Дипломная работа (ВКР) — бакалавр, специалист на тему Разработка системы обмена криптографическими ключами по защищённому каналу связи на примере ООО «Метеор»
-
Оформление работы
-
Список литературы по ГОСТу
-
Соответствие методическим рекомендациям
-
И еще 16 требований ГОСТа,которые мы проверили
Скачать эту работу всего за 1490 рублей
Ссылку для скачивания пришлем
на указанный адрес электронной почты
на обработку персональных данных
Содержание:
Введение 3
1 Роль и особенности использования ключей в современной криптографии 6
1.1 Симметричные криптографические протоколы и особенности использования ключей в них 6
1.2 Виды и особенности ключей в асимметричных криптографических системах 9
1.3 Проблема обмена ключами в распределенных криптографических системах 11
1.4 Анализ существующих методов и средств обмена ключами в современных криптосистемах 12
2 Разработка проектных решений по созданию системы обмена криптографическими ключами по защищённому каналу связи 16
2.1 Создание основных алгоритмов работы распределенной системы обмена ключами по защищенному каналу связи 16
2.2 Конкретизация требований к входным и выходным данным проектируемой системы 18
2.3 Выбор типа приложения, являющегося программной составляющей проектируемой системы 18
2.4 Выбор технологий разработки 21
2.5 Проектирование интерфейса пользователя системы 25
3 Разработка программной реализации системы обмена криптографическими ключами по защищённому каналу связи 27
3.1 Выбор инструментальных средств для проведения программной реализации 27
3.2 Описание особенностей реализации в исходных кодах программной компоненты реализуемой системы 33
3.3 Контрольный пример выполнения разработанного программного обеспечения 35
3.4 Разработка руководства пользователя созданной системы 48
Заключение 49
Список использованных источников 50
Приложение. Код разработанного программного обеспечения на языке C# 55
Введение:
На сегодняшний день практически в любой информационной системе используются более или менее серьезные средства защиты информации. Данный вопрос во многих случаях регулируется на законодательном уровне (см. например, [1-2], а также нормативные документы более низких уровней [5-7, 9]), однако в коммерческих системах остается в компетенции руководителей, связанных с работой ИТ-подразделений компании. Конечно, некоторая часть программных продуктов является общедоступной в сети Интернет без какой-либо регистрации, однако, даже и в этом случае для каждого из них существуют различные защищенные элементы (админ-панели, серверы баз данных и т.п.), требующие предварительной авторизации для работы с ними (см., например, [19]). В обозримом будущем доля защищенных систем, в том числе использующих защищенную передачу данных, будет лишь возрастать. Одним из основных способов защиты данных (причем крайне широким по охватываемым областям применения) является криптографическое преобразование информации.
На сегодняшний день всю практическую криптографию (то есть за исключением квантовых криптографических вопросов, находящихся на зачаточной стадии развития) можно четко разделить на два класса [16, 24, 35]: классическая (или симметричная, с секретным ключом) криптография и несимметричная (с открытым ключом) криптография. В первом случае для шифрования и расшифровывания данных используется один и тот же ключ S (от «Secret»), который принадлежит каждому абоненту защищенной системы и должен содержаться в секрете. Именно для таких систем остро стоит проблема распределения ключей, ведь пользователи не могут придумывать их сами, а они должны генерироваться некоторым центром распределения ключей. И именно по пути от центра до конечного пользователя такие ключи могут быть раскрыты [20], что характерно для передачи сигнала в незащищенной среде [26, 28]. Для противодействия перехвату и дискредитации секретных ключей разрабатываются специальные процедуры, часто сложные с алгоритмической точки зрения и требовательные к аппаратному обеспечению компьютерной техники [22, 23]. Однако, иногда передача ключей может проводиться и в защищенной среде – например, в локальной сети предприятия [33, 34] или по специальному выделенному защищенному каналу связи. В этом случае, конечно, также актуальным является решение задачи обмена криптографическими ключами, что может быть выполнено путем проектирования и разработки соответствующей системы обмена криптографическими ключами по защищённому каналу связи.
Целью работы является создание условий для использования современных криптографических протоколов, включающих операции с секретными ключами абонентов, при наличии защищенного канала передачи данных.
Задачи работы следующие:
— анализ предметной области, включающий рассмотрение особенностей процесса обмена криптографическими ключами по защищенным каналам передачи данных;
— проектирование алгоритмов
Заключение:
Таким образом, в данной работе проведена разработка системы обмена криптографическими ключами по защищённому каналу связи на примере ООО «Метеор». Анализ предметной области показал, что на практике вполне реальны случаи, когда передачу ключа можно вести по защищенному каналу, но передавать всю информацию по нему возможности нет (что и реализуется в базовой компании ООО «Метеор»). В таком случае целесообразна разработка системы обмена ключами именно по защищенному каналу связи.
Для разработки выбран язык программирования C# в среде Microsoft Visual Studio Community. Программный продукт было решено реализовывать в виде настольного приложения с помощью объектно-ориентированного подхода к программированию. Тестирование реализованной программы показало ее корректное в целом функционирование и соответствие заданию на разработку. Соответственно цель работы может считаться достигнутой, а сама разработанная система может быть рекомендована к практическому использованию в рамках функционирования базовой компании ООО «Метеор».
Фрагмент текста работы:
1 РОЛЬ И ОСОБЕННОСТИ ИСПОЛЬЗОВАНИЯ КЛЮЧЕЙ В СОВРЕМЕННОЙ КРИПТОГРАФИИ
1.1 Симметричные криптографические протоколы и особенности использования ключей в них
Чтобы реализовать систему обмена ключами, первоначально нужно разобраться, как работают современные криптографические системы и почему существует проблема распределения ключей для классических алгоритмов шифрования [14], в то время как для алгоритмов с открытым ключом такой проблемы нет [18].
Для описания типовых существующих алгоритмов будем использовать следующие стандартные обозначения [16] (приводимые для минимально наполненной системы из двух субъектов, один субъект систему не образует, а большее число субъектов можно разбить на пары и рассматривать их взаимодействие в тех терминах, которые вводятся ниже для двух субъектов):
А – первое лицо (субъект), передающее и принимающее зашифрованную информацию;
В – второе лицо (субъект), ведущее обмен зашифрованной информацией с лицом А.
Соответственно у каждого из введенных субъектов должен быть в наличии свой секретный ключ:
SA – секретный ключ лица А;
SB – секретный ключ лица В.
Если рассматривается криптографическая система с секретным ключом (симметричная, классическая), то S — это единственный ключ, который используется для сеанса шифрования. Вообще говоря, у абонента может быть произвольное количество секретных ключей {SA i} для различных нужд, но все они должны содержаться в секрете и предоставляться исключительно только тем доверенным лицам, с которыми абонент А ведет коммуникацию.