Введение 4
Глава 1 Анализ существующих технологий аутентификации в компьютерных системах 7
1.1 Простая аутентификация 7
1.2 Строгая аутентификация 11
1.2.1 Однонаправленная аутентификация 15
1.2.2 Двунаправленная аутентификация 16
1.2.3 Трехнаправленная аутентификация 17
1.3 Хэш-функции в задачах аутентификации 19
1.4 Электронные подписи 21
1.5 Задачи исследования 28
Глава 2 Исследование современных методов хэширования данных 29
2.1 Методы и функции хэширования, применяемые в системах аутентификации
данных 29
2.2 Сжимающая функция на основе симметричного блочного алгоритма 30
2.3 Требования к криптографическим хэш-функциям 32
2.4 Идеальная криптографическая хэш-функция 34
2.5 Семейство хэш-функций MD и SHA 35
2.6 Требования к алгоритмам шифрования, используемых для хэширования... 38
Глава 3 Программная реализация и исследование методов формирования хэш- функций
3.1 Программная реализация алгоритма ГОСТ Р 34.11-2012 41
3.2 Программная реализация алгоритма SHA-2 52
3.3 Программная реализация алгоритма Keccak 58
3.4 Коллизии и свойства хэш-функций 67
3.5 Разработка и исследование программы для сравнения криптостойкости хэш-
функций 69
Заключение 73
Список используемой литературы 74
Одним из столпов человеческой цивилизации является информационный обмен, который находится в непрерывном развитии со времен появления человека. Развитие методов информационного обмена являлось двигателем прогресса и позволяло человеку расширять горизонты знания за счет обмена и накопления информации об окружающем мире. С развитием методов информационного обмена росла и потребность в обеспечении достоверности информации. Так появление письменности и живописи привело к необходимости подтверждения подлинности или авторства.
Одним из наиболее древних методов подтверждения авторства является подпись - характерное для человека начертание символов. Однако данный метод хоть и является довольно устойчивым, имеет юридическую силу и активно используется по сегодняшний день, но обладает рядом недостатков: простота подделки или подмены, уничтожения или искажения, невозможность использования для подписи цифровых носителей. В связи с этим развивались другие методы подтверждения подлинности: печати, ключи, пароли.
Проверка подлинности усложнялась и развивалась, в современном мире процедуру проверки подлинности принято называть аутентификацией. В XXI веке с развитием методов цифровой передачи данных, обмен данных переходит на новый качественный уровень и требует особых подходов. В информационном обществе информация становится центральной ценностью создаваемой человечеством. Ее роль в современном мире настолько велика, что информационная индустрия стала одной из ведущих отраслей наших дней. Представленная в самых различных формах, информация, подобно другим товарам, производится, хранится, транспортируется к потребителю, продается, покупается и, наконец, потребляется, устаревает, портится.
Системы, работающие с информацией, получили название информационных (ИС). Сообщения, передаваемые в ИС требуется обеспечить надежными методами аутентификации, чтобы предотвратить их подлог, порчу и неправомерный доступ. Весь информационный обмен человека переносится в область ИС. Все больше защищаемой информации переносится в ИС. Современные информационные технологии не только обеспечивают новые возможности организации бизнеса, ведения государственной и общественной деятельности, но и создают значительные потребности в обеспечении безопасности для защиты информации.
Известно, что более 25 % злоупотреблений информацией в ИС совершаются внутренними пользователями, партнерами и поставщиками услуг, имеющими прямой доступ к ИС. До 70 % из них - случаи несанкционированного получения прав и привилегий, кражи и передачи учетной информации пользователей ИС, что становится возможным из-за несовершенства технологий разграничения доступа и аутентификации пользователей ИС. Совершенствование методов аутентификации одним из приоритетных направлений развития ИС.
Целью данной выпускной квалификационной работы является: исследование криптостойкости методов и алгоритмов аутентификации данных.
Для достижения поставленной цели необходимо сформировать следующие задачи, которые будут решены в ходе выполнения данной ВКР:
1) Провести анализ существующих методов и подходов к аутентификации данных;
2) Выполнить классификацию существующих подходов к аутентификации данных;
3) Выполнить программную реализацию хэш-функций: SHA-2, Keccak, ГОСТ Р 34.11-2012, используемых для аутентификации данных;
4) Провести сравнительные исследования реализованных хэш-функций для задач аутентификации данных;
5) Разработать рекомендации по использованию хэш-функций в задачах аутентификации данных.
В ходе выполнения выпускной квалификационной работы магистра было выполнено исследование криптостойкости методов и алгоритмов аутентификации данных построенных на базе следующих хэш-функций: ГОСТ Р 34.11-2012, SHA-2, Keccak.
Для достижения данной цели были сформулированы и решены следующие задачи:
1) Проведен анализ существующих методов и подходов к аутентификации данных (простая аутентификация, строгая аутентификация, в том числе одно-, дву- и трехнаправленая);
2) Выполнена классификация существующих подходов к аутентификации данных;
3) Выполнена программную реализацию хэш-функций: SHA-2, Keccak, ГОСТ Р 34.11-2012, используемых для аутентификации данных;
4) Проведен сравнительные исследования реализованных хэш-функций для задач аутентификации данных;
5) Разработаны рекомендации по использованию хэш-функций в задачах аутентификации данных.
1. Аграновский А.В. Основы компьютерной стеганографии: Учебное пособие / А. В. Аграновский, П.Н. Девянин, Р. А. Хади, А.В. Черемушкин. М.: Радио и Связь, 2003. - 154 с.
2. Анин Б.Ю. Защита компьютерной информации / Б.Ю. Анин. СПб.: БХВ-Петербург, 2000. - 384 с.
3. Астахов А. Анализ защищенности корпоративных систем / А. Астахов // Открытые системы, 2002. - №07-08. - С. 44-49.
4. Баричев С.С. Основы современной криптографии / С.С. Баричев, В.В. Гончаров, Р.Е. Серов. М.: Мир, 1997. - 176 с.
5. Барсуков B.C. Компьютерная стеганография вчера, сегодня, завтра / B.C. Барсуков, А.П. Романцов //Специальная техника. 1998. - №4-5.
6. Варновский Н.П. О теоретико-сложностном подходе к определению стойкости стеганографических систем / Н.П. Варновский // Сборник трудов IV международной конференции «Дискретные модели в теории управляющих систем» М.: «МАКС Пресс». - С. 15-16.
7. Варфоломеев А.А. Блочные криптосистемы. Основные свойства и методы анализа стойкости. / А.А. Варфоломеев, А.Е. Жуков, А.Б. Мельников, Д.Д. Устюжанин. М.: МИФИ, 1998. 200 с.
8. Вихорев С.В. Классификация угроз информационной безопасности
/С.В. Вихорев. Сетевые атаки и системы информационной безопасности. - 2001 - №9. [Электронный ресурс] - Режим доступа:
http: / /www.cnews.m/ comments/security/
9. Генне О. В. Основные положения стеганографии /О.В. Генне. Защита информации. Конфидент, 2000. №3. [Электронный ресурс] - Режим доступа: http://www.confident.ru/magazine/
10. Городецкий В.И. Стеганография на основе цифровых изображений /В.И. Городецкий, В.В. Самойлов. // Информационные технологии и вычислительные системы, 2001. №2/3, с. 51-64.
11. ГОСТ Р 50922-96. Защита информации. Основные термины и определения.
12. ГОСТ Р ИСО/МЭК 15408-3-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.
13. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Электронная цифровая подпись. М.: Госстандарт РФ.
14. ГОСТ Р 34.11-2012. Информационная технология. Криптографическая защита информации. Электронная цифровая подпись. М.: Госстандарт РФ.
15. Грушко А.А. Теоретические основы защиты информации / А.А. Грушко, Е.Е. Тимонина. М.: Яхтсмен, 1996. 31 с.
16. Дерявин П.Н. Теоретические основы компьютерной безопасности: Учебное пособие для вузов / П.Н. Дерявин и др. М.: Радио и связь, 2000. - 192c.
17. Домашев А. В. Программирование алгоритмов защиты информации / А.В. Домашев, В.О. Попов, Д.И. Правиков, И.В. Прокофьев, А.Ю. Щербаков. М.: Нолидж, 2000. 288 с.
18. Елманова Н.З. Введение в Borland С++ Builder /Н.З. Елманова, С.П. Кошель. М.: Диалог-МИФИ, 1998. 675 с.
19. Зегжда Д.П. Основы безопасности информационных систем / Д.П. Зегжда, A.M. Ивашко. М.: Горячая линия - Телеком, 2000. 452 с.
20. Зегжда Д.П. Создание систем обработки закрытой информации на основе защищенной ОС и распространенных приложений / Д.П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. 1999.- №1.-С.106-109.
21. Зегжда П.Д. Безопасные информационные системы на основе защищенной ОС / П.Д. Зегжда // Проблемы информационной безопасности. Компьютерные системы. 1999. -№1. С.96-99.
22. Зима В.М. Безопасность глобальных сетевых технологий /В,М. Зима, А.А. Молдовян, Н.А. Молдовян. Спб.: БХВ-Петербург, 2000. - 320 с.
23. Кустов В. Н. Методы встраивания скрытых сообщений / В.Н. Кустов, А. А. Федчук.//Защита информации. Конфидент, 2000. № 3.- С. 34-36.
24. Мельников Ю.Н. Электронная цифровая подпись. Возможности защиты /Ю.Н. Мельников // Конфидент. 1995. - №4(6). С. 35-47.
25. Оков И. Н. Криптографические системы защиты информации /И.Н. Оков. СПб.: Типография ВУС, 2001. - 236 с.
26. Оков И.Н. О требуемой пропускной способности каналов передачи аутентифицированных сообщений в безусловно стойких системах / И.Н. Оков // Проблемы информационной безопасности. Компьютерные системы. 2000. -№ 3(7). С.78-64.
27. Оков И.Н. Электронные водяные знаки как средство аутентификации передаваемых сообщений / И.Н. Оков, P.M. Ковалев. // Конфидент, -2001. №3. [Электронный ресурс] - Режим доступа: http://www.confident.ru/maRazine/new/64 .html
28. Преступления в сфере компьютерной информации: квалификация и доказывание: Учебное пособие. / Под редакцией Ю.В.Гаврилина. Серия: Высшая школа. М: ЮИ МВД РФ, 2003. - 240 с.
29. Проблемы безопасности программного обеспечения. / Под ред. Зегжда П.Д. СПб.: СПбГТУ, 1995. - 192 с.
30. Пярин В.А. Безопасность электронного бизнеса / В.А. Пярин, А.С. Кузьмин, С.Н. Смирнов.; Под ред. действительного члена РАЕН д.т.н., проф. В.А. Минаева; М.: Гелиос АРВ, 2002. - 432 с.
31. Симонов С.В. Технологии аудита информационной безопасности /С.В. Семенов // Защита информации. Конфидент, 2002. -№2. - С.38-43.
32. Соколов А.В. Защита от компьютерного терроризма: Справочное пособие /А.В. Соколов, О.М. Степанюк. БВХ-Петербург: Арлит, 2002. -496 с.
33. Трубачев А.П. Общие критерии оценки безопасности информационных технологий / А.П. Трубачев, И. В. Егоркин, М.Т. Кобзарь, А.А. Сидак. // Конфидент. Защита информации. 2002. - №2. - С.54-60.
34. Шелупанов А.А. Основы информационной безопасности: Учебное пособие / А.А. Шелупанов, В.П. Лось, Р.В. Мещеряков, Е.Б. Белов. М.: Горячая линия телеком, 2006. - 544 с.
35. Шелупанов А.А. Специальные вопросы информационной безопасности / А. А. Шелупанов, Р.В. Мещеряков // Монография. Томск: Институт оптики атмосферы СО РАН, 2003. - 244 с.
36. Шокарев А.В. Использование цифровых водяных знаков для аутентификации передаваемых сообщений /А.В. Шокарев //Вестник СибГАУ «Системная интеграция и безопасность». Красноярск, 2006. -Спец. выпуск. С.123-127.
37. Шокарев А.В. Теоретико-информационный и Теоретико- сложностный подходя для оценки стойкости стеганографических систем /
38. Шелупанов, А.В. Шокарев //Вестник СибГАУ «Системная интеграция и безопасность». Красноярск, 2006. - Спец. выпуск. С. 121-123.
39. Шокарев А.В. Цифровые водяные знаки. Защита авторских прав / А.В. Шокарев // Научное творчество молодежи: Материалы X Всероссийской научно-практической конференции. 4.1. Томск: Изд-во ТГУ, 2006. С -98-100.
40. Иванов А.И. Биометрическая идентификация личности по динамике подсознательных движений / А.И. Иванов // Электронный ресурс. -Режим доступа: http://beda.stup.ac.ru/biometry.
41. Thorpe J. Graphical dictionaries and the memory space of graphical passwords /J. Thorpe, P. van Oorschot // 13th Usenix Security Symposium, 2004.- P. 135-150.
42. Adams A. Privacy in multimedia communications: protecting users not just data /А. Adams, M.A. Sasse. //Proceedings of IMH HCI'01, 2001. P. 49 -64.
43. Adams A. Privacy issues in ubiquitous multimedia environments: Wake sleeping dogs, or let them lie? / A. Adams, M.A. Sasse. //Proceedings of INTERACT'99, Edinburgh, 1999. P. 214-221.
44. Коновалов Д. H. Технология защиты информации на основе идентификации голоса / Д.Н. Коновалов, А. Г. Бояров // Электронный ресурс. Режим доступа: http://www.fact.ru/archive/07/voice.shtml
45. Anderson R. Stretching the limits of steganography / R. Anderson // Proceedings 1st Intern. Workshop on Inform Hiding, vol. 1174. 1996, P.39-48.
46. Anderson R. On the limits of steganography / R. Anderson, F .Petitcolas. // IEEE J. on Selected Areas in Communications, vol. 16, № 4. 1998. P. 474481.
47. Barak В On the (im)possibility of obfuscating programs. / B. Barak, O. Goldreich, R. Impagliazzo, S. Rudich, A. Sahai, S. Vadhan, Ke Yang. // Advances in Cryptology — Crypto'Ol. LNCS, vol. 2139. 2001. P.1-18.
48. Besnard D. Computer security impaired by legitimate users / D. Besnard, В. Arief. // Computers and Security, 23(3), 2004. P. 253-264.
49. Blonder G. Graphical passwords, United States Patent 5559961,1996.
50. Brostoff, S. Are Passfaces more usable than passwords: A field trial investigation / S. Brostoff, , M.A. Sasse, // People and Computers XIV -Usability or Else, Proceedings of HCI, 2000. P. 405-424.
51. Brown, A.S. Generating and remembering passwords / A.S. Brown, E. Bracken, S. Zoccoli, K. Douglas // Applied Cognitive Psychology, 2001. -P.641-651.
52. Bas P. Image watermarking: an evolution to content based approaches / P. Bas, J.-M. Chassery, B. Macq // Pattern Recognition vol. 35. 2002. P. 545561.
53. Cachin C. An information-theoretic model for steganography /С. Cachin // Proceedings 2nd Intern. Workshop on Inform. Hiding, vol.1525. 1998. -P.306-318.
54. Chandramouli R. Analysis of lsb Based Image Steganography Techniques / R. Chandramouli, N. Memon // Proceedings IEEE International Conf. On Image Processing, vol.3. 2001. P. 1019-1022.
55. Charbon E. On Intellectual Property Protection. In proceedings of Custom Integrated Circuits / E. Charbon, I.H. Torunoglu //Conference, 2000. P. 517523.
56. Christian C. An information-theoretic model for steganography / C. Christian Электронный ресурс. Режим доступа: http://algolist.manual.ru/defence/hide/
57. Сох I.J. Digital Watermarking. /I.J. Cox, M.L. Miller, J.A. Bloom //Morgan Kaufmann Publisher. Academic Press. 2002. 542 p.
58. Craver S. On public-key steganography in the presence of an active warden / S. Craver // Proceedings 2nd Intern. Workshop on Inform. Hiding, vol. 1525. 1996. P.355-368.