Тип работы:
Предмет:
Язык работы:


ПРОГРАММНО-АППАРАТНЫЙ КОМПЛЕКС ЗАЩИЩЕННОЙ ПЕРЕДАЧИ РЕЧЕВОЙ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ ОБЩЕГО ПОЛЬЗОВАНИЯ

Работа №92989

Тип работы

Бакалаврская работа

Предмет

электротехника

Объем работы64
Год сдачи2017
Стоимость4275 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
70
Не подходит работа?

Узнай цену на написание


ВВЕДЕНИЕ 6
ГЛАВА 1. АНАЛИЗ, СУЩЕСТВУЮЩИХ РЕШЕНИЙ 8
1.1. Программных средств защиты данных 9
1.1.1. Telegram 9
1.1.2. WtatsApp 9
1.1.3. Viber 10
1.1.4. Skype 10
1.1.5. VPN 10
1.1.6. Анализ программных решений 11
1.2. Аппаратные устройства безопасности данных 12
1.2.1. Senetas ATM Encryptor 12
1.2.2. Fibre Channel Encryptor 12
1.2.3. SONET/SDH Encryptor 12
1.2.4. Выводы о аппаратных системах 12
1.3. Программно-аппаратные решения защищенного обмена 13
1.3.1. КРИПТОН AncNet 13
1.3.2. Аппаратно-программный комплекс «Река» 13
1.3.3. Аппаратно-программный комплекс «Авангард» 13
1.3.4. Анализ программно-аппаратных комплексов 13
1.4. Требования к разрабатываемому устройству 14
ГЛАВА 2. АНАЛИЗ И ВЫБОР КОМПОНЕНТОВ СИСТЕМЫ 15
2.1. Ввод-вывод пользовательской информации 15
2.2. Защита данных пользователя 15
2.2.1. Обзор симметричных алгоритмов 18
2.2.1.1. Алгоритм DES 18
2.2.1.2. Алгоритм AES 18
2.2.1.3. Алгоритм CAST 19
2.2.1.4. Алгоритм Twofish 19
2.2.1.5. Алгоритм Blowfish 20
2.2.1.6. Алгоритм Skipjack 20
2.2.1.7. Анализ симметричных алгоритмов 20
2.2.2. Анализ криптосистем с открытым ключом 21
2.2.2.1. Алгоритм RSA 21
2.2.2.2. Схема Эль-Гамаля 21
2.2.2.3. Криптосистема Рабина 22
2.2.2.4. Оценка асимметричных алгоритмов 22
2.2.3. Выбор алгоритма шифрования 22
2.2.4. Описание алгоритма AES 23
2.2.5. Выбор системы управления ключами 27
2.2.5.1. Протокол широкоротой лягушки 27
2.2.5.2. Протокол Отвэй-Риса 28
2.2.5.3. Протокол Диффи — Хеллмана 28
2.2.5.4. Протокол MQV 29
2.2.5.5. Выбор протокола обмена ключом шифрования 29
2.3. Подсистема обмена данными между пользователями 29
2.3.1. Протокол TCP 29
2.3.2. Протокол UDP 30
2.3.3. Протокол SCTP 30
2.3.4. Выбор протокола для обмена данными 30
2.4. Анализ информационных потоков в системе 30
2.5. Разработка функционального строения системы 32
ГЛАВА 3. РАЗРАБОТКА ПРОГРАММНО-АППАРАТНОГО КОМПЛЕКСА 34
3.1. Разработка аппаратного устройства 34
3.2. Проектирование программного обеспечения 38
ЗАКЛЮЧЕНИЕ 43
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 44
Приложение 1 46
Приложение 2 53
Приложение 3 64

В современном мире постоянно возрастает ценность информации. Распространение компьютерных сете на глобальном уровне увеличило объем передаваемых данных. Однако вместе с тем это увеличило число угроз. Данные, передаваемые по сетям общего пользования становятся легкой добычей для злоумышленника. Возможность неавторизованного доступа и изменения информации ставят под угрозу ее конфиденциальность и достоверность.
Одним из слабых мест защиты информации является ее передача. Гарантии ее доставки от отправителя к получателю в неизменном и нескомпрометированном виде являются одними из ключевых критериев в рассмотрении вопроса ее защищенности. Поэтому в случае, где конфиденциальность критична, следует применять дополнительные технические средства для обеспечения информационной безопасности передаваемой информации.
Сегодня большое внимание уделяется этому вопросу. Популярные мессенджеры прибегают к различным средствам для защиты конфиденциальных данных своих пользователей. Однако большая аудитория привлекает внимание и большого числа злоумышленников. Организация защищенного обмена с использованием VPN подключения тоже не лишена недостатков. Аппаратные устройства имеют высокую степень защиты информации, однако хранение данных подвергает их опасности взлома.
Таким образом все существующие средства обеспечения защиты передаваемых данных можно разделить на программные, аппаратные и программно-аппаратные. Программные средства имеют низкую стоимость, но в то же время невысока и защищенность данных, за счет того, что злоумышленник может модифицировать программу. Аппаратное устройство лишено этого недостатка, так как его изменение возможно только в случае непосредственного доступа злоумышленника к устройству. Однако за счет его реализации отдельным блоком возрастает его стоимость. Программно-аппаратное решение сочетает в себе достоинства предыдущих средств: злоумышленник не может модифицировать устройство шифрования, не получив прямого доступа к нему, а снижение стоимости изделия достигается за счет программного выполнение задач, некритичных к скорости и безопасности. Обработка информации выполняется на отдельном вычислительном блоке, что в меньшей степени будет оказывать влияние на производительность компьютеров пользователей.
Таким образом, целью выпускной квалификационной работы бакалавра является разработка программно-аппаратного комплекса защищенной передачи речевой информации в сетях общего пользования.

Возникли сложности?

Нужна помощь преподавателя?

Помощь студентам в написании работ!


В ходе выполнения выпускной квалификационной работы бакалавра был разработан программ-аппаратный комплекс защищенной передачи речевой информации в компьютерных сетях общего пользования. Для обеспечения сохранности конфиденциальных данных пользователей используются средства криптографической защиты. Основой является симметричный алгоритм шифрования AES, один из самых стойких алгоритмов на сегодняшний день. Для безопасного обмена ключами шифрования задействуется протокол MQV, позволяющий провести процедуру генерации ключа шифрования, обмениваясь данными по незащищенному каналу. Одним из главных его достоинств является защита от атак типа «человек посередине», которые активно используются против механизмов обмена секретными ключами в других протоколах.
Реализация блока кодирования и декодирования пользовательской информации позволяет с одной стороны снизить нагрузку на персональные компьютеры пользователей, с другой вносит элемент персонализации устройства, что так же снижает шансы злоумышленника, пытающегося взломать систему. Прототип аппаратного ключа выполнен на отладочной плате STM32F4 Discovery.
Программная часть осуществляет запись и воспроизведение пользовательской информации, реализована маршрутизация данных посредствам протокола TCP, а также обмен информацией с аппаратным ключом по интерфейсу USB.
Таким образом достигнута цель работы, было разработано аппаратное устройство защиты данных и программное обеспечение для его работы.
Данный проект был презентован в финальном туре конкурса Open Innovations Startup Tour, организованного фондом Сколково, в городе Барнауле. Так же он был отмечен дипломом за первое место в конкурсе научно-исследовательских работ 4 Всероссийской междисциплинарной молодежной научной конференции «Проблемы правовой и технической защиты информации - 2017» [Приложение 3].



1. Язов, Ю.К. Основы методологии количественной оценки эффективности защиты информации в компьютерных сетях/ Ю. К. Язов - Ростов н/Д: Издательство СКНЦ ВШ, 2006. - 192 с.
2. Рыжов, В. П. Цифровая обработка сигналов и ее техническое приложение в телекоммуникационных системах: монография/ В. П. Рыжов - Шахты: ГОУ ВПО «Южно- Рос. Гос. ун-т экономики и сервиса», 2010. - 212 с.
3. Язов, Ю.К. Основы технологий проектирования систем защиты информации в информационно-телекоммуникационных системах: Монография/ Ю. К. Язов, A. B. Аграновский, B. И. Мамай, И. Г. Назаров -Ростов н/Д: Издательство СКНЦ ВШ, 2006. - 275 с.
4. Рожков М.И. Криптографические методы защиты информации [Текст]/ М.И. Рожков, А.Б. Лось. - Москва: Юрайт, 2016. - 474 с.
5. Смарт, Н. Криптография/ Н. Смарт - М.: «Техносфера», 2005. - 526 с.
6. Баричев, С. Г., Гончаров, В. В., Серов, Р. Е. Основы современной криптографии/ С.Г. Баричев, В.В. Гончаров, Р.Е. Серов - М.: Горячая Линия — Телеком, 2006. — 152 с.
7. Алферов, А. П. Основы криптографии/ А. П. Алферов [и др.] - М.: Гелиос АРВ, 2002. — 480 с.
8. Schneier on Security: Twofish. [Электронный ресурс]/ Б. Шнайер. - Режим доступа: https://www.schneier.com/academic/twofish/, свободный.
9. Schmidt, D. Kaweichel, an Extension of Blowfish for 64-Bit Architectures [Электронный ресурс]/ D. Schmidt - Режим доступа: http://eprint.iacr.org/2005/144.pdf, свободный.
10. Шнайер, Б. Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си/ Б. Шнайер - М.: Диалектика, 2003. — 610 с.
11. 17. Бабенко Л.К. Современные алгоритмы блочного шифрования и методы их анализа/ Л.К. Бабенко, Е.А. Ищукова. - М.:Гелиос АРВ, 2006. - 376 с.
12. Фергюсон, Н., Шнайер, Б. Практическая криптография/ Н. Фергюсон, Б. Шнайер - М.: Вильямс, 2004. - 432 с.
13. Мао, В. Современная криптография: теория и практика/ В. Мао - М.: Вильямс,
2005. — 768 с.
14. Diffie W., Hellman M. E. New Directions in Cryptography/ F. Kschischang — IEEE, 1976. - C. 654.
15. Leadbitter, P. J., Smart, N. P. Analysis of the Insecurity of ECMQV with Partially Known Nonces/ P.J. Leadbitter, N. P. Smart// ISC 2003 - C. 240 - 251.
16. Соколов, Н.А. Телекоммуникационные сети/ Н. А. Соколов - М.: Альварес Паблишинг, 2003. - 640 с.
17. Мардер, Н. С. Современные телекоммуникации/ Н.С. Мардер - М.: Ириас,
2006. - 384 с.
18. Anderson, D. USB 2.0 System Architecture/ D. Anderson - Addison-Wesley, 2001 - 544 c.
19. Агуров, П. В. Интерфейс USB/ П. В. Агуров - СПб: БХВ-Петербург, 2004. - 576 с.
20. Тревор, М. Инсайдерское руководство по STM32 [Электронный ресурс]/ М.
Тревор - Режим доступа: http://electronix.ru/forum/index.php?act=
Attach&id=60731&type=post, свободный.
21. ST - User manual STM32F407VG MCU [Электронный ресурс]/
STMicroelectronics - Режим доступа: http://www.st.com/content/ccc/
resource/technical/document/ user_manual/70/fe/4a/3f/e7/e1/4f/7d/DM00039084.pdf/files/DM00039084.pdf/jcr:content/transl ations/en.DM00039084.pdf, свободный.
22. Жарков В.А. Компьютерная графика, мультимедиа и игры на Visual C#/ В. А. Жаров - М.: Жарков Пресс, 2005. — 812 с.


Работу высылаем на протяжении 30 минут после оплаты.




©2024 Cервис помощи студентам в выполнении работ