности - отказ в обслуживании.

Отказ в обслуживании. Отказ в обслуживании (Denial of Service — DoS) — очень общее название атаки. Она может замедлить или полностью  прервать обслуживание системы. Атакующий  может использовать несколько стратегий, чтобы достигнуть этого. Атакующий может передать так много фиктивных запросов серверу, что это приведет к сбою сервера из-за высокой нагрузки. Атакующий может также прервать и удалить ответ сервера клиенту, порождая у клиента впечатление, что сервер не отвечает. Атакующий может прервать запросы от клиентов, порождая у клиента уверенность, что сервер не отвечает. Атакующий может прерывать запросы клиентов, заставляя клиентов передать запросы много раз и перезагружать систему.

Теперь, следует разделить атаки на две группы:

  1. Пассивные нападения. При пассивном нападении цель атакующего состоит в том, чтобы только получить информацию. Это означает, что нападение не изменяет данные и не повреждает систему. Система продолжает нормально работать. Однако атака может нанести вред передатчику или приемнику сообщения. Атаки, которые угрожают конфиденциальности — вмешательство и наблюдение за трафиком плюс его анализ, — являются пассивными. Раскрытие информации может вредить передатчику или приемнику сообщения, но систему не затрагивает. По этой причине трудно обнаружить этот тип нападения, пока передатчик или приемник не узнают об утечке конфиденциальной информации. Пассивные нападения, однако, могут быть предотвращены шифрованием данных.
  2. Активные атаки изменяют данные или повреждают систему. Атаки, которые угрожают целостности или готовности, — активные. Активные атаки обычно легче обнаруживаются, чем предотвращаются, потому что атакующий может начинать их разнообразными методами.

1.3 Механизмы обеспечения информационной безопасности

Необходимо рассмотреть  восемь механизмов обеспечения информационной безопасности:

1) Шифрование. Засекречивая или рассекречивая данные, можно обеспечить конфиденциальность. Шифрование также дополняет другие механизмы, которые обеспечивают другие услуги. Сегодня для шифрования используются два метода: криптография и стеганография — тайнопись.

2) Целостность данных - механизм целостности данных добавляет в конце данных короткий контрольный признак, который создается определенным процессом отдельно от данных. Приемник получает данные и контрольный признак. На основании полученных данных он создает новый контрольный признак и сравнивает только что созданный с полученным. Если эти два контрольных признака совпадают, целостность данных была сохранена.

3) Цифровая подпись — средство, которым отправитель может с помощью электроники подписать данные, а приемник может с помощью компьютера проверить подпись. Отправитель использует процесс, который может указать, что эта подпись имеет частный ключ, выбранный из общедоступных ключей, которые были объявлены публично для общего пользования. Приемник использует общедоступный ключ отправителя, чтобы доказать, что сообщение действительно подписано отправителем, который утверждает, что послал сообщение.

4) Обмен сообщениями для опознавания. При обмене сообщениями для опознавания два объекта обмениваются некоторыми сообщениями, чтобы доказать, что эти объекты известны друг другу. Например, одно юридическое лицо может доказать, что оно знает тайный признак, который только оно может знать (скажем, последнее место встречи с партнером).

5) Заполнение трафика означает возможность вставлять в трафик данных некоторые фиктивные данные, чтобы сорвать попытки злоумышленников использовать его для анализа.

6) Управление маршрутизацией означает выбор и непрерывное изменение различных доступных маршрутов между отправителем и приемником для того, чтобы препятствовать противнику в перехвате информации на определенном маршруте.

7) Доверенность означает выбор третьей стороны, с целью доверить ей контроль обменом между двумя объектами. Это может быть сделано, например, для того, чтобы предотвратить отказ от сообщения. Приемник может вовлечь третью сторону, которой можно доверить хранение запросов отправителя, и тем самым предотвратить последующее отрицание отправителем факта передачи сообщения.

8) Контроль доступа использует методы доказательства, что пользователь имеет право доступа к данным или ресурсам, принадлежащим системе. Примеры такого доказательства — пароли и PIN-коды.

Информация о работе Разработка алгоритмов деления для криптосистем