Допомога у написанні освітніх робіт...
Допоможемо швидко та з гарантією якості!

Анализ криптостойкости методів захисту в операційні системи Microsoft Windows 9x

РефератДопомога в написанніДізнатися вартістьмоєї роботи

Существует ще одну важливу застосування одноключевой криптографії. Це здійснення вычислимого до однієї бік перетворення інформації. Таке перетворення називається хэш-функцией. Особливість цього перетворення у тому, що пряме перетворення y=h (x) обчислюється легко, а зворотне x=h-1(y) — важко. Власне кажучи, зворотне перетворення перестав бути функцією, тому правильніше казати про перебування… Читати ще >

Анализ криптостойкости методів захисту в операційні системи Microsoft Windows 9x (реферат, курсова, диплом, контрольна)

МИНИСТЕРСТВО ОСВІТИ РОСІЙСЬКОЇ ФЕДЕРАЦИИ.

САМАРСКИЙ ДЕРЖАВНИЙ ТЕХНІЧНИЙ УНИВЕРСИТЕТ.

ИНЖЕНЕРНО-ЭКОНОМИЧЕСКИЙ ФАКУЛЬТЕТ КАФЕДРА «ВИЩА И ПРИКЛАДНАЯ МАТЕМАТИКА».

ВЫПУСКНАЯ КВАЛІФІКАЦІЙНА РАБОТА студента АЛЬПЕРТА ВОЛОДИМИРА ВЛАДИМИРОВИЧА на тему: АНАЛІЗ КРИПТОСТОЙКОСТИ МЕТОДІВ ЗАХИСТУ ІНФОРМАЦІЇ У ОПЕРАЦІЙНИХ СИСТЕМАХ MICROSOFT WINDOW 9x.

по спеціальності 01.02.00 «Прикладна математика».

Научный керівник: до. т. н.

ПОНОМАРЕВ ВОЛОДИМИР ПЕТРОВИЧ.

«___"________2001г.__________________.

Студент___________________ «___"________2001г.

Дипломная робота захищена «___"________2001г.

Оцінка_______________________________________

Председатель ГЭК_____________________________.

Самара.

2001 г.


ВВЕДЕНИЕ

___________________________________________________________________ 3.

1.Теоретические основи криптоанализа_____________________________________________ 7.

1.1 Методи криптоанализа______________________________________________________ 7.

1.2 Потокові шифри_________________________________________________________ 12.

1.3 Алгоритм RC4 та її криптоанализ___________________________________________ 15.

2. Захист інформацією операційні системи Microsoft Windows 9x__________________ 24.

2.1 Аутентификация, безпека продукції та доступом до ресурсів в операційні системи сімейства Microsoft Windows 9x__________________________________________________________________ 24.

2.2 Структура PWL-файлов____________________________________________________ 27.

3. Програма аналізу PWL-файлов________________________________________________ 31.

3.1 Оцінка надійності криптоалгоритмов залежно від довжини ключа____________ 31.

3.2 Розробка програми_____________________________________________________ 36.

3.3 Функції програми_______________________________________________________ 40.

ЗАКЛЮЧЕНИЕ

______________________________________________________________ 42.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК____________________________________________ 43.

ПРИЛОЖЕНИЕ______________________________________________________________ 45.

ЗАПРОВАДЖЕННЯ

Широкое застосування комп’ютерних технологій та постійне зростання обсягу інформаційних потоків викликає постійне зростання інтересу до криптографії. Останнім часом збільшується роль програмних засобів захисту, просто модернізованих які потребують великих на неї тоді як апаратними криптосистемами. Сучасні методи шифрування гарантують практично абсолютного захисту даних, але завше залишається проблема надійності їх реализации.

Другой важлива проблема застосування криптографії є суперечності між бажанням громадян захистити свою інформації і прагненням державних спецслужб матимуть можливість доступу до з деякою інформацією для припинення незаконної діяльності. Надзвичайно важко знайти незаперечно оптимальне розв’язання проблеми. Як оцінити співвідношення втрат законослухняних громадян і організації від використання їх інформації та збитків держави від неможливості отримання доступу до захищеної інформації окремих груп, приховували свою незаконну діяльність? Чи можна гарантовано недопущення незаконне використання криптоалгоритмов особами, що порушують та інших законів? З іншого боку, завжди існують способи прихованого збереження і передачі.

Хотя стримування відкритих досліджень у сфері криптографії і криптоанализа є простим шляхом, але ці принесе значний негативний ефект. Застосування ненадійних коштів захистить користувачів, але викликає поширення комп’ютерних злочинів, навпаки, виявлення своєчасне виявлення помилок в системах захисту дозволить запобігти ущерб.

В час особливо актуальною стала оцінка вже використовуваних криптоалгоритмов. Завдання визначення ефективності засобів захисту часто більш трудомістка, ніж їх розробка, вимагає наявності спеціальних знань і, зазвичай, вищої кваліфікації, ніж завдання розробки. Це обставини призводять до того, що у ринку з’являється безліч коштів криптографічного захисту, про що ніхто може сказати нічого певного. У цьому розробники тримають криптоалгоритм (як свідчить практика, часто нестійкий) у секреті. Проте завдання точного визначення даного криптоалгоритма може бути гарантовано складної хоча б оскільки він відомий розробникам. З іншого боку, якщо порушник знайшов спосіб подолання захисту, то ми не у його інтересах звідси заявляти. Тому суспільству має бути вигідно відкрите обговорення безпеки систем захисту масового застосування, а приховування розробниками криптоалгоритма має бути недопустимым.

На сьогодні наявні добре відомі й апробовані криптоалгоритмы (і з симетричними, і несиметричними ключами), криптостойкость яких доведено математично, або полягає в необхідності рішення математично складного завдання (факторизации, дискретного логарифмирования і т.п.).

С з іншого боку, в комп’ютерному й у світі постійно з’являється інформація помилки чи «дірах «у тому чи іншого програмі (зокрема. яка застосовує криптоалгоритмы), чи те, що у неї зламана. Це створює недовіру, як до програм, і до можливості взагалі захистити щось криптографічними методами тільки від спецслужб, а й від простих хакерів. Тому знання атак і дір у криптосистемах, і навіть розуміння причин, за якими мали місце, одна із необхідних умов розробки захищених систем та його використання.


.

Рис. 1. Чому криптосистемы ненадежны.


В справжньої роботи проведено аналіз криптостойкости методів захисту в операційні системи сімейства Microsoft Windows 9x, ще, провели дослідження з пошуку необхідної довжини ключа і пароля, і навіть розглядаються проблеми криптоанализа потокового шифру з прикладу популярного алгоритму RC4. Розроблена програма дослідження PWL-файлов дозволить відновлювати забуті паролі й упорядкувати наявні мережні ресурсы.

1.Теоретические основи криптоанализа 1.1 Методи криптоанализа

Криптология ділиться на частини: криптографію і криптоанализ. Криптограф намагається знайти методи забезпечення таємності і (чи) автентичності повідомлень. Криптоаналитик намагається виконати зворотний завдання, розкриваючи шифр чи, підробляючи кодовані сигнали в такий спосіб, що вони було прийнято як подлинные.

Общепринятое припущення в криптографії у тому, що криптоаналитик має повний текст криптограми. З іншого боку, передбачається за правилом, сформульованим Керкхоффом, що стійкість шифру повинна визначатися тільки таємністю ключа. Якщо криптоаналитику відомий тільки і алгоритм шифру, він застосовує аналіз з урахуванням шифрованого тексту. Якщо криптоаналитик зможе дістати кілька уривків відкритого тексту і відповідного йому шифрованого тексту, то застосовується аналіз з урахуванням відкритого текста.

Важной особливістю системи та кошти криптографічного захисту (СКЗИ) і те, що з них існує і однозначних тестів перевірки їх надійності. З іншого боку, ефективність СКЗИ і їх наявність неможливо зв’язуються на працездатності основний системи. Тому завдання ефективності СКЗИ може бути вирішена звичайним тестированием.

Криптоалгоритмом називатимемо власне алгоритм шифрування, имитозащиты, та інших криптографічних функцій. Криптографічним протоколом називатимемо набір правив і процедур, визначальний використання криптоалгоритма. Криптосистема є сукупність криптосхемы, протоколів і процедур управління ключами, включаючи виготовлення і розповсюдження. Так, хэш-функция y = F (z, x) + x, де F — криптопреобразование з заздалегідь відомим ключем z, може й як криптоалгоритм, як і протокол, використовує перетворення F.

Принято розрізняти криптоалгоритмы за рівнем доказовість їхньої безпечності. Існують безумовно стійкі, доказово стійкі і «ймовірно стійкі криптоалгоритмы.

Безопасность безумовно стійких криптоалгоритмов полягає в доведених теоремах про неможливість розкриття ключа. Прикладом безумовно стійкого криптоалгоритма є система з разовим використанням ключів (шифр Вернама) чи систему квантову криптографію, джерело якої в квантово-механическом принципі невизначеності, але стійкі криптосистемы незручні на практике.

Стойкость доказово стійких криптоалгоритмов визначається складністю рішення добре відомого математичної завдання, яку намагалися вирішити багато математики що є загальновизнано складної. Прикладом можуть бути системи Диффи-Хеллмана чи Ривеста-Шамира-Адельмана, засновані на складнощі відповідно дискретного логарифмирования і розкладання цілого числа на множники. Перевагою доказово стійких алгоритмів є хороша вивченість завдань, покладених у їхню основу. Недоліком їх є неможливість оперативної доопрацювання криптоалгоритмов при появі такий необходимости.

Предположительно стійкі криптоалгоритмы засновані на складності рішення приватної математичної завдання, яка зводиться до добре відомим завданням, і яку намагалися вирішити чи кількох людей. Прикладом такої завдання може бути аналізований нами алгоритм RC4. Імовірно стійкі криптоалгоритмы характеризуються порівняно малої вивченістю математичної завдання, але мають великий гнучкістю, що дозволяє не відмовитися від алгоритмів, у яких виявлено слабких місць, а проводити їхню доработку.

Криптографические алгоритми зазвичай будуються з допомогою і швидко виконуваних операторів кількох типів. Безліч оборотних операторів, перетворюючих текст довжиною n біт до тексту довжиною n біт, є елементами групи оборотних операторів по множенню (підстановок n-разрядных слів). Нехай f, g, h — оборотні оператори, тобто існують f -1, g -1, h -1. Тому hgf — послідовне виконання операторів f, g, h — теж зворотній оператор (оператори виконуються справа-наліво) зі зворотним оператором до цього твору f -1, g -1, h -1. Тому дешифратор виконує самі операції, як і шифратор, але у зворотному напрямку, і кожен оператор дешифрування є зворотним до відповідного оператору шифрування. Деякі оператори є взаємно зворотними, тобто виконання поспіль двічі деякою операції над текстом дає вихідний текст. У термінах теорії груп це записується рівнянням f 2 = e, де e — одиничний оператор. Такий оператор називається інволюцією. Можна сміливо сказати, що інволюція є корінь з одиниці. Прикладом інволюції є складання по модулю два тексту з ключом.

Существует ще одну важливу застосування одноключевой криптографії. Це здійснення вычислимого до однієї бік перетворення інформації. Таке перетворення називається хэш-функцией. Особливість цього перетворення у тому, що пряме перетворення y=h (x) обчислюється легко, а зворотне x=h-1(y) — важко. Власне кажучи, зворотне перетворення перестав бути функцією, тому правильніше казати про перебування однієї з прообразів для даного значення хэш-функции. І тут ключа, витлумаченого як певна конфіденційна, інформація, немає. Проте стійкі хэш-функции, котрим прообраз у цій значенням функції важко знайти, реалізуються криптографічними методами і вимагають для обгрунтування стійкості проведення криптографічних досліджень. Типове застосування хэш-функции — створення стиснутого образу для вихідного тексту такого, що швидко знайти інший текст, у якого так само, вычислительно неможливо. Завдання створення стійкою хэш-функции виникає, наприклад, при цифрового електронного підпису текстов.

Способность криптосистемы протистояти атакам називається стійкістю. Кількісно стійкість вимірюється як складність найкращого алгоритму, який приводить криптоаналитика до успіху з прийнятною ймовірністю. Залежно від цілей і можливостей криптоаналитика змінюється від і стійкість. Розрізняють стійкість ключа (складність розкриття ключа найкращим відомим алгоритмом), стійкість бесключевого читання, имитостойкость (складність нав’язування удаваної інформації найкращим відомим алгоритмом) і можливість нав’язування удаваної информации.

Уровень стійкості залежить від можливостей криптоаналитика і зажадав від користувача. Так, розрізняють криптоанализ з урахуванням лише шифрованого тексту, коли криптоаналитик має лише набором шифрограмм не знає відкритих текстів, і криптоанализ з урахуванням відкритого тексту, коли криптоаналитик знає відкриті й відповідні шифровані тексти. Оскільки криптоалгоритм може бути універсальним, природним представляється вимога, щоб стійкість ключа не від розподілу ймовірностей джерела повідомлень. У випадку джерело повідомлень може виробляти «зручні» для порушника повідомлення, які можуть стати йому відомими. І тут говорять про криптоанализе з урахуванням спеціально вибраних відкритих текстів. Вочевидь, що стійкість ключа стосовно аналізу з урахуванням вибраних текстів неспроможна перевищувати стійкості стосовно аналізу з урахуванням відкритих текстів, а вона може перевищувати стійкості стосовно аналізу з урахуванням шифрованих текстов.

Обычно криптоалгоритмы розробляють те щоб вони були стійкими стосовно криптоанализу з урахуванням спеціально вибраних відкритих текстов.

Создание нових ефективних методів розкриття ключа чи іншого методу ослаблення криптоалгоритма здатна родити інформованим особам великі спроби з заподіяння шкоди користувачам, применяющим даний криптоалгоритм. Публікація чи замовчування цих відомостей визначаються ступенем відкритості суспільства. Рядовий користувач системи безсилий завадити порушнику у викритті його ключів. З розвитком математики коштів обчислювальної техніки стійкість криптоалгоритма може лише зменшуватися. Для зменшення можливої шкоди, викликаного невчасної заміною криптоалгоритма, втратив свою стійкість, бажана періодична протидіяти стійкості криптоалгоритма.

Из розглянутої вище варто, що правове поняття стійкості криптосистемы багатогранно. Стійкість залежить тільки від розробника, а й від особливостей використання цієї криптоалгоритма у системі керування або зв’язки, від фізичного реалізації криптоалгоритма, і навіть з майбутніх успіхів математики обчислювальної техніки. Адже криптосистема може експлуатуватися багато років навчаються, а необхідність зберігати у секреті протягом багато часу передану раніше по відкритим каналів зв’язку інформацію може зробити необхідним прогнозувати розвиток науку й техніки на десятилетия.

Последние десятиліття характеризується різким збільшенням кількості відкритих робіт з всіх цих питаннях криптологии, а криптоанализ стає одним із найактивніше та розвитку областей досліджень. Багато криптосистемы, стійкість яких немає викликала особливих сумнівів, виявилися успішно розкритими. У цьому розроблений великий арсенал математичних методів, які мають прямий інтерес для криптоаналитика.

Каждый новий метод криптоанализа призводить до перегляду безпеки шифрів, до яких він застосуємо. Якщо метою криптоаналитика є розкриття можливо більшої кількості шифрів (незалежно від цього, чи хоче вона цим зашкодити суспільству, попередити його стосовно можливої небезпеки чи навіть отримати популярність), то тут для нього найкращою стратегією є розробка універсальних методів аналізу. Але також і найскладнішою. Стандарти шифрування періодично змінюються, а секретна інформація часто уміє старіти, тобто технічно нескладне великого інтересу для порушника згодом після його передачі каналами телефонного зв’язку в зашифрованому виде.

1.2 Потокові шифри

Рассматриваемый нами криптоалгоритм RC4 належить до класу потокових шифрів, які у останнє час стали популярними завдяки високу швидкість роботи. Потокові шифри перетворять відкритий текст в шифротекст за одним битку за операцію. Генератор потоку ключів (іноді званий генератором з біжучим ключем) видає потік бітов: k1, k2, k3, …, ki. Цей потік ключів і потік бітов відкритого тексту, p1, p2, p3, …, pi, піддаються операції «який виключає чи », і цього виходить потік бітов шифротекста.

ci =pi ^ ki.

При дешифрировании операція XOR виконується над бітами шифротекста і тим самим самим потоком ключів на відновлення бітов відкритого текста.

pi = ci ^ ki.

Показати весь текст
Заповнити форму поточною роботою