Курсовая с практикой на тему Программная реализация протокола Диффи-Хеллмана.
-
Оформление работы
-
Список литературы по ГОСТу
-
Соответствие методическим рекомендациям
-
И еще 16 требований ГОСТа,которые мы проверили
Введи почту и скачай архив со всеми файлами
Ссылку для скачивания пришлем
на указанный адрес электронной почты
Содержание:
ВВЕДЕНИЕ 3
1. ПОНЯТИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ЗАДАЧИ НА КОТОРЫЕ НАПРАВЛЕННЫ МЕТОДЫ КРИПТОГРАФИИ 5
1.1 Задачи и проблемы информационной безопасности 5
1.2 Направления криптографии 8
1.3 Классификация алгоритмов. Симметричные алгоритмы 9
1.4 Протокол Диффи – Хеллмана 10
2 ПРОЕКТИРОВАНИЕ ИРАЗРАБОТКА ПРОГРАММЫ 12
2.1 Разработка интерфейса 12
2.2 Структура проекта 14
2.3 Описание логической структуры и реализация обмена 15
2.4 Технические характеристики разработанной программы 16
3 РЕЗУЛЬТАТЫ ТЕСТИРОВАНИЯ ПРОГРАММЫ 18
3.1 Назначение и условия применения программы 18
3.2 Работа с программой 18
3.3 Этапы тестирования, полученные протоколы процесса обмена 19
ЗАКЛЮЧЕНИЕ 22
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 23
ПРИЛОЖЕНИЯ 25
Приложение 1 Листинг программы 25
Введение:
Мир переживает настоящий бум разработки и внедрения все новых и новых методов и технологий передачи, обработки и хранения информации. В результате чего за последние 10-15 лет наблюдается глобализация телекоммуникационных сетей, стирание границ и создание единого мирового информационного пространства[2, с. 12]. Лавинообразное и революционное внедрение различных технологий и методов передачи, обработки и хранения информации в телекоммуникационных сетях заставляют принципиально по-новому рассматривать роль и значение технической защиты информации.
Рост угроз информации вызван либерализацией общественных и межгосударственных отношений, применением технических средств обработки информации и средств связи, распространением средств несанкционированного доступа к информации и воздействия на нее.
Обеспечение безопасной деятельности необходимо для любых предприятий и учреждений, начиная от государственных организаций и заканчивая мелкими частными предприятиями. Защите, также, подлежит и личная информация. Разница будет заключаться лишь в том, какие средства и методы и в каком объеме потребуются для обеспечения информационной безопасности в каждом конкретном случае.
Проблемой защиты информации путем ее преобразования занимается криптология (kryptos — тайный, logos — наука). Криптология разделяется на два направления криптографию и криптоанализ. Цели этих направлений прямо противоположны.
Криптография занимается поиском и исследованием математических методов преобразования информации, а криптоанализ – поиском алгоритмов обратного преобразования и атак на алгоритмы защиты.
Проблема защиты информации неоднократно рассмотрены в различных, как зарубежных, так и отечественных источниках. Так, например, Жельников В.[3] рассматривает историю криптографических методов, Мельников В. П. и Клеймов С.А.[4] описывают защищенность с точки зрения систем, анализируют возможные атаки и меры противостояния таковым, ряд авторов: Гашков С. Б.[5], Аграновский А.В., Балакин А.В.[6], Городецкий В.И., Самойлов В.В. – посвятили свои исследования отдельному направлению защиты информации и рассматривают непосредственно особенности реализации и применения стеганографии. Следовательно –угрозы и методы защиты информации, которые будут рассмотрены в работе, не являются чем-то новым. Работа носит большей степенью учебный характер.
Рассматриваемый вопрос – протокол обмена ключами возник в период использования симметричных алгоритмов шифрования, большинство из которых основаны на закрытом (секретном) ключе. В связи с секретностью ключа возникает проблема его передачи. Именно решение этой проблемы и предложено в рассматриваемом протоколе. Протокол предлагает решение проблемы передачи ключа по прослушиваемому каналу, но защищенному от помех. Коммерческая актуальность вопроса утрачена в связи с переходом на новые алгоритмы, для которых задача передачи секретного ключа уже не стоит. Следовательно задача носит исключительно учебный характер.
Объект исследования – протокол передачи секретного по каналу незащищенному от прослушивания.
Предметом исследования является использование программных средств для наглядного моделирования процесса обмена ключами по протоколу Диффи-Хеллмана.
Задачами работы являются:
анализ основных понятий связанных с объектом;
исследование особенностей реализации;
практическая реализация модели с применением языка программирования С#.
Заключение:
В ходе курсовой работы была реализована программная модель, предназначенная для наглядной демонстрации генерации и процесса обмена секретным ключом между группой (3 субъекта) пользователей. Реализованы основные требования к базовым параметрам, в случае автоматической генерации. Ограничением модели является порядок чисел, используемых в процессе генерации и обмена. В реальной ситуации это существенно снизит криптоустойчивость, но для модели такое ограничения рассматривается как допустимое, так как никаких изменений в алгоритме протокола это не несет.
Поставленная задача решена полностью. Алгоритм протокола обмена реализован и представлен наглядно в виде программной модели. Программа готова к практическому использованию.
Фрагмент текста работы:
1. ПОНЯТИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ЗАДАЧИ НА КОТОРЫЕ НАПРАВЛЕННЫ МЕТОДЫ КРИПТОГРАФИИ
1.1 Задачи и проблемы информационной безопасности
Под термином информационная безопасность понимают защищенность информации и поддерживающей ее инфраструктуры от различных непреднамеренных или злонамеренных воздействий, результатом которых может являться нанесенный ущерб, как самой информации, так и ее владельцам или поддерживающей инфраструктуре. Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий. [14]
Основные составляющие информационной безопасности
Направления информационных систем, которые нуждаются в защите, следует разделить на категории: обеспечение целостности, доступности и конфиденциальности информационных ресурсов.
• Доступность следует рассматривать как возможность получения, за конечный, желательно как можно более короткий промежуток времени, требуемой информации или информационной услуги.
• Целостность информации определяет ее актуальность и непротиворечивость, степень защищенности от разрушения и несанкционированного изменения.
• Конфиденциальность определяет защиту от несанкционированных доступов к информации, ее утечку или передачу третьим заинтересованным лицам.
Информационные системы создаются для получения определенных информационных услуг. Если получение информации по каким-либо причинам становится невозможным, это приносит ущерб всем субъектам информационных отношений, и как следствие общий ущерб организации. Из этого можно определить, что доступность информации стоит на первом месте.
Целостность является основным аспектом информационной безопасности, так как нарушение точности и правдивости информации фактически можно рассматривать как ее потерю, а в большинстве случаев неправдивая искаженная информация носит еще более пагубный характер, чем ее отсутствие. Например, рецепты медицинских лекарств, поставленные диагнозы, назначения препаратов и методов лечения.
Наиболее проработанной составляющей информационной безопасности в нашей стране является конфиденциальность. Но практическая реализация мер по обеспечению конфиденциальности современных информационных систем сталкивается в России с большими трудностями.
Во-первых, сведения о технических каналах утечки информации являются закрытыми, так что большинство пользователей лишено возможности составить представление о потенциальных рисках.
Во-вторых, на пути пользовательской криптографии как основного средства обеспечения конфиденциальности стоят многочисленные законодательные препятствия и технические проблемы. [15]
Первичной задачей в процессе повышения уровня информационной безопасности является выявление проблем и их локализация. Для выявления проблем и слабых мест в информационной структуре в целом и исследования информационной безопасности проводится IT аудит.
Как показывает практика, современные компьютерные системы подлежат следующим наиболее распространенным угрозам [1-2,6]:
1. непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц (35%)
2. кражи и фальсификации. В большинстве случаев, которые расследовались, виновными оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и мерами защиты (15%);
3. «обиженные сотрудники» — нынешние и бывшие, например, путем внедрения «логической бомбы», введение неверных данных, удаление или модификации данных (36%);
4. угрозы окружающей среды (отключение связи, пожар и т.д.)(10%);
5. действия хакеров и преступников, которые могут осуществлять обман путем создания ложных или модифицированных подлинных документов (информации)(4%).