Введение 4
Глава 1 Анализ существующих технологий аутентификации в компьютерных системах 7
1.1 Простая аутентификация 7
1.2 Строгая аутентификация 11
1.2.1 Однонаправленная аутентификация 15
1.2.2 Двунаправленная аутентификация 16
1.2.3 Трехнаправленная аутентификация 17
1.3 Хэш-функции в задачах аутентификации 19
1.4 Электронные подписи 21
1.5 Задачи исследования 28
Глава 2 Исследование современных методов хэширования данных 29
2.1 Методы и функции хэширования, применяемые в системах аутентификации
данных 29
2.2 Сжимающая функция на основе симметричного блочного алгоритма 30
2.3 Требования к криптографическим хэш-функциям 32
2.4 Идеальная криптографическая хэш-функция 34
2.5 Семейство хэш-функций MD и SHA 35
2.6 Требования к алгоритмам шифрования, используемых для хэширования... 38
Глава 3 Программная реализация и исследование методов формирования хэш- функций
3.1 Программная реализация алгоритма ГОСТ Р 34.11-2012 41
3.2 Программная реализация алгоритма SHA-2 52
3.3 Программная реализация алгоритма Keccak 58
3.4 Коллизии и свойства хэш-функций 67
3.5 Разработка и исследование программы для сравнения криптостойкости хэш-
функций 69
Заключение 73
Список используемой литературы 74
Одним из столпов человеческой цивилизации является информационный обмен, который находится в непрерывном развитии со времен появления человека. Развитие методов информационного обмена являлось двигателем прогресса и позволяло человеку расширять горизонты знания за счет обмена и накопления информации об окружающем мире. С развитием методов информационного обмена росла и потребность в обеспечении достоверности информации. Так появление письменности и живописи привело к необходимости подтверждения подлинности или авторства.
Одним из наиболее древних методов подтверждения авторства является подпись - характерное для человека начертание символов. Однако данный метод хоть и является довольно устойчивым, имеет юридическую силу и активно используется по сегодняшний день, но обладает рядом недостатков: простота подделки или подмены, уничтожения или искажения, невозможность использования для подписи цифровых носителей. В связи с этим развивались другие методы подтверждения подлинности: печати, ключи, пароли.
Проверка подлинности усложнялась и развивалась, в современном мире процедуру проверки подлинности принято называть аутентификацией. В XXI веке с развитием методов цифровой передачи данных, обмен данных переходит на новый качественный уровень и требует особых подходов. В информационном обществе информация становится центральной ценностью создаваемой человечеством. Ее роль в современном мире настолько велика, что информационная индустрия стала одной из ведущих отраслей наших дней. Представленная в самых различных формах, информация, подобно другим товарам, производится, хранится, транспортируется к потребителю, продается, покупается и, наконец, потребляется, устаревает, портится.
Системы, работающие с информацией, получили название информационных (ИС). Сообщения, передаваемые в ИС требуется обеспечить надежными методами аутентификации, чтобы предотвратить их подлог, порчу и неправомерный доступ. Весь информационный обмен человека переносится в область ИС. Все больше защищаемой информации переносится в ИС. Современные информационные технологии не только обеспечивают новые возможности организации бизнеса, ведения государственной и общественной деятельности, но и создают значительные потребности в обеспечении безопасности для защиты информации.
Известно, что более 25 % злоупотреблений информацией в ИС совершаются внутренними пользователями, партнерами и поставщиками услуг, имеющими прямой доступ к ИС. До 70 % из них - случаи несанкционированного получения прав и привилегий, кражи и передачи учетной информации пользователей ИС, что становится возможным из-за несовершенства технологий разграничения доступа и аутентификации пользователей ИС. Совершенствование методов аутентификации одним из приоритетных направлений развития ИС.
Целью данной выпускной квалификационной работы является: исследование криптостойкости методов и алгоритмов аутентификации данных.
Для достижения поставленной цели необходимо сформировать следующие задачи, которые будут решены в ходе выполнения данной ВКР:
1) Провести анализ существующих методов и подходов к аутентификации данных;
2) Выполнить классификацию существующих подходов к аутентификации данных;
3) Выполнить программную реализацию хэш-функций: SHA-2, Keccak, ГОСТ Р 34.11-2012, используемых для аутентификации данных;
4) Провести сравнительные исследования реализованных хэш-функций для задач аутентификации данных;
5) Разработать рекомендации по использованию хэш-функций в задачах аутентификации данных.
В ходе выполнения выпускной квалификационной работы магистра было выполнено исследование криптостойкости методов и алгоритмов аутентификации данных построенных на базе следующих хэш-функций: ГОСТ Р 34.11-2012, SHA-2, Keccak.
Для достижения данной цели были сформулированы и решены следующие задачи:
1) Проведен анализ существующих методов и подходов к аутентификации данных (простая аутентификация, строгая аутентификация, в том числе одно-, дву- и трехнаправленая);
2) Выполнена классификация существующих подходов к аутентификации данных;
3) Выполнена программную реализацию хэш-функций: SHA-2, Keccak, ГОСТ Р 34.11-2012, используемых для аутентификации данных;
4) Проведен сравнительные исследования реализованных хэш-функций для задач аутентификации данных;
5) Разработаны рекомендации по использованию хэш-функций в задачах аутентификации данных.