Помощь в учёбе, очень быстро...
Работаем вместе до победы

Повышение защищенности информации в системах передачи данных с использованием генераторов псевдослучайных последовательностей

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Особенно уязвимым местом для нарушения информационной безопасности являются сети передачи данных, так как нельзя гарантировать сохранность данных при проходе их через публичные среды (Интернет, телефонные линии, радиоканал). Поэтому информация, передаваемая по различным сетям передачи данных, особенно нуждается в защите. Исследованы способы модифицирования исходного алгоритма генератора для… Читать ещё >

Содержание

  • 1. Типы генераторов последовательностей и их характеристики
    • 1. 1. Типы генераторов последовательностей
    • 1. 2. Характеристики генераторов псевдослучайных последовательностей
    • 1. 3. Выводы по главе
  • 2. Построение модели генератора ПСП и его исследование
    • 2. 1. Описание исследуемого генератора ПСП
    • 2. 2. Построение модели генератора
      • 2. 2. 1. Распределение последовательностей
      • 2. 2. 2. Автокорреляционная функция
      • 2. 2. 3. Исследование влияния ключа генератора на ПСП
      • 2. 2. 4. Исследование периода повторения ПСП
    • 2. 3. Выводы по главе
  • 3. Исследование возможности модифицирования генератора ПСП
    • 3. 1. Изменение функционального преобразования/
      • 3. 1. 1. Изменение функционального преобразования с сохранением однозначности
      • 3. 1. 2. Изменение функционального преобразования без сохранения однозначности
      • 3. 1. 3. Исследование влияния нелинейности генератора на его характеристики
      • 3. 1. 4. Выводы по исследованию изменения таблицы функционального преобразования
    • 3. 2. Изменение длины ключа и способа заполнения РГ
    • 3. 3. Исследование усложненных алгоритмов использования генератора
      • 3. 3. 1. Каскадное последовательное соединение двух генераторов
      • 3. 3. 2. Режим автогенератора
      • 3. 3. 3. Выводы по исследованию усложненных алгоритмов генерации
    • 3. 4. Выводы по главе
  • 4. Практическое применение генераторов ПСП
    • 4. 1. Способы применения генераторов псевдослучайной последовательности для защиты информации
    • 4. 2. Пример практического использования генератора ПСП
      • 4. 2. 1. Постановка задачи
      • 4. 2. 2. Принцип разработки плагинов Outpost
      • 4. 2. 3. Описание алгоритмов работы плагина
      • 4. 2. 4. Результаты работы плагина
      • 4. 2. 5. Исследование влияния разработанного модуля на скорость передачи данных
    • 4. 3. Выводы по главе

Повышение защищенности информации в системах передачи данных с использованием генераторов псевдослучайных последовательностей (реферат, курсовая, диплом, контрольная)

В современном мире одной из главных основ жизнедеятельности человека является информация, часть которой является конфиденциальной, а потому наиболее ценной для отдельного человека или организации, и всегда найдутся люди, желающие завладеть этой информацией в корыстных целях или просто из любопытства. Сейчас существует множество способов защитить свою информацию, но и не меньше способов взлома стоит на вооружении у хакеров.

Особенно уязвимым местом для нарушения информационной безопасности являются сети передачи данных, так как нельзя гарантировать сохранность данных при проходе их через публичные среды (Интернет, телефонные линии, радиоканал). Поэтому информация, передаваемая по различным сетям передачи данных, особенно нуждается в защите.

Для решения задач защиты информации часто используются генераторы псевдослучайных последовательностей (ПСП): генерация гаммирующих последовательностейформирование контрольных кодов (контрольных сумм, имитоприставок) — формирования случайных запросов в криптографических протоколах выработки общего секретного ключа, разделения секрета, подбрасывания монеты, привязки к биту, аутентификации, электронной подписивнесения неопределенности в работу защищаемых аппаратно-программных средстввнесения неопределенности в работу средств защиты-. формирования ключевой информации.

Необходимы способы исследования характеристик генераторов ПСП и сравнения между собой различных генераторов. Работа с оригинальными алгоритмами генерации требует значительных временных затрат на вычисления, поэтому необходимы построения моделей генераторов, позволяющие увеличить скорость расчетов. Также требуются количественные критерии, по которым можно было бы сравнить несколько генераторов ПСП.

В направлении исследований в области защиты информации работали многие зарубежные и отечественные ученые: В. С. Барсуков [5, 6, 7], В. А. Герасименко [13, 14], П. Д. Зегжда [39], Д. П. Зегжда [38], В. Жельников [36], А. В. Мельников [57], М. А. Иванов [41], С. П. Расторгуев [65], В. М. Фомичев [77, 78, 79], А. А. Малюк [14, 55, 56], К. Шеннон [84], Р. Л. Ривест [104, 105], А. Шамир [105, 106], Л. Эйдльман [105], Б. Шнайер [107, 85] и другие.

Научные школы в этой области существуют в Москве, Санкт-Петербурге, Томске, Новосибирске, Красноярске, Таганроге, Воронеже, Пензе, Екатеринбурге.

Целью работы является разработка принципов построения моделей генераторов псевдослучайных последовательностей и анализ с их помощью применимости генераторов в области защиты данных и усиления секретности.

Для достижения поставленной цели потребовалось решить следующие задачи.

1. Сравнение различных типов генераторов последовательностей, определения их пригодности для использования в области защиты информации.

2. Анализ характеристик генераторов ПСП, выбор наиболее важных характеристик для оценки пригодности генератора, а также количественных оценок характеристик для возможности сравнения различных генераторов по ним.

3. Построение модели генератора псевдослучайной последовательности, доказательство ее адекватности исходному алгоритму генерации путем исследования ее характеристик.

4. Исследование способов модифицирования оригинального генератора ПСП с целью увеличения его секретности, анализ характеристик модифицированных генераторов.

5. Исследование характеристик усложненных алгоритмов генерации, основанных на эталонном его образце, с целью увеличения секретности генератора и улучшения показателей.

6. Экспериментальная реализация методов защиты передаваемых данных с помощью генераторов ПСП, исследование влияния маскирования данных на скорость передачи.

Методы исследования. Исследования проведены с использованием теории конечных полей, алгебры множеств, булевых алгебр, теории подобия, математического моделирования, математической статистики.

Научная новизна.

1. Предложена новая модель генераторов псевдослучайных последовательностей, применимая также к другим блочным алгоритмам.

2. Впервые проведены исследования возможности модифицирования исходного алгоритма генерации с целью усиления его криптостойкости.

3. Проведены исследования усложненных алгоритмов генерации с целью улучшения показателей и секретности генератора.

4. Экспериментально исследовано влияние шифрования передаваемых данных на скорость передачи для алгоритма шифрования с помощью генератора ПСП.

Практическая полезность работы.

1. Предложен способ моделирования генераторов псевдослучайных последовательностей и других блочных алгоритмов для исследования их характеристик, обеспечивающий высокую скорость генерации всех возможных значений последовательности.

2. На основе результатов моделирования выработаны рекомендации по применению генераторов ПСП, разработчикам указаны «узкие места» исследуемого алгоритма.

3. Выработаны рекомендации по ограничениям и условиям использования модифицированных генераторов псевдослучайных последовательностей, позволившие обеспечить максимальную криптостойность алгоритмов генерации.

4. Программный модуль, разработанный для проведения экспериментальных исследований, используется для шифрования передаваемых данных в локальной сети ОАО «Сибирьтелеком», регионального филиала «Электросвязь Омской области».

5. Материалы исследований используются при изучении дисциплин «Математические основы теории систем» и «Информационная безопасность и защита информации» в ОмГУПС.

Основные положения работы докладывались на 9 конференциях, по теме диссертации опубликовано 6 статей, в том числе 3 статьи без соавторов, всего 15 работ.

Работа состоит из введения, четырёх глав, списка использованных источников из 107 наименований, 3 приложений. Основной текст изложен на 132 страницах, содержит 6 таблиц, 48 рисунков.

Основные положения, выносимые на защиту.

1. Проведен анализ различных типов генераторов последовательностей, их характеристик и применимости в области защиты информации, выбраны наиболее важные характеристики.

2. Выполнено построение модели генератора псевдослучайной последовательности, анализ ее адекватности оригинальному алгоритму генератора, на основании которой выработаны рекомендации по ограничениям в применении генератора.

3. На разработанной модели проведены исследования модифицированных и усложненных генераторов псевдослучайных последовательностей с увеличенной секретностью, на основании которых выработаны условия и ограничения применения модифицированных и усложненных генераторов ПСП.

4. Разработан программный модуль и проведено экспериментальное исследование одного из способов применения генератора ПСП — шифрование передаваемых данных по локальной вычислительной сети.

4.3 Выводы по главе.

1. Рассмотрены способы использования генераторов ПСП в информационной безопасности, рассмотрены сложности их использования.

2. Разработан плагин для персонального файрвола Outpost 2.0 фирмы.

Agnitum, чем была проиллюстрирована практическая сторона применения.

103 генераторов ПСП для защиты информации. Разработанный плагин шифрует весь ТСР-трафик между двумя компьютерами с заданными 1Р-адресами, используя генератор псевдослучайных последовательностей для получения гаммы.

3. Проведено исследование влияния плагина на скорость передачи данных с целью определения приемлемости потери в скорости. Можно утверждать, что скорость передачи снижается примерно на 17% и слабо зависит от длины используемой последовательности, поэтому рекомендовано использовать ПСП максимальной длины — 8 байт, что обеспечит наиболее высокую криптостойкость.

Заключение

.

1. Проведен анализ различных типов генераторов последовательностей для оценки их применимости в области защиты информации. Рассмотрены характеристики генераторов псевдослучайных последовательностей, выбраны основные из них, позволяющие судить о возможности применения генератора в защите информации, выбраны количественные оценки этих характеристик.

2. Предложена модель генератора псевдослучайных последовательностей с нелинейной обратной связью, доказана адекватность этой модели оригинальному алгоритму с помощью исследования характеристик модели, выработаны рекомендации по условиям и ограничениям его использования.

3. Исследованы способы модифицирования исходного алгоритма генератора для увеличения его секретности (криптостойкости), на построенной модели исследованы характеристики модифицированных генераторов псевдослучайных последовательностей, выработаны рекомендации по условиям и ограничениям их использования.

4. Исследованы усложненные алгоритмы генерации псевдослучайных последовательностей, основанные на оригинальном генераторе, исследованы их характеристики, выработаны рекомендации по условиям их использования в области защиты информации.

5. Разработан программный модуль и проведено экспериментальное исследование одного из способов применения генератора псевдослучайной последовательности в области защиты информации — шифрование передаваемого по ЛВС трафика, проведена оценка влияния шифрования на скорость передачи данных.

6. Программный модуль, разработанный для проведения экспериментальных исследований, используется для шифрования передаваемых данных в локальной сети ОАО «Сибирьтелеком», регионального филиала «Электросвязь Омской области».

7. Материалы исследований используются при изучении дисциплин «Математические основы теории систем» и «Информационная безопасность и защита информации» в ОмГУПС.

Показать весь текст

Список литературы

  1. А.И., Шереметьев А. Г., Тузов Г. И., Глазов В. И. Теория и применение псевдослучайных сигналов. М., Наука, 1969.
  2. А., Зубов А., Кузьмин А., Черемушкин А. Основы криптографии. Учебное пособие. М.: Гелиос АРВ, 2002. — 480 с.
  3. В.И., Бородин В. А., Соколов В. А. «Шпионские штучки» и устройства для защиты объектов и информации. СПб.: Лань, 1996.-272с.
  4. А. В., Шанкин Г. П. Криптография. / Под ред. В. П. Шерстюка, Э. А. Пременко. -М.: СОЛОН-Р, 2002. 512 с.
  5. B.C. Обеспечение информационной безопасности / Технологии электронных коммуникаций, т.63. М.: Эко-Трендз, 1996. -93с. .
  6. B.C., Водолазский В. В. Интегральная безопасность информационно-вычислительных и телекоммуникационных сетей. 41 / Технологии электронных коммуникаций, т.34. М.: Эко-Трендз, 1993. -145с.
  7. B.C., Дворянкин C.B., Шеремет П. А. Безопасность связи в системах телекоммуникаций / Технологии электронных коммуникаций, т.20. М.: Эко-Трендз, 1992. — 123с.
  8. С., Пэйн С. Криптография. Официальное руководство RSA Security. M.: Бином, 2002. — 384 с.
  9. С. Виртуальные частные сети. М.: Лори, 2001. — 480 с.
  10. В. Введение в теорию конечных автоматов. М.: Радио и связь, 1987.
  11. А. А., Жуков А. Е. и др. Блочные криптосистемы. Основные свойства и методы анализа стойкости. М.: МИФИ, 1998.
  12. И. Исследование возможностей перенаправления пакетов в протоколах ARP and ICMP (http://infocity.kiev.ua/hack/content/hackl38.phtml?id=1796)
  13. В.А. Защита информации в автоматизированных системах обработки данных, т. 1,2. М.: Энергоатомиздат, 1994.
  14. В.А., Малюк А. А. Основы защиты информации. -М.: МИФИ, 1997.-538с.
  15. А. Введение в теорию конечных автоматов. М.: Наука, 1966.
  16. С., Жакин И., Хачиров Т. Математическое моделирование. Mathcad 2000. Matlab 5. М.: ACT, 2001. — 524 с.
  17. В. Е. Теория вероятностей и математическая статистика: Учеб. пособие/ В. Е. Гмурман. М.: Высшая школа, 1998. — 479 с.
  18. Д. В. Применение генераторов псевдослучайной последовательности для защиты информации. // Тезисы докладов XXX межвузовской научной конференции студентов и аспирантов. Самара: СамГАПС, 2003. с. 107−108.
  19. Д. В. Способы применения генераторов псевдослучайной последовательности для защиты информации. // Научный вестник Омской Академии МВД России. Омск, 2003. — с. 24−25
  20. Д. В., Шахов В. Г. Анализ использования генератора ПСП в информационных системах. // Тезисы докладов региональной научно-практической конференции «Вузы Сибири и Дальнего Востока Транссибу», Новосибирск, ноябрь 2002. с. 100−103
  21. Д. В., Шахов В. Г. Использование генератора ПСП для усиления безопасности информации в сетях Novell NetWare 4.x // ТранссибВУ32 000, Омск, 2000.
  22. Д. В., Шахов В. Г. Исследование возможности использования генератора ПСП при его модифицировании. //Материалы научно-практической конференции «Актуальные проблемы Транссиба на современном этапе», Новосибирск, 2001. с. 151−152.
  23. Д. В., Шахов В. Г. Исследование возможности использования генератора псевдослучайной последовательности для реализации виртуальной защищенной сети. // Омский научный вестник, выпуск 18, март, 2002. с. 149−155
  24. Д. В., Шахов В. Г. Исследование возможности использования генераторов псевдослучайной последовательности для защиты информации. // Научный вестник Воронежской академии УВД России. Воронеж, 2003.
  25. Д. В., Шахов В. Г. Исследование генератора псевдослучайной последовательности // Информационная безопасность -Юг России, Таганрог, 2000.
  26. Д. В., Шахов В. Г. Исследование устойчивости парольной защиты на компьютерной модели // Инфорадио 2000, Омск, 2000.
  27. Д. В., Шахов В. Г. Исследование характеристик генератора псевдослучайной последовательности и его модифицируемости // Материалы международной научнотехнической конференции «Информатика и проблемы телекоммуникаций», Новосибирск, 2002. -с. 96−98.
  28. ГОСТ Р 50 922−96. Защита информации. Основные термины и определения.
  29. A.A., Тимонина Е. Е. Теоретические основы защиты информации. -М.: Яхтсмен, 1996. 266с.
  30. У., Хеллман М. Э. Защищенность и имитостойкость. Введение в криптографию. ТИИЭР, 1997, № 3.
  31. Жарков В. Visual С++ на практике. М.: Лаборатория Базовых Знаний, 2001.-424 с.
  32. В. Криптография от папируса до компьютера. М.: ABF, 1996.-336 с.
  33. С. Основы построения виртуальных частных сетей : Учебное пособие для ВУЗов. М.: Горячая линия-Телеком, 2003. — 249 с.
  34. Д.П., Ивашко A.M. Основы безопасности информационных системах. М.: Горячая линия, 2000. — 452с.
  35. П.Д. Способы защиты информации. М.: Яхтсмен, 1996. -234с.'
  36. С. В. Assembler. Для DOS, Windows и Unix. М.: «ДМК», 1999.
  37. М. А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: Кудиц-Образ, 2001. — 368 с.
  38. К. Техника сетевых атак. Приемы противодействия. Том 1.-М.: СОЛОН-Р, 2001.-396 с.
  39. Д. Искуство программирования для ЭВМ Т.1 Основные алгоритмы. М.: Мир, 1978.
  40. Д. Искуство программирования для ЭВМ Т.2 Получисленные алгоритмы. М.: Мир, 1978.
  41. Д. Искуство программирования для ЭВМ Т.З Сортировка и поиск. М.: Мир, 1978.
  42. Компьютерные сети. Принципы, технологии, протоколы./ В. Г. Олифер, Н. А. Олифер. СПб.: Издательство «Питер», 2000.
  43. Г., Корн Т., Справочник по математике: определения, теоремы, формулы. М.: Наука, 1970.
  44. А. И. Введение в алгебру. Основы алгебры: Учебник для вузов. М.: Физматлит, 1994. — 320 с.
  45. В. Виртуальный компьютер: обмен данными с реальным миром. // Открытые системы. -№ 11.- 2001.
  46. В.А. Моделирование криптоалгоритмов на примере стандарта DES. Автореферат диссертации к.т.н. Омск, 1999. 20 с.
  47. В.А., Шахов В. Г. Компьютерное моделирование криптоалгоритмов и прикладные задачи, решаемые на моделях // Труды научно-технической конференции «Методы и технические средства обеспечения безопасности информации». СПб, 1999.
  48. Д., Семьянов П., Медведовский И. Атака на Internet. M.: ДМК, 2000. — 336 с.
  49. Р., Нидеррайтер Г. Конечные поля. В 2-х т. М.: Мир, 1988
  50. Е. Инженерные расчеты в MathCAD. СПб.: Питер, 2003. — 448 с.
  51. А., Пазизин С., Погожин Н. Введение в защиту информации в автоматизированных схемах. М.: Горячая Линия -Телеком, 2001.- 148 с.
  52. А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. М.: Горячая линия-Телеком, 2000.
  53. В.В. Защита информации в компьютерных системах. -М.: Финансы и статистика- Электронинформ, 1999. 402 с.
  54. Нога М. TCP/IP. Иллюстрированный учебник. М.: ДМК, 2001. -480 с.
  55. С., Купер М., Фирноу М., Фредерик К. Анализ типовых нарушений безопасности в сетях. М.: Вильяме, 2001 г. — 464 с.
  56. Оглтри Т. Firewalls. Практическое применение межсетевых экранов. М.: ДМК, 2001. — 400 с.
  57. Остерлох X. TCP/IP. Семейство протоколов передачи данных в сетях компьютеров. М.: ДиаСофт, 2002. — 576 с.
  58. В. Ф. Mathcad 7 Pro для студентов и инженеров. М.: КомпьютерПресс, 1998. — 384 с.
  59. А. Компьютерная безопасность. Криптографические методы защиты. М.: ДМК, 2000. — 448 с.
  60. Пильщиков В. Assembler. M.: Диалог МИФИ, 1999. — 288 с.
  61. С.П. Программные методы защиты информации в компьютерах и сетях. м.: Яхтсмен, 1993. — 237 с.
  62. Рекомендации по выбору файрвола (http://slt.hlO.ru/proj/osb.php).
  63. А., Михайлов А. Математическое моделирование: Идеи. Методы. Примеры. М.: Физматлит, 2001. — 320 с.
  64. М. Введение в математическое моделирование. М.: COJIOH-P, 2002. — 112 с.
  65. Ю. А. Протоколы Internet. Энциклопедия. М.: Горячая Линия — Телеком, 2001. — 1100 с.
  66. А. Цифровая обработка сигналов. СПб.: Питер, 2002. — 608 с.
  67. А., Шаньгин В. Защита информации в распределенных корпоративных сетях и системах. М.: ДМК, 2002. — 656 с.
  68. В. Программирование драйверов для Windows. М.: Бином, 2003.-432 с.
  69. С., Щербаков А. Программирование драйверов и систем безопасности. Спб.: BHV-СПб, 2001. — 256 с.
  70. У. Протоколы TCP/IP. В подлиннике. СПб.: BHV-СПб, 2003. — 672 с.
  71. В. Основы защиты сетей. Приложения и стандарты. — М.: Вильяме, 2002 432 с.
  72. С., Шеферд Д., Круглински Д. Программирование на Visual С++ 6.0 для профессионалов. СПб.: Питер, 2000. — 854 с.
  73. В. М. Дискретная математика и криптология. Курс лекций / Под общ. ред. д-ра физ.-мат. н. Н. Д. Подуфалова. М.: Диалог-МИФИ, 2003.-400 с.
  74. В. М. Информационная безопасность: Математические основы криптологии. М.: МИФИ, 1995.
  75. В. М. Симметричные криптосистемы. Краткий обзор основ криптологии для шифрсистем с секретным ключом. М.: МИФИ, 1995.
  76. Л.Д. Современные методы защиты информации. М.: Советское радио, 1980. — 264с.
  77. А. Высшая математика на базе Mathcad. Общий курс. -СПб.: BHV-Санкт-Петербург, 2002. 608 с.
  78. А.Л. Современная прикладная криптография. М.: Гелиос АРВ, 2001.-256 е.: ил.
  79. К. Теории связив секретных системах // Работы по теории информации и кибернетике. М.: Иностранная лит., 1963.
  80. . Прикладная криптография. 2-е издание (http:/^eda.stup^c.ru/psf/ziss/wmaster/books/security/crypto/3/index.html, 16.01.2001).
  81. А. Введение в теорию и практику компьютерной безопасности. М.: Нолидж, 1999. — 352 с.
  82. А., Домашев А. Прикладная криптография. М.: Русская Редакция, 2002. — 416 с.
  83. Юров В.И. Assembler. СПб.: Питер, 2000. — 637 с.
  84. С. В. Введение в дискретную математику. М.: Наука, 1979.
  85. В.В., Корниенко А. А. Информационная безопасность и защита информации в корпоративных сетях железнодорожного транспорта: Учеб. Для ВУЗов ж.-д. транспорта / Под ред. В. В. Яковлева. -М.: УМКМПС России, 2001.
  86. Янг М. Visual С++ 6. Полное руководство. Киев: BHV-Киев, 2000. — 1056 с.
  87. В. В. Введение в криптографию / Под ред. В. В. Ященко. М.: МЦНМО ЧеРо, 1998.
  88. Anderson R. J. On Fibbonacci Keystream Generators. K. U. Leuven Workshop on Cryptographic Algorithms, Springer-Verlag, 1995.
  89. Bernasconi J. Gunther C. G. Analysis od a nonlinear feedforward logic for binary sequence generators. BBC Tech. Rep., 1985.
  90. Coppersmith D., Krawczyk H., Mansour Y. The shrinking generator., In D. R. Advances in Cryptology CRYPTO'93 New York: Springer-Verlag, 1994.
  91. Fluke Networks (http://www.flukenetworks.ru)
  92. Golomb S. W. Shift register sequences, San Francisco: Holden Day, 1967.
  93. Golovin D.V., Shahov V.G. PSEUDO RANDOM NUMBERS GENERATOR EXAMINATION FOR INFORMATIONAL SECURITY. // Тезисы международной научно-технической конференции. -Жилина (Словакия), 2003.
  94. Konheim A. Cryptography, a primer. J. Wiley & sons, 1985.
  95. Microsoft Corp. Web-site (http://www.microsoft.com)
  96. Microsoft Windows 2000 Drivers Development Kit (http://www.microsoft.com).
  97. Needham R. M., Schroeder M. Using encryption for authentication in large networks of computers // Comm. Of the ACM, 1978.
  98. Outpost Plugin SDK (http://www.agnitum.ru).
  99. Rivest R. L. Cryptography. Handbook of theoretical computer science. 1990.
  100. Rivest R. L., Shamir A., Adleman L. A method for Obtaining Digital Signatures and Public-Key Cryptosystems // Comm. Of the ACM, 1978.
  101. Shamir A. How to share a secret // Comm. of the ACM, 1979.
  102. Shnier B. Applied cryptography, second edition: protocols, algorithms and source code in C. J. Wiley & sons, Inc. 1996.
Заполнить форму текущей работой