Д. Б. Охота Методологія розробки сучасних криптографічних систем Науковий керівник: Р. М. Літнарович, доцент,к т. н. Рівне – 2012 р. Удк 004. 353. 4 icon

Д. Б. Охота Методологія розробки сучасних криптографічних систем Науковий керівник: Р. М. Літнарович, доцент,к т. н. Рівне – 2012 р. Удк 004. 353. 4




Скачати 414.82 Kb.
НазваД. Б. Охота Методологія розробки сучасних криптографічних систем Науковий керівник: Р. М. Літнарович, доцент,к т. н. Рівне – 2012 р. Удк 004. 353. 4
Сторінка1/5
Дата24.12.2012
Розмір414.82 Kb.
ТипДокументи
  1   2   3   4   5


Міністерство освіти і науки, молоді та спорту України

Вищий приватний навчальний заклад Міжнародний економіко-гуманітарний університет імені академіка Степана Дем’янчука


Д.Б. Охота


Методологія розробки сучасних криптографічних систем





Науковий керівник:

Р.М.Літнарович, доцент,к.т.н.


Рівне – 2012 р.

УДК 004.353.4

Охота Д.Б. Методологія розробки сучасних криптографічних систем. Монографія. Науковий керівник Р.М. Літнарович. МЕГУ, Рівне, 2011.-76 с. Okhota D.B. Methodology of development of the modern cryptographic systems. Scientific leader R.M. Litnarovich. IEGU, Rivne, 2011.-76 p.


Рецензенти: В.Г.Бурачек, доктор технічних наук, професор

Є.С. Парняков, доктор технічних наук, професор

В.О.Боровий , доктор технічних наук, професор


Відповідальний за випуск: Й.В. Джунь, доктор фізико-математичних наук, професор


Розроблена система ефективно виконує поставлені перед нею завдання, тобто забезпечує криптографічний захист файлів різноманітних форматів які використовуються при інформаційній взаємодії - від звичайних текстових файлів до баз даних і навіть мультимедійних файлів.

^ Ключові слова: криптографія, кодування, методологія , система


  Разработанная система эффективно выполняет поставленные перед ней задания, то есть обеспечивает криптографическую защиту файлов разнообразных форматов которые используются при информационном взаимодействии - от обычных текстовых файлов к базам данных и даже мультимедийным файлам.

Ключевые слова: криптография, кодировка, методология, система


The system is developed effectiv executes the tasks put before it, that provides cryptographic defence of files of various formats which are used for informative co-operation - from ordinary text files to the bases given and even multimedia files.

Keywords: cryptography, code, methodology, system


© Охота Д.Б.





        ^ Дмитро Борисович Охота,

спеціаліст системотехнік, магістрант              інформаційних технологій

Зміст



Вступ 6

Розділ 1 Сучасний стан методології побудови криптографічних систем 20

1.1 Особливості методології побудови систем кодування 20

1.1.1 Методологія з використанням ключа 20

1.1.2 Симетрична (секретна) методологія 30

1.2 Основні алгоритми кодування 32

1.3 Криптоаналіз і атаки на криптосистеми 34

Розділ 2 Методологія побудови криптографічної системи 37

2.1 Задачі, які підлягають автоматизації розробкою криптографічної системи 37

2.1.1 Що саме ми маємо намір захищати? 37

2.1.2 Від чого ми збираємося захищати нашу систему? 38

2.1.3 Від кого ми збираємося захищати нашу систему? 38

2.2 Структурна схема роботи інформаційної системи 42

Розділ 3 Розробка програми 52

3.1 Засоби створення системи 52

3.2 Методологія роботи із криптографічною системою 58

3.3 Аналіз технічного забезпечення необхідного для впровадження системи 63

3.4 Аналіз соціально-психологічних умов роботи колективу після впровадження системи 63

Висновки 64

Список використаних джерел 67

Додаток 69

Реалізація на мові Pascal в системі Delphi 69

^ Процедура яка реалізує перестановочний алгоритм кодування 69

Процедура яка реалізує підстановочний алгоритм кодування 72

ІН 11М 76

Вступ


Людина - істота соціальна, от уже багато тисячоліть вона живе в суспільстві собі подібних. І цілком природно, що однією з найважливіших її здібностей є уміння спілкуватися з іншими людьми - передавати їм відомості про те, що відбувається в навколишньому світі, і про факти своєї суб'єктивної реальності. Друга сигнальна система - мова - по праву вважається однією з найважливіших відмінних ознак, що якісно відрізняють людство від тваринного світу. Характер інформаційного обміну між членами навіть самого дикого племені багаторазово перевищує по своїй складності все те, що можна побачити у тварин. Комунікація в людському суспільстві має ще одну відмінну ознаку - вона вузько виборча. Ми розмовляємо з різними людьми зовсім по-різному, і те, що повідомляємо одним, намагаємося сховати від інших.

Таким чином, із зародженням людської цивілізації виникло уміння передавати інформацію одним людям так, щоб вона не ставала відомою іншим. Поки люди використовували для передачі повідомлень винятково голос і жести, зробити це звичайно не складало особливої праці - потрібно було лише виключити присутність у безпосередній близькості від тих людей, що розмовляють, тих для яких інформація, що повідомляються, не призначена. Однак іноді зовнішні фактори накладали на поводження співрозмовників обмеження, що не дозволяли їм укритися від сторонніх ушей і очей для проведення конфіденційної бесіди. Для дії в подібних обставинах була створена, а точніше склалася сама собою, система кодованих повідомлень. У різних ситуаціях вона носила зовсім різний характер - від окремого таємного знака, що говорить про настання визначеної події, до розвитих секретних мов, що дозволяли виражати думки практично будь-якої складності. Навіть у самому найпростішому випадку це була по своїй суті друга сигнальна система в мініатюрі, призначена для передачі обмеженого набору відомостей і відома як правило лише невеликій групі присвячених, фрагмент - великої чи маленької - альтернативної мови, і саме вона поклала початок розвиненому пізніше мистецтву таємно передавати повідомлення.

Звичайно, використання розвитої "секретної" мови для захисту переданих даних забезпечує набагато більшу можливість в комунікації, чим кілька таємних знаків, про які учасники домовилися напередодні, однак цей шлях має і набагато більші витрати. За всіма присвяченими устежити важко, і рано чи пізно така мова стане зрозумілою тим, від кого намагаються приховати розмову. У цьому випадку виникне необхідність її замінити іншою, розробити ж досить могутню мову і навчити їй необхідну кількість людей дуже важко, а зробити це оперативно - неможливо. Тому подібний підхід до проблеми проходить тільки в особливих випадках, коли є сприятливі обставини. Так, він використовувався американцями під час другої світової війни: кораблі ВМФ США здійснювали зв'язок мовою нечисленного і компактно проживаючого індійського племені. На кожнім кораблі було кілька індіанців - "шифрувальників", у супротивника не було практично ніяких шансів роздобути собі такого "криптографа".

Треба зауважити, що тема передачі повідомлення за допомогою таємних знаків активно використовувалася письменниками і сценаристами пригодницького жанру. Згадайте фільм "Варіант омега", у якому радянський розвідник передавав сигнал про те, що він працює під контролем німецької контррозвідки, ставлячи чи пропускаючи крапку після визначеної фрази повідомлення. Але німці цей фокус розкусили і щораз акуратно вирізували шматок магнітної стрічки з крапкою. Це, однак, їм не допомогло - доблесний радянський розвідник передав свій сигнал вибором квітів під час покупки їх у квіткаря-зв'язкового. До речі, про квіти – згадайте горщик з квіткою на підвіконні проваленої явочної квартири, що так легковажно проігнорував... Мова таємної передачі повідомлень жестами активно використовується й у наші дні представниками деяких кримінальних "спеціальностей", наприклад, шулерами - під час "роботи" пара шулерів веде дуже оживлену бесіду, непомітну для ока непрофесіонала.

З виникненням писемності задача забезпечення таємності і дійсності переданих повідомлень стала особливо актуальною. Дійсно, повідомлення, передане словесно чи показане жестами, доступне для стороннього тільки в той короткий проміжок часу, поки воно "в дорозі", а в його авторстві і дійсності в одержувача ніяких сумнівів бути не може, тому що він бачить свого співрозмовника. Інша справа, коли повідомлення записане - воно вже живе окремим життям і має свій шлях, що найчастіше далеко розходиться зі шляхом людини що, його створила. Записане на папері повідомлення існує в матеріальному світі набагато більш тривалий проміжок часу, і в людей, що бажають ознайомитися з його змістом проти волі відправника й одержувача, з'являється набагато більше шансів зробити це. Тому саме після виникнення писемності з'явилося мистецтво тайнопису, мистецтво "таємно писати" - набір методів, призначених для секретної передачі записаних повідомлень від однієї людини іншій.

Дані про перші способи тайнопису дуже обривкові. Передбачається, що вона була відома в древньому Єгипті і Вавилоні. До нашого часу дійшли вказівки на те, що мистецтво секретного листа використовувалося в древній Греції. Перші дійсно достовірні зведення з описом методу шифрування відносяться до періоду зміни старої і нової ери й описують шифр Цезаря - спосіб, яким Юлій Цезар ховав свої записи від зайво зацікавлених очей. З висоти досягнень сучасної криптографії шифр Цезаря примітивний: у ньому кожна буква повідомлення замінялася на наступну за нею за алфавітом. Однак для того часу, коли уміння читати і писати було рідкісним винятком, його криптостійкості цілком вистачало. Використання шифру вирішувало проблему таємності переданого повідомлення, а проблема його дійсності вирішувалася практично сама собою:

  • по-перше, для людини, що не знала шифр, було неможливо внести осмислені зміни в зашифровані повідомлення, що носили винятково текстовий характер, а зміни, внесені навмання приводили до того, що після розшифровки виходив безглуздий набір букв;

  • по-друге, практично до зовсім ще недавніх по історичним міркам часів повідомлення, що відправляються, записувалися від руки, а кожна людина має свій індивідуальний, властивий тільки їй почерк, що дуже важко відтворити іншій людині; запам'ятати почерк навіть декількох десятків найбільш важливих своїх кореспондентів, не складає особливої праці.

Людство винайшло велике число способів секретного листа, багато з них були відомі ще в стародавності. В деяких способах використовуються фізичні особливості носіїв інформації. Так симпатичне чорнило зникає незабаром після написання ним тексту чи невидиме із самого початку. Але його можна знову зробити видимим, обробивши документ спеціальним хімічним реактивом чи освітивши променями визначеної частини спектра, звичайно - ультрафіолетом. Стеганографія припускає, що переданий текст "розчиняється" у повідомленні більшого розміру з зовсім "стороннім" змістом. Але якщо взяти і витягти з нього деякі символи по визначеному закону, наприклад - кожен другий, чи третій, і т.д., одержимо цілком конкретне таємне повідомлення. Шифрування є перетворенням повідомлення за визначеними правилами, що робить його безглуздим набором знаків для непосвяченої в таємницю шифру людини.

Класифікувати способи засекречування переданих повідомлень можна по-різному, однак визначальних факторів лише два:

  • використовуються для засекречування властивості матеріальних носіїв і матеріального середовища передачі інформації чи воно здійснюється незалежно від них;

  • секретне повідомлення ховається чи воно просто робиться недоступним для усіх, крім одержувача.

Як відзначено вище, велике число способів засекретити повідомлення пов'язане з впливом на його носій як на матеріальний об'єкт. Це дуже цікава тема, однак вона є предметом вивчення фізики і хімії, і ніякого відношення до теорії інформації не має. Для масового практичного застосування набагато більший інтерес представляють методи захисту даних, що спираються винятково на властивості самих даних і ніяк не зв'язані з особливостями їхнього фізичного представлення. Образно кажучи, при використанні методів даного типу бар'єр між власне повідомленням і зловмисником, що бажає його прочитати чи спотворити, зводиться винятково із самої інформації. Мова надалі піде тільки про такі способи захисту.

У залежності від відповіді на друге з приведених вище питань виходять різні класи способів засекречування даних - стеганографія і шифрування. Якщо розглядати інформацію окремо від її матеріального представлення, то де ж її тоді можна сховати? Відповідь однозначна: тільки в ще більшому масиві інформації - як голку в стозі сіна. У цьому і полягає принцип дії стеганографії. Наприклад, ми відправляємо нашому кореспонденту по електронній пошті файл із растровою чорно-білою картинкою, у якому найменш значущий біт у коді яскравості кожної крапки зображення буде елементом нашого таємного повідомлення. Одержувач листа витягне всі такі біти і складе з них "щире" повідомлення. Картинка присутня тут тільки для відводу очей, так і залишиться для непосвячених простою картинкою. Стеганографія буває корисна, коли необхідно не просто передати секретне повідомлення, а секретно передати секретне повідомлення, тобто сховати сам факт передачі секретного повідомлення. Такий спосіб ведення таємної комунікації, однак, має ряд недоліків:

  • по-перше, важко обґрунтувати його стійкість - раптом зловмисникам стане відомий спосіб "підмішування" секретних даних до "болванки" - масиву відкритих даних;

  • по-друге, при його використанні обсяг переданих чи збережених даних різко збільшується, що негативно позначається на продуктивності систем їхньої обробки;

Інший підхід - не ховати факт передачі повідомлення, але зробити його недоступним сторонньому. Для цього повідомлення повинне бути записане так, щоб з його вмістом не міг ознайомитися ніхто за винятком самих кореспондентів - у цьому і полягає суть шифрування. І криптографія виникла саме як практична дисципліна, що вивчає і розробляє способи шифрування повідомлень.

Повернемося до історії. Чим активніше листування в суспільстві, тим більша відчувалася потреба в засобах його засекречування. Відповідно, виникали усе більш хитромудрі шифри. Спочатку при зацікавлених особах з'явилися шифрувальники, потім групи з декількох шифрувальників, а потім і цілі шифрувальні відділи. Коли обсяги підлягаючої закриттю інформації стали критичними, у допомогу людям були створені механічні пристрої для шифрування. Треба сказати, що основними споживачами криптографічних послуг були дипломатичні і шпигунські місії, таємні канцелярії правителів і штаби військових з'єднань. Для цього етапу розвитку криптографії характерно наступне:

  • захисту підлягали винятково текстові повідомлення, написані на природних мовах - інших типів дискретно представлених даних просто не існувало;

  • шифрування спочатку здійснювалося вручну, пізніше винайдені порівняно нескладні механічні пристосування, тому використовувані тоді шифри були досить простими і нескладними;

  • криптографія і криптоаналіз були скоріше мистецтвом, чим наукою, науковий підхід до побудови шифрів і їх розкриттю був відсутній;

  • криптографія використовувалася в дуже вузьких сферах - тільки для обслуговування вищих правлячих шарів і військової верхівки держав;

  • основною задачею криптографії був захист переданих повідомлень від несанкціонованого ознайомлення з ними, оскільки шифрувалися винятково текстові повідомлення, ніяких додаткових методів захисту від нав'язування помилкових даних не застосовувалося - імовірність одержати щось осмислене після розшифровування перекрученого зашифрованого тексту була мізерно мала в силу величезної надмірності, характерної для природних мов.

Поява в середині минулого сторіччя перших електронно-обчислювальних машин кардинально змінила ситуацію. З проникненням комп'ютерів у різні сфери життя виникла принципово нова галузь господарства - інформаційна індустрія. Обсяг циркулюючої в суспільстві інформації з тих пір стабільно зростає по експонентному закону - він приблизно подвоюється кожні п'ять років. Фактично, на порозі нового тисячоріччя людство створило інформаційну цивілізацію, у якій від успішної роботи засобів обробки інформації залежить саме благополуччя і навіть виживання людства в його нинішній якості. Зміни, що відбулися за цей період можна охарактеризувати в такий спосіб:

  • обсяги оброблюваної інформації зросли за піввіку на кілька порядків;

  • склалося таке положення речей, що доступ до визначених даних дозволяє контролювати значні матеріальні і фінансові цінності; інформація придбала вартість, що у багатьох випадках навіть можна підрахувати;

  • характер оброблюваних даних став надзвичайно різноманітним і більш не зводиться до винятково текстових даних;

  • інформація цілком "знеособилася", тобто особливості її матеріального представлення утратили своє значення - порівняйте лист минулого століття і сучасне послання по електронній пошті;

  • характер інформаційних взаємодій надзвичайно ускладнився, і поряд із класичною задачею захисту переданих текстових повідомлень від несанкціонованого прочитання і перекручування виникли нові задачі сфери захисту інформації, що раніше стояли і зважувалися в рамках використовуваних "паперових" технологій - наприклад, підпис під електронним документом і вручення електронного документа "під розписку" - мова про подібні "нові" задачі криптографії ще попереду;

  • суб'єктами інформаційних процесів тепер є не тільки люди, але і створені ними автоматичні системи, що діють по закладеній у них програмі;

  • обчислювальні "здібності" сучасних комп'ютерів підняли на зовсім новий рівень як можливості по реалізації шифрів, раніше немислимих через свою високу складність, так і можливості аналітиків по їх злому.

Перераховані вище зміни привели до того, що дуже швидко після поширення комп'ютерів у діловій сфері практична криптографія зробила у своєму розвитку величезний стрибок, причому відразу в декількох напрямках:

  • по-перше, були розроблені стійкі блокові шифри із секретним ключем, призначені для рішення класичної задачі - забезпечення таємності і цілісності переданих чи збережених даних, вони дотепер залишаються "робочою конячкою" криптографії, найбільше часто використовуваними засобами криптографічного захисту;

  • по-друге, були створені методи рішення нових, нетрадиційних задач сфери захисту інформації, найбільш відомими з який є задача підпису цифрового документа і відкритого розподілу ключів.

Як бачимо, термін "криптографія" далеко пішов від свого первісного значення - "тайнопис", "таємний лист". Сьогодні ця дисципліна поєднує методи захисту інформаційних взаємодій зовсім різного характеру, що спираються на перетворення даних по секретних алгоритмах, включаючи алгоритми, що використовують секретні параметри. Термін "інформаційна взаємодія" чи "процес інформаційної взаємодії" тут позначає такий процес взаємодії двох і більш суб'єктів, основним змістом якого є передача і/чи обробка інформації.

  1   2   3   4   5

Схожі:

Д. Б. Охота Методологія розробки сучасних криптографічних систем Науковий керівник: Р. М. Літнарович, доцент,к т. н. Рівне – 2012 р. Удк 004. 353. 4 iconЮ. В. Алексійчук Середовище створення сайтів uCoz науковий керівник: Р. М. Літнарович, доц., канд техн наук Рівне 2012 удк004. 422. 8
А л е к с І й ч у к Ю. В. Середовище створення сайтів uCoz. Монографія. Науковий керівник Р. М. Літнарович. Мегу, Рівне, 2012. 66...
Д. Б. Охота Методологія розробки сучасних криптографічних систем Науковий керівник: Р. М. Літнарович, доцент,к т. н. Рівне – 2012 р. Удк 004. 353. 4 iconМіністерство освіти І науки, молоді та спорту україни міжнародний економіко-гуманітарний університет імені академіка степана дем’янчука с. О. Карпік Сучасні системи візуалізації даних Науковий керівник
Удк 004. 422. 8 Карпік С. О. Сучасні системи візуалізації даних. Монографія. Мегу, Рівне, 2012. 84 с. Karpik S. O. Modern systems...
Д. Б. Охота Методологія розробки сучасних криптографічних систем Науковий керівник: Р. М. Літнарович, доцент,к т. н. Рівне – 2012 р. Удк 004. 353. 4 iconМіністерство освіти І науки, молоді та спорту україни міжнародний економіко-гуманітарний університет імені академіка степана дем’янчука
Лісневський М. М. Технології комп’ютерної безпеки. Монографія. Книга Науковий керівник Р. М. Літнарович. Мегу, Рівне, 2012. 100 с....
Д. Б. Охота Методологія розробки сучасних криптографічних систем Науковий керівник: Р. М. Літнарович, доцент,к т. н. Рівне – 2012 р. Удк 004. 353. 4 iconУдк 336. 71. 078. 3 Автор: Верхогляд Олександр Володимирович, студент денної форми навчання 4 курсу факультету банківських технологій. Науковий керівник
Науковий керівник: Коваленко Вікторія Володимирівна, к е н., доцент кафедри банківської справи
Д. Б. Охота Методологія розробки сучасних криптографічних систем Науковий керівник: Р. М. Літнарович, доцент,к т. н. Рівне – 2012 р. Удк 004. 353. 4 iconІмені академіка степана дем’янчука р. М. Літнарович виклик на науковий поєдинок рівне, 2010 удк 001. 891
Міжнародний економіко-гуманітарний університет                         імені академіка степана дем’янчука
Д. Б. Охота Методологія розробки сучасних криптографічних систем Науковий керівник: Р. М. Літнарович, доцент,к т. н. Рівне – 2012 р. Удк 004. 353. 4 iconДослідження елементів системи трансфертного ціноутворення в банку
Науковий керівник: кандидат економічних наук, доцент, доцент кафедри банківської справи Євченко Наталія Григорівна
Д. Б. Охота Методологія розробки сучасних криптографічних систем Науковий керівник: Р. М. Літнарович, доцент,к т. н. Рівне – 2012 р. Удк 004. 353. 4 iconУдк 378. 1 А. Ю. Троян Науковий керівник – доцент С. В. Полещук
Його метою, безперечно, є збереження європейського культурного багатства І мовної різноманітності, що засновуються на культурній...
Д. Б. Охота Методологія розробки сучасних криптографічних систем Науковий керівник: Р. М. Літнарович, доцент,к т. н. Рівне – 2012 р. Удк 004. 353. 4 iconУдосконалення нецінових методів управління залученням ресурсів із депозитних джерел
Науковий керівник: кандидат економічних наук, доцент, доцент кафедри банківської справи Євченко Наталія Григорівна
Д. Б. Охота Методологія розробки сучасних криптографічних систем Науковий керівник: Р. М. Літнарович, доцент,к т. н. Рівне – 2012 р. Удк 004. 353. 4 iconПм-09-Г1 Науковий керівник
Науковий керівник: О. В. Брюховецька, к психол н., доцентІнституту менеджменту та психології двнз «умо» напн україни
Д. Б. Охота Методологія розробки сучасних криптографічних систем Науковий керівник: Р. М. Літнарович, доцент,к т. н. Рівне – 2012 р. Удк 004. 353. 4 iconПм-09-Г1 Науковий керівник
Науковий керівник: О. В. Брюховецька, к психол н., доцентІнституту менеджменту та психології двнз «умо» напн україни
Додайте кнопку на своєму сайті:
Документи


База даних захищена авторським правом ©zavantag.com 2000-2013
При копіюванні матеріалу обов'язкове зазначення активного посилання відкритою для індексації.
звернутися до адміністрації
Документи