Содержание 1
Обозначения и сокращения 3
Введение 4
1 Исследование механизмов защиты информации 6
2 Исследование основных методов защиты информации 9
3 Исследование криптографических методов защиты информации 28
3.1 Криптоанализ 29
3.2 Симметричные методы шифрования 30
3.3 Асимметричные методы шифрования 32
3.4 Электронная цифровая подпись 33
3.5 Хэш-функция 35
3.6 Методы шифрования 36
3.6.1 Шифр замены 36
3.6.2 Поточный шифр 38
4 Выбор алгоритма шифрования 40
4.1 ГОСТ 28147-89 40
4.1.1 Общее описание алгоритма 40
4.1.2 Криптосхема, реализующая алгоритм зашифрования в режиме простой
замены 43
4.1.3 Криптоанализ алгоритма 44
4.1.4 Сеть Фейсталя 47
4.2 DES 49
4.2.1 Криптоанализ алгоритма 52
4.3 Blowfish 52
4.3.1 Криптоанлиз алгоритма 56
4.4 IDEA 57
4.4.1 Криптоанализ алгоритма 59
5 Анализ и сравнение методов шифрования 61
5.1 Сравнение по производительности 61
5.2 Криптостойкость рассмотренных алгоритмов 63
6 Реализация программы защищенной передачи потоков данных 66
6.1 Шифрование входных и выходных данных 70
6.2 Протокол TLS 73
6.3 Проверка ip-адресов в используемой для обмена сети 74
6.4 Дополнительная защита 76
Заключение 78
Список использованных источников 80
В настоящее время вопросам криптографической защиты информации уделяется все больше внимания. Это связано с возрастающим информационным потоком между собеседниками, передаваемым средствами электронной связи. Средства электронной коммуникации снижают стоимость передачи данных, увеличивают скорость обмена сообщениями и позволяют передавать информацию любого типа. С другой стороны, существенно расширяется спектр услуг и возможностей, предоставляемых средствами электронной техники. В частности, все большее количество финансовой и другой закрытой информации обрабатывается средствами электронной связи. Как следствие стремительно растет количество попыток (в том числе успешных) хищения информации, взлома и несанкционированного использования данных, обрабатываемых и используемых в различных ПО.
Взаимодействие процессов тесно связано с целостностью данных. В процессе передачи информация может теряться и искажаться или даже перехватываться злоумышленниками. Данные искажение или перехваты могут быть связаны как с неправильной обработкой данных, так и направленным действием злоумышленников.
Цель работы: Разработка программного обеспечения передачи защищенных потоков данных между созданными процессами на современных ОС
Для достижения поставленной цели, были поставлены следующие задачи:
1) Исследование механизмов защиты информации;
2) Исследование основных методов защиты информации, анализ и выбор наиболее подходящих для решения задачи;
3) Исследование криптографических методов защиты информации, анализ и определение необходимости данного способа защиты; безопасной
4) Сравнительный анализ алгоритмов шифрования для создаваемого программного обеспечения, выбор подходящих алгоритмов на основании проведенного анализа;
5) Построения алгоритма защиты передаваемых потоков данных между процессами ОС;
6) Реализация кроссплатформенного программного модуля, осуществляющего защищенную передачу потоков данных между процессами ОС.
В результате работы все поставленные задачи были выполнены. Цель выпускной квалификационной работы достигнута.
В ходе выполнения поставленных задач исследования методов защиты информации были выделены основные концепции поддержания безопасной работы при обмене данных между процессами.
Были проведены исследования в области криптографических методов защиты данных для дальнейшего выбора подходящего алгоритма. На последнем этапе исследования был проведен анализ статей по выбору алгоритмов шифрования. Основными параметрами для алгоритма шифрования были выделены стойкость к криптоанализу и производительность.
Был разработан и реализован четырехступенчатый алгоритм защиты передаваемых потоков данных между процессами ОС:
1) шифрование выходных данных с использование реализованных библиотек ГОСТ 28147-89;
2) организован протокол TLS, используемый в сочетании с алгоритмом Гост, с использованием библиотек OpenSSL;
3) периодическая проверка устройств, подключенных к используемой сети, с использование реализованных функций;
4) дополнительная защита синхронизации пакетов по времени отправки.
Все ступени защиты были реализованы на языке С++.
В результате важным практическим результатом является реализованное программное обеспечение (по разработанному алгоритму) управления и обработки данных, и организован безопасный обмен данными между ПО и симулятором с достоверной физикой - "Gazebo".
Результаты, полученные в ходе выполнения данной выпускной квалификационной работы, были внедрены в практическую деятельность НИЛ «Перспективные системы ориентации, навигации, связи».
Планируется продолжение работы по организации безопасной передачи данных между процессами для достижения большей производительности и криптостойкости.
1. Иванов Константин Васильевич. Защита информации при разработки и эксплуатации корпоративных информационных систем и систем обработки персональных данных. - К.: Университетская книга, 2013г. - 237c.
2. Карпов А.В., Любимов Д.В., Сулимов А.И. Учебно-методическое пособие "Введение в Криптографию". К.: Университетская книга, 2013г. - 37c.
3. Лекции. Карпов Аркадий Владимирович. Криптографические методы защиты информации. - К.: Университетская книга, 2013г. -245с.
4. К.Н. Штонда. Сравнение различных методов шифрования по производительности. - 2005. - с. 277-280.
5. Климчук А.Н. Сравнение возможностей различных алгоритмов. - Н. Новгород: Университетская книга, - 2003 г -с. 42-45.
6. Шмет В.С. Обзор методов шифрования // Научная электронная библиотека «Киберлинка». 2016. - 40c.
7. ООО "Крипто-Про" Описание протоколов SSL/TLS [электронный
ресурс] - Информационный документ. - 2005г. - Режим доступа:
https://www.cryptopro.ru/sites/default/files/docs/TLS_description.pdf, свободный.
8. Сайт Национального отрытого университета Механизмы защиты
информации [электронный ресурс]. - Электрон. дан. - Спб.: 2005г. - Режим доступа: http://www.intuit.ru/studies/courses/16655/1300/lecture/25505,
свободный.
9. Блог о шифровании [электронный ресурс]: статьи описывающие
алгоритмы и способы реализации систем шифрования и безопасности . -
Электрон. дан. - Москва: 2010г. - Режим доступа:
http://crypto.pp.ua/2010/03/algoritm-gost-28147-89, свободный.
10. Библиотека Revolution Криптоанализ алгоритмов шифрования [электронный ресурс]. - Электрон. дан. - Москва: 2005г. - Режим доступа: http://revolution.allbest.ru/programming/00539562_0.html, свободный.
11. Гост 28147-89 общие принципы [электронный ресурс]. - Электрон. дан. -2010г. - Режим доступа: https://habrahabr.ru/post/80967/, свободный.
12. Security-corp Просто и понятно про Blowfish [электронный ресурс]:
еайт о информационной безопасности. - Электрон. дан. - 2013г. - Режим
доступа: http://security-corp.org/infosecurity/crypto/2755-na-puti-k-skein-prosto-i- ponyatno-pro-blowfish.html, свободный.
13. Шифр IDEA [электронный ресурс]. - Электрон. дан. - 2009г. -
Режим доступа: http://kriptografea.narod.ru/IDEA.html, свободный.
14. Использование библиотеки OpenSSL в проектах на C++ [электронный ресурс]. — Режим доступа: https://habrahabr.ru/post/277935, свободный.
15. Мониторинг количества активных хостов в сети [электронный
ресурс]. - Электрон. дан. - 2011г. - Режим доступа:
https://habrahabr.ru/post/119112, свободный.