Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Диплом / 4_Вступ

.docx
Скачиваний:
35
Добавлен:
20.02.2016
Размер:
23.64 Кб
Скачать

10

ВСТУП

Захист інформації є ключовим завданням в сучасних умовах взаємодії глобальних і корпоративних комп'ютерних мереж. У реальному світі багато уваги приділяється фізичній безпеки, а в світі електронного обміну інформацією необхідно піклуватися також про засоби захисту даних. Ускладнення методів і засобів організації машинної обробки, повсюдне використання глобальної мережі Інтернет призводить до того, що інформація стає все більш вразливою. Цьому сприяють такі чинники, як постійно зростаючі обсяги оброблюваних даних, накопичення і зберігання даних в обмежених місцях, постійне розширення кола користувачів, що мають доступ до ресурсів, програм і даних, недостатній рівень захисту апаратних і програмних засобів комп'ютерів і комунікаційних систем тощо.

Комп’ютерні технології (КТ) розвиваються швидкими темпами, але саме за два останні десятиліття відбулася революція у сфері використання інформації, яка стала розподіленою. Необхідність її захисту від несанкціонованого доступу (НСД) стала більш актуальною з появою і широким поширенням локальних і глобальних комп’ютерних мереж, при використанні яких та наявності спеціальних повноважень люди можуть шукати та передавати інформацію знаходячись на великій відстані один від одного. Але це не змінило вагомості трьох вимог безпеки — конфіденційності, цілісності і доступності. Навіть більше, ці вимоги здобули деякі нові аспекти, як приклад, тепер необхідно ще й підтримувати конфіденційність інформації під час її зберігання та передачі від одного комп'ютера до іншого. У сучасних умовах це успішно виконується за допомогою шифрування інформації.

Захист даних з допомогою шифрування - одне з можливих рішень проблеми безпеки. Зашифровані дані стають доступними тільки тим, хто знає як їх розшифрувати, і тому викрадення зашифрованих даних абсолютно безглузде для несанкціонованих користувачів.

Протягом багатьох років криптографія служила виключно військовим цілям. Сьогодні звичайні користувачі отримують можливість звертатися до засобів, що дозволяє їм убезпечити себе від несанкціонованого доступу до конфіденційної інформації, застосовуючи методи комп'ютерної криптографії.

На даний час криптографічні методи забезпечення конфіденційності і цілісності даних є найсучаснішими і найкращими методами. Задачі щодо розробки нових і вдосконалення існуючих криптографічних методів захисту інформації завжди будуть актуальними.

Процес криптографічного закриття даних може здійснюватися як програмно, так і апаратно. Апаратна реалізація відрізняється істотно більшою вартістю, проте їй притаманні і переваги: ​​висока продуктивність, простота, захищеність і т.д. Програмна реалізація більш практична, допускає відому гнучкість у використанні. Незалежно від способу реалізації для сучасних криптографічних систем захисту сформульовані такі загальноприйняті вимоги:

  • Стійкість шифру протистояти криптоаналізу повинна бути такою, щоб злам його міг бути здійснений тільки вирішенням задачі повного перебору ключів і має або виходити за межі можливостей сучасних комп'ютерів (з урахуванням можливості організації мережевих обчислень) або вимагати створення використання дорогих обчислювальних систем;

  • Крипостійкість забезпечується не секретністю алгоритму, а секретністю ключа (розділяють криптосистеми загального використання (алгоритм доступний потенційному порушнику) і обмеженого використання (алгоритм тримається в секреті));

  • Зашифроване повідомлення повинно піддаватися читанню тільки при наявності ключа;

  • Шифр ​​повинен бути стійким навіть у разі, якщо порушнику відома досить велика кількість вихідних даних і відповідних їм зашифрованих даних;

  • Незначна зміна ключа або вихідного тексту повинна приводити до істотної зміни виду зашифрованого тексту;

  • Структурні елементи алгоритму шифрування повинні бути незмінними;

  • Шифртекст не повинен значно перевищувати за обсягом вихідну інформацію;

  • Додаткові біти, що вводяться в повідомлення в процесі шифрування, повинні бути повністю та надійно сховані в зашифрованому тексті;

  • Помилки, що виникають при шифруванні, не повинні призводити до спотворень і втрат інформації;

  • Не повинно бути простих і легко встановлюваних залежностей між ключами, послідовно використовуються в процесі шифрування;

  • Будь-який ключ з безлічі можливих повинен забезпечувати рівну крипостійкість (забезпечення лінійного (однорідного) простору ключів);

  • Час шифрування не повинен бути великим;

  • Вартість шифрування повинна бути узгоджена з вартістю шифруємої інформації.

Таким чином, закономірним є те, що у багатьох надійних системах комп'ютерної безпеки основним механізмом захисту даних від НСД є використання криптографічних алгоритмів. Нажаль, не всі вони забезпечують необхідну швидкість перетворення даних і майже всі мають ряд недоліків. Усе це разом із стрімким розвитком КТ може сприяти проведенню все більшої кількості атак, а як наслідок – можливого їх злому. Не дивлячись на різноманіття існуючих криптографічних алгоритмів, дослідження, спрямовані на розробку нових та удосконалення вже існуючих, ніколи не втратять своєї актуальності.

Метою дипломної роботи є підвищення швидкості захисту електронних інформаційних ресурсів за рахунок використання запропонованої системи контролю цілісності.

Для досягнення поставленої мети роботи потрібно вирішити наступні задачі:

  • проаналізувати існуючі криптосистеми, з метою виявлення недоліків;

  • проаналізувати існуючі хеш-функції;

  • удосконалити хеш-фукцію MD5;

  • розробити систему контролю цілісності інформаційних ресурсів;

  • провести експериментальне дослідження удосконаленої хеш-фукції MD5.

Об’єктом дослідження є процес контролю цілісності електронних інформаційних ресурсів (ЕІР).

Предметом дослідження є методи та засоби контролю цілісності ЕІР.

Наукова новизна:

Удосконалена хеш-функція MD5 за рахунок зменшення кількості операцій та зміни самих операцій, що дало можливість підвищити її швидкодію.

Практичне значення одержаних результатів:

  • розроблено алгоритмічне та програмне забезпечення для контролю цілісності електронних інформаційних ресурсів.

Апробація результатів дипломної роботи.

Основні положення дипломної роботи доповідалися та обговорювалися на науковій конференції:

  • III науково-технічна конференція «ITSEC: Безпека інформаційних технологій» (Київ 2013р.)

Соседние файлы в папке Диплом