рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Анализ криптостойкости методов защиты информации в операционных системах Microsoft Windows 9x

Работа сделанна в 2001 году

Анализ криптостойкости методов защиты информации в операционных системах Microsoft Windows 9x - Дипломная Работа, раздел Программирование, - 2001 год - Министерство Образования Российской Федерации Самарский Государственный Техни...

МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ САМАРСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ ИНЖЕНЕРНО-ЭКОНОМИЧЕСКИЙ ФАКУЛЬТЕТ КАФЕДРА ВЫСШАЯ И ПРИКЛАДНАЯ МАТЕМАТИКА ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА студента АЛЬПЕРТА ВЛАДИМИРА ВЛАДИМИРОВИЧА на тему АНАЛИЗ КРИПТОСТОЙКОСТИ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ В ОПЕРАЦИОННЫХ СИСТЕМАХ MIINDOW 9x по специальности 02.00 Прикладная математика Научный руководитель к. т. н. ПОНОМАРЕВ ВЛАДИМИР ПЕТРОВИЧ 2001г. Студент 2001г. Дипломная работа защищена 2001г. Оценка Председатель ГЭК Самара 2001г. СОДЕРЖАНИЕ ВВЕДЕНИЕ 1.Теоретические основы криптоанализа 7 1.1 Методы криптоанализа 1.2 Потоковые шифры 1.3 Алгоритм RC4 и его криптоанализ 2. Защита информации в операционных системах Microsoft Windows 9x 2.1 Аутентификация, безопасность и доступ к ресурсам в операционных системах семейства Microsoft Windows 9x 2.2 Структура PWL-файлов 3. Программа анализа PWL-файлов 3.1 Оценка надежности криптоалгоритмов в зависимости от длины ключа 31 3.2 Разработка программы 3.3 Функции программы 40 ЗАКЛЮЧЕНИЕ 42 БИБЛИОГРАФИЧЕСКИЙ СПИСОК 43 ПРИЛОЖЕНИЕ 45 ВВЕДЕНИЕШирокое применение компьютерных технологий и постоянное увеличение объема информационных потоков вызывает постоянный рост интереса к криптографии.

В последнее время увеличивается роль программных средств защиты информации, просто модернизируемых не требующих крупных финансовых затрат в сравнении с аппаратными криптосистемами. Современные методы шифрования гарантируют практически абсолютную защиту данных, но всегда остается проблема надежности их реализации.

Другой важной проблемой применения криптографии является противоречие между желанием граждан защитить свою информацию и стремлением государственных спецслужб иметь возможность доступа к некоторой информации для пресечения незаконной деятельности.

Чрезвычайно трудно найти неоспоримо оптимальное решение этой проблемы. Как оценить соотношение потерь законопослушных граждан и организаций от незаконного использования их информации и убытков государства от невозможности получения доступа к защищенной информации отдельных групп, скрывающих свою незаконную деятельность? Можно ли гарантированно не допустить незаконное использование криптоалгоритмов лицами, которые нарушают и другие законы? Кроме того, всегда существуют способы скрытого хранения и передачи информации. Хотя сдерживание открытых исследований в области криптографии и криптоанализа является самым простым путем, но это принесет значительный отрицательный эффект.

Применение ненадежных средств не защитит пользователей, но вызовет распространение компьютерных преступлений, напротив, обнаружение своевременное обнаружение ошибок в системах защиты информации позволит предотвратить ущерб.

В настоящее время особо актуальной стала оценка уже используемых криптоалгоритмов. Задача определения эффективности средств защиты зачастую более трудоемкая, чем их разработка, требует наличия специальных знаний и, как правило, более высокой квалификации, чем задача разработки.

Это обстоятельства приводят к тому, что на рынке появляется множество средств криптографической защиты информации, про которые никто не может сказать ничего определенного. При этом разработчики держат криптоалгоритм как показывает практика, часто нестойкий в секрете. Однако задача точного определения данного криптоалгоритма не может быть гарантированно сложной хотя бы потому, что он известен разработчикам.

Кроме того, если нарушитель нашел способ преодоления защиты, то не в его интересах об этом заявлять. Поэтому обществу должно быть выгодно открытое обсуждение безопасности систем защиты информации массового применения, а сокрытие разработчиками криптоалгоритма должно быть недопустимым. На сегодняшний день существуют хорошо известные и апробированные криптоалгоритмы как с симметричными, так и несимметричными ключами, криптостойкость которых либо доказана математически, либо основана на необходимости решения математически сложной задачи факторизации, дискретного логарифмирования и т.п С другой стороны, в компьютерном и мире все время появляется информация об ошибках или дырах в той или иной программе в т.ч. применяющей криптоалгоритмы, или о том, что она была взломана.

Это создает недоверие, как к конкретным программам, так и к возможности вообще защитить что-либо криптографическими методами не только от спецслужб, но и от простых хакеров.

Поэтому знание атак и дыр в криптосистемах, а также понимание причин, по которым они имели место, является одним из необходимых условий разработки защищенных систем и их использования. Рис. 1. Почему криптосистемы ненадежны. В настоящей работе проведен анализ криптостойкости методов защиты информации в операционных системах семейства Microsoft Windows 9x, кроме того, было проведено исследование по поиску необходимой длины ключа и пароля, а также рассматриваются проблемы криптоанализа потокового шифра на примере популярного алгоритма RC4. Разработанная программа по исследованию PWL-файлов позволит восстанавливать забытые пароли и упорядочить имеющиеся сетевые ресурсы. 1.

Теоретические основы криптоанализа

Теоретические основы криптоанализа 1.1

Методы криптоанализа

Криптология делится на две части криптографию и криптоанализ. Поэтому hgf - последовательное выполнение операторов f, g, h - тоже об... В этом случае говорят о криптоанализе на основе специально выбранных о... алгоритм быстрый, т.е. Фактически, RC4 представляет собой семейство алгоритмов, задаваемых па...

Защита информации в операционных системах Microsoft Windows

Защита информации в операционных системах Microsoft Windows. Шаг 5. Для этого создаются профили пользователей. е. В Windows 9x любой пользователь вашего компьютера может зарегистрирова...

Структура PWL-файлов

Алгоритм сопоставления ключа паролю слаб тем, что при выбранной длине ... При последующих регистрациях данным пользователем запрашивается пароль. Таким образом проверка правильности введенного пароля производится по ... Алгоритм генерации ключа по паролю Имеем ключ двойное слово и пароль д... Для ее исправления необходимо модернизация операционной системы. Кроме...

Программа анализа PWL-файлов

Программа анализа PWL-файлов 3.1

Оценка надежности криптоалгоритмов в зависимости от длины ключа

Любую секретную информацию можно получить путем перебора всех возможны... За этой гранью процесс включения выключения микроскопических переключа... Попробуем проанализировать предельные значения двух указанных тенденци... Тогда в наших обозначениях быстродействие гипотетического процессора в... При условии, что за один такт своей работы он проверяет один ключ, а р...

Разработка программы

1 Обнулить ключ. 3 Для каждого символа пароля, начиная с первого а прибавить код символ... 2 Привести пароль к верхнему регистру. 3 Для каждого символа пароля, начиная с первого а прибавить код символ... Блок-схема основной программы.

Функции программы

Разработанная программа запускается из командной строки с ниже перечис... Этот ключ несовместим с ключем FROM. D ПарольОстановки - добавьте это к ключу BRUTEFORCE для выбора пароля ... GR ИмяПротоколаБазы - для просмотра секции Password Lists файла SYSTEM... TM ОценочнаяСкорость - для оценки времени работы сплошного перебора.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

БИБЛИОГРАФИЧЕСКИЙ СПИСОК 1. Андреев Н.Н. О некоторых направлениях исследований в области защиты информации. Международная конференция Безопасность информации. Сборник материалов, М 1997, c. 94-97 2. Баpичев С.С Гончаров В.В Серов Р.Е. Основы современной кpиптогpафии. М. Мир, 1997. 176 с. 3. Болски М.И. Язык программирования Си. М. Радио и связь, 1988. 96 с. 4. Буза М.К. Операционная среда Windows 95 и ее приложения.

М. ДиаСофт, 1996. 266 с. 5. Елманова Н.З Кошель С.П. Введение в Borland C Builder. М. Диалог-МИФИ, 1998. 675 с. 6. Грушо А.А. Тимонина Е.Е. Теоретические основы защиты информации М. Яхтсмен, 1996. 31 с. 7. Домашев А. В Попов В.О Правиков Д.И Прокофьев И.В Щербаков А.Ю. Программирование алгоритмов защиты информации. М. Нолидж, 2000. 288 с. 8. Варфоломеев А.А Жуков А.Е Мельников А.Б Устюжанин Д.Д. Блочные криптосистемы. Основные свойства и методы анализа стойкости. М. МИФИ, 1998. 200с. 9. Леонтьев Б. Операционная система Microsoft Windows 9x для начинающих и не только.

М. Нолидж, 1998. 496 с. 10. Молдовян А.А Молдовян Н.А Советов Б.Я. Криптография. СПб. Лань, 2000. 224 с. 11. Семьянов П.В. Почему криптосистемы ненадежны? Тезисы доклада на конф. Методы и технические средства обеспечения безопасности информации СПб. ГТУ, 1996. 18 с. 12. Спесивцев А. В. Защита информации в персональных ЭВМ. М. Мир, 1992. 278 с. 13. Ростовцев А.Г Матвеев В.А. Защита информации в компьютерных системах.

Элементы криптологии. Под редакцией П.Д. Зегжды. СПб. ГТУ, 1993. 365 с. 14. Fluhrer S.R McGrew D.A. Statistical analysis of the alleged RC4 keystream generator. Fast Software Encryption, Cambridge Security Workshop Proceedings, 2000. p. 127-139. 15. Golic J.Dj. Linear models for keystream generators. IEEE Transactions on Computers, Vol. 45. January 1996. p. 41-49. 16. Menezes A.J Oorschot P.C Vanstone S.A. Handbook of Applied Cryptography. N.Y. CRC-Press, 1996. 780 p. 17. Rivest R. L. The RC4 Encryption Algorithm.

Dr. Dobbs Journal. January 1995. p. 146 - 148. 18. Schneier B. Applied Cryptography. N. Y. John Wiley Sons Inc 1996. 757 p.

– Конец работы –

Используемые теги: анализ, криптостойкости, методов, защиты, информации, операционных, системах, Microsoft, Windows0.097

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Анализ криптостойкости методов защиты информации в операционных системах Microsoft Windows 9x

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Лекция 1. Тема: Операционная система. Определение. Уровни операционной системы. Функции операционных систем. 1. Понятие операционной системы
Понятие операционной системы... Причиной появления операционных систем была необходимость создания удобных в... Операционная система ОС это программное обеспечение которое реализует связь между прикладными программами и...

Средства защиты информации, методы и системы защиты информации
На сайте allrefs.net читайте: Средства защиты информации, методы и системы защиты информации...

Сравнение операционных систем (DOS, Windows 3.*, Windows 95, Windows NT)
Операционная система обеспечивает пользователю и прикладным программам удобный способ общения интерфейс с устройствами компьютера.Основная причина… Базовая система ввода-вывода BIOS, находящаяся в постоянной памяти постоянном… Кроме того, базовая система ввода-вывода содержит программу вызова загрузчика операционной системы.Загрузчик…

Сравнение операционных систем (DOS, Windows 3.*, Windows 95, Windows NT)
Операционная система обеспечивает пользователю и прикладным программам удобный способ общения интерфейс с устройствами компьютера.Основная причина… Базовая система ввода-вывода BIOS, находящаяся в постоянной памяти постоянном… Кроме того, базовая система ввода-вывода содержит программу вызова загрузчика операционной системы.Загрузчик…

Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных
Обнаружение диктофонов с помощью металлодетекторов , вследствие их ограниченной чувствительности к современным микрокассетным и цифровым диктофонам… Но возникают проблемы уровня безопасного излучения, идентификации отклика,… Специальные устройства для определения наличия работающих диктофонов.Работают на эффекте: • обнаружения акустических…

Сравнение операционных систем (DOS, Windows 3.*, Windows 95, Windows NT)
Операционная система обеспечивает пользователю и прикладным программам удобный способ общения интерфейс с устройствами компьютера.Основная причина… Базовая система ввода-вывода BIOS, находящаяся в постоянной памяти постоянном… Кроме того, базовая система ввода-вывода содержит программу вызова загрузчика операционной системы.Загрузчик…

Операционная система MS DOS. Основные принципы хранения информации на магнитных дисках в MS DOS. Файловая система MS DOS
Размер Кластера NРазмерСектора N 512 байт, где N 2,4,8 и т.д. FAT - Таблица размещения файлов НАКОПИТЕЛИ НА МАГНИТНЫХ ДИСКАХ Магнитные диски… Для работы с Магнитными Дисками используется устройство, называ- емое… Контроллер дисковода вставляется в один из свободных разъемов сис- темной платы IBM PC MotherBoard. Дисковод содержит…

Источники анализа системы экономической информации. Задачи анализа себестоимости продукции
Содержание анализа вытекает из его функций.Одной из таких функций является изучение характера действия экономических законов, установление… Следующая функция анализа - контроль за выполнением планов и управленческих… И наконец - разработка мероприятий по использованию выявленных резервов в процессе хозяйственной деятельности. Система…

Информация по активации операционной системы Windows 7
На сайте allrefs.net читайте: "Информация по активации операционной системы Windows 7"

История эволюции вычислительных и операционных систем, основные функции, классических операционных систем в процессе эволюции
Первый период гг Ламповые машины Операционных систем нет... Первые шаги в области разработки электронных вычислительных машин были... Вычислительная система выполняла одновременно только одну операцию ввод вывод или собственно вычисления Отладка...

0.036
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам