Український державний університет фінансів та міжнародної торгівлі
Факультет міжнародної економіки і менеджменту
Кафедра інформаційних технологій
Спеціальність 7.04030302
«Системи і методи прийняття рішень»
Дипломна робота
на тему:
Забезпечення інформаційної
безпеки за допомогою криптографії
Виконав: Студент Москаленко П.С.
Керівник роботи: К.ф.-м.н., с.н.с.
Черевко Михайло Олексійович
Київ - 2015
Завдання
По дипломній роботі освітньо-кваліфікаційного рівня
«спеціаліст»
Студент: Москаленко Павло Сергійович
. Тема роботи: «Забезпечення інформаційної безпеки за допомогою криптографії»
. Терміни здачі студентом закінченої роботи
Вихідні данні до проекту (роботи)
. Перелік питань, які мають бути розроблені,
а) Нова методика оцінки методів шифрування.
б) Новий метод шифрування.
. Перелік графічного матеріалу: робота містить 13 малюнків
5. Дата отримання завдання
Керівник дипломної роботи к.ф.-м.н., с.н.с. Черевко М.О.
Завдання прийняв до розробки П.С. Москаленко
Календарний план-графік виконання
дипломного проекту (роботи) Москаленко Павла Сергійовича
|
№ з/п |
Назва етапів роботи та питань, які повинні бути розроблені відповідно до завдання |
Термін виконання |
Відмітки керівника про виконання |
|
1. |
Розробка актуальності обраної теми |
04.11.14 - 19.12.14 |
|
|
2. |
Огляд існуючих методів вирішення проблем |
20.12.14 - 14.02.15 |
|
|
3. |
Вибір засобу вирішення проблем |
15.02.15 - 25.03.15 |
|
|
4. |
Розробка практичної частини |
26.03.15 - 17.04.15 |
|
|
5. |
Аналіз роботи. Робота над помилками |
18.04.15 - 15.06.15 |
|
|
6. |
Підготовка до захисту. |
17.06.15 - 23.06.15 |
|
Зміст
Реферат
Вступ
. Постановка задачі
. Огляд існуючих методів рішення проблеми. Найпоширеніші методи шифрування
3. Вибір засобу вирішення проблеми
. Методика оцінки ефективності криптографічної системи
. Новий тип шифрування
. Експериментальна частина: новий алгоритм шифрування
. Аналіз нового методу шифрування
Висновки
Список використаних джерел
Реферат
Дипломної роботи студента Українського державного університету фінансів та міжнародної торгівлі Москаленко Павла Сергійовича освітньо-кваліфікаційного рівня «Спеціаліст» на тему: «Забезпечення інформаційної безпеки за допомогою криптографії»
Обсяг дипломної роботи - 70 сторінок, на яких розміщено 13 рисунків. При написанні дипломної роботи використовувалося 13 джерел.
Ключові слова: криптографія, шифрування, дешифрування, алгоритм, мова програмування.
Мета роботи - винайти новий метод шифрування та систему, яка буде здатна оцінити методи шифрування.
Дипломна робота складається з наступних розділів: актуальність, постановка задачі, огляд існуючих методів рішення проблеми, вибір засобу вирішення проблеми, методика оцінки ефективності криптографічної системи, новий тип шифрування, експериментальна частина: новий алгоритм шифрування, аналіз нового методу шифрування, висновки та список використаних джерел.
В актуальності розкривається необхідність дослідження за обраним напрямком.
В постановці задачі розкривається проблема, що стосується обраної теми, а також ставляться цілі, які потрібно досягти в експериментальній частині.
В огляді існуючих методів рішення проблеми розглядаються різні алгоритми шифрування інформації.
У виборі засобу вирішення проблеми розглядаються засоби, які були обрані для створення нового алгоритму шифрування даних.
В методиці оцінки ефективності криптографічної системи описується винайдений новий метод оцінки алгоритмів шифрування.
В експериментальній частині: новий алгоритм шифрування описується створена програма під криптографічну систему на мові С++.
В аналізі нового методу шифрування інформації розглядаються плюси і мінуси нового алгоритму шифрування, а також перспективність і майбутній розвиток.
У висновках підсумовуються отримані
результати.
Вступ
На сьогоднішній день криптографія займає важливе місце в ІТ індустрії. Криптографія - це секція ІТ сфери, яка вивчає методи захисту конфіденційності і автентичності інформації. Наука дуже популярна за кордоном, що наприклад, показує така відома компанія як Bloombase Inc., яка розробляє інформаційну безпеку у вигляді алгоритму щоб запобігти втручанням хакерів, що можуть своїми діями призвести до авіакатастроф. В Україні ж ця галузь зовсім не розвинена. Більше того, в Україні немає жодної компанії, яка б займалася подібними речами. Єдиний сервіс інформаційної безпеки який ми маємо, це «Державний сервіс комунікації і інформаційної безпеки», але він знаходиться на дуже низькому рівні розвитку.
Криптографія є важливим інструментом боротьби з кібертероризмом, створення і впровадження високоякісних трендових шифрувальних систем є важливим кроком на шляху захисту підприємств і, навіть, держави.
В наш час існують дві найбільші проблеми, що пов’язані з захистом інформації. По-перше, немає дійсно якісного алгоритму шифрування з гарним співвідношенням ціни-якості: звичайно, що люди хочуть захистити інформацію якомога краще, але не завжди вистачає грошей для такого виду шифрування, тому прийнято рішення, що алгоритм захисту інформації має коштувати менше ніж сама інформація. З іншого боку, якщо взяти дуже дешевий тип шифрування (алгоритм Цезаря), а інформація буде надважливою для підприємства, чи держави, хакерам вистачить кілька днів, щоб зламати код і увійти в систему, використовуючи потрібну їм інформацію у своїх цілях.
По-друге, до сих пір не розроблені
методики оцінки ефективності криптографічних систем, враховуючи ціну-якість. А
отже, для користувача, або замовника постає складне питання, яку саме
шифрувальну систему йому обрати; в рамках держави, якщо придбати послугу створення
дешевого алгоритму захисту інформації, то немає ніякої гарантії, що на
наступний день всі данні не будуть відомі іншій країні. Якщо ж вибрати
найдорожчий варіант, то може не вистачити на більш важливі потреби народу,
більш того, трохи дешевша система кодування може виявитися настільки ж
ефективною, як і найдорожча.
1. Постановка задачі
У цій дипломній роботі буде виведений новий тип шифрування, який, на мій погляд, буде дешевим і одразу ж надійним. Також, буде розроблена методика оцінки ефективності криптографічної системи для полегшення вибору замовника.
Нова методика оцінки ефективності криптографічних систем допоможе підприємству обрати потрібну систему шифрування не переплачуючи за неї. Це полегшить вибір і дасть змогу отримати найкращий варіант саме для даного замовника, враховуючи його побажання.
Виведену нову систему шифрування, в даній дипломній роботі, буде вигідно використовувати для підприємств, які мають на меті захистити внутрішню інформацію. А різні секретні ключі для даного типу шифрування дадуть змогу захистити інформацію одним методом для різних відділів підприємства, що дуже вигідно. Даний тип шифрування дуже легкий у використанні, написаний на мові програмування С++, а отже підходить для використання на всіх персональних комп’ютерах, на яких встановлено ОС Windows.
Ідея алгоритму полягає в шифруванні
даних з виведенням надлишкової інформації, що підвищить надійність алгоритму.
Чим більше число ми виберемо під ключ, тим більше надлишкової інформації
отримаємо і тим складніше буде розшифрувати текст.
2. Огляд існуючих методів рішення
проблеми
Для того, щоб створити новий метод шифрування, необхідно зробити огляд вже існуючих шифрів, взяти з них найкращі ідеї, додати свої і скомпонувати. Але перед цим потрібно зрозуміти що таке криптографія, її загальні визначення та класифікація, а також технологія захисту інформації.
Криптографія - наука про математичні методи забезпечення конфіденційності (неможливість отримати доступ до інформації стороннім особам) і автентичності (цілісності і справжності авторства) інформації. Розвинулась з практичної потреби передавати важливі відомості найнадійнішим чином.
Криптографія займалася виключно забезпеченням конфіденційності повідомлень (тобто шифруванням) - перетворенням повідомлень із зрозумілої форми в незрозумілу і зворотнє відновлення на стороні одержувача, роблячи його неможливим для прочитання для того, хто перехопив або підслухав без секретного знання (а саме ключа, необхідного для дешифровки повідомлення). В останні десятиліття сфера застосування криптографії розширилася і включає не лише таємну передачу повідомлень, але і методи перевірки цілісності повідомлень, ідентифікування відправника/одержувача (аутентифікація), цифрові підписи, інтерактивні підтвердження, та технології безпечного спілкування, тощо.
Для сучасної криптографії характерне використання відкритих алгоритмів шифрування, що припускають використання обчислювальних засобів. Відомо більш десятка перевірених алгоритмів шифрування, які, при використанні ключа достатньої довжини і коректної реалізації алгоритму, роблять шифрований текст недоступним для крипто аналізу.
Криптографія є найпотужнішим на сьогоднішній день засобом захисту інформації. Вона зародилася майже одночасно із самим мистецтвом письма і на сьогоднішній день перетворилася на могутню прикладну науку, засновану на глибоких математичних знаннях. Проти самого криптографічного захисту не допомагають ні різні хитрощі, ні використання самих потужних електронно-обчислювальних машин (ЕОМ) світу - тут на сторожі таємниць стоїть математика. Єдиною можливістю для зловмисника є обхідні шляхи, такі як крадіжка діючих і використаних ключів, передбачення майбутніх значень генераторів псевдовипадкових чисел.
Криптографічні ключі розрізняються згідно алгоритмам, в яких вони використовуються.
Секретні (Симетричні) ключі - ключі, що використовуються в симетричних алгоритмах (шифрування, вироблення кодів автентичності). Головна властивість симетричних ключів: для виконання як прямого, так і зворотного криптографічного перетворення (шифрування / розшифрування,) необхідно використовувати один і той же ключ (або ж ключ для зворотного перетворення легко обчислюється із ключа для прямого перетворення, і навпаки). З одного боку, це забезпечує більш високу конфіденційність повідомлень, з іншого боку, створює проблеми розповсюдження ключів в системах з великою кількістю користувачів.
Асиметричні ключі - ключі, що використовуються в асиметричних алгоритмах (шифрування); складаються з двох ключів (ключова пара):
Закритий ключ (Private key) - ключ, відомий тільки своєму власнику. Тільки збереження користувачем у таємниці свого закритого ключа гарантує неможливість підробки зловмисником документа і цифрового підпису від імені котрий запевняє.
Відкритий ключ (Public key) - ключ, який може бути опублікований і використовується для перевірки дійсності підписаного документа, а також для попередження шахрайства з боку посвідчує особи у вигляді відмови його від підпису документа. Відкритий ключ підпису обчислюється, як значення деякої функції від закритого ключа, але знання відкритого ключа не дає можливості визначити закритий ключ.
Симетричні криптосистеми володіють одним серйозним недоліком. Пов’язано це із ситуацією, коли спілкування між собою провадять не три-чотири особи, а сотні й тисячі людей. У цьому випадку для кожної пари, що листується між собою, необхідно створювати свій секретний симетричний ключ. Це в підсумку приводить до існування в системі з N користувачів N2/2 ключів. А це вже дуже «пристойне» число. Крім того, при порушенні конфіденційності якої-небудь робочої станції зловмисник одержує доступ до всіх ключів цього користувача й може відправляти, ніби від його імені, повідомлення всім абонентам, з якими «жертва» вела переписку.
Своєрідним рішенням цієї проблеми стала поява асиметричної криптографії. Ця область криптографії дуже молода в порівнянні з іншими представниками. Перша схема, що мала прикладну значимість, була запропонована всього близько 30 років тому. Але за цей час асиметрична криптографія перетворилася в один з основних напрямків криптології, і використовується в сучасному світі також часто, як і симетричні схеми.
Асиметрична криптографія задумана як засіб передачі повідомлень від одного об’єкта до іншого (а не для конфіденційного зберігання інформації, що забезпечують тільки симетричні алгоритми). Тому приймаємо терміни «відправник» - особа, що шифрує, а потім відправляє інформацію з незахищеного каналу й «одержувач» - особа, що приймає й відновлює інформацію в її вихідному вигляді. Основна ідея асиметричних криптоалгоритмів полягає в тому, що для шифрування повідомлення використається один ключ, а при дешифруванні - інший.
Крім того, процедура шифрування обрана так, що вона необоротна навіть за відомим ключем шифрування - це друга необхідна умова асиметричної криптографії. Тобто, знаючи ключ шифрування й зашифрований текст, неможливо відновити вихідне повідомлення - прочитати його можна тільки за допомогою другого ключа - ключа дешифрування. А якщо так, то ключ шифрування для відправлення листів якій-небудь особі можна взагалі не приховувати - знаючи його однаково неможливо прочитати зашифроване повідомлення. Тому, ключ шифрування називають в асиметричних системах «відкритим ключем», а от ключ дешифрування одержувачеві повідомлень необхідно тримати в секреті - він називається «закритим ключем». Напрошується питання: «Чому, знаючи відкритий ключ, не можна обчислити закритий ключ?» - це третя необхідна умова асиметричної криптографії - алгоритми шифрування й дешифрування створюються так, щоб знаючи відкритий ключ, неможливо обчислити закритий ключ.
В цілому система переписки при використанні асиметричного шифрування виглядає в такий спосіб. Для кожного з N абонентів, що ведуть переписку, обрана своя пара ключів: «відкритий» Ej й «закритий» Dj, де j - номер абонента. Всі відкриті ключі відомі всім користувачам мережі, кожен закритий ключ, навпаки, зберігається тільки в того абонента, якому він належить. Якщо абонент, скажемо під номером 7, збирається передати інформацію абонентові під номером 9, він шифрує дані ключем шифрування E9 і відправляє її абонентові 9. Незважаючи на те, що всі користувачі мережі знають ключ E9 й, можливо, мають доступ до каналу, яким йде зашифроване послання, вони не можуть прочитати вихідний текст, тому що процедура шифрування необоротна за відкритим ключем. І тільки абонент 9, одержавши послання, робить над ним перетворення за допомогою відомого тільки йому ключа D9 і відновлює текст послання. Помітьте, що якщо повідомлення потрібно відправити в протилежному напрямку (від абонента 9 до абонента 7), то потрібно буде використати вже іншу пару ключів (для шифрування ключ E7, а для дешифрування - ключ D7).