Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x (creep9)

Посмотреть архив целиком

МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ

САМАРСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ


ИНЖЕНЕРНО-ЭКОНОМИЧЕСКИЙ

ФАКУЛЬТЕТ

КАФЕДРА “ВЫСШАЯ И

ПРИКЛАДНАЯ МАТЕМАТИКА”

УТВЕРЖДАЮ

Заведующий кафедрой

Высшая и прикладная

математика”

«___»__________2001г.


ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА

студента АЛЬПЕРТА ВЛАДИМИРА ВЛАДИМИРОВИЧА

на тему: АНАЛИЗ КРИПТОСТОЙКОСТИ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ В ОПЕРАЦИОННЫХ СИСТЕМАХ MICROSOFT WINDOW 9x


по специальности 01.02.00 “Прикладная математика”

Научный руководитель: к. т. н.

ПОНОМАРЕВ ВЛАДИМИР ПЕТРОВИЧ


«___»________2001г.__________________

Студент___________________ «___»________2001г.

Дипломная работа защищена «___»________2001г.

Оценка_______________________________________

Председатель ГЭК_____________________________



Самара

2001г.

СОДЕРЖАНИЕ

Стр.

ВВЕДЕНИЕ 3

1.Теоретические основы криптоанализа 7

1.1 Методы криптоанализа 7

1.2 Потоковые шифры 12

1.3 Алгоритм RC4 и его криптоанализ 15

2. Защита информации в операционных системах Microsoft Windows 9x 24

2.1 Аутентификация, безопасность и доступ к ресурсам в операционных системах семейства Microsoft Windows 9x 24

2.2 Структура PWL–файлов 27

3. Программа анализа PWL-файлов 31

3.1 Оценка надежности криптоалгоритмов в зависимости от длины ключа 31

3.2 Разработка программы 36

3.3 Функции программы 40

ЗАКЛЮЧЕНИЕ 42

БИБЛИОГРАФИЧЕСКИЙ СПИСОК 43

ПРИЛОЖЕНИЕ 45



ВВЕДЕНИЕ

Широкое применение компьютерных технологий и постоянное увеличение объема информационных потоков вызывает постоянный рост интереса к криптографии. В последнее время увеличивается роль программных средств защиты информации, просто модернизируемых не требующих крупных финансовых затрат в сравнении с аппаратными криптосистемами. Современные методы шифрования гарантируют практически абсолютную защиту данных, но всегда остается проблема надежности их реализации.

Другой важной проблемой применения криптографии является противоречие между желанием граждан защитить свою информацию и стремлением государственных спецслужб иметь возможность доступа к некоторой информации для пресечения незаконной деятельности. Чрезвычайно трудно найти неоспоримо оптимальное решение этой проблемы. Как оценить соотношение потерь законопослушных граждан и организаций от незаконного использования их информации и убытков государства от невозможности получения доступа к защищенной информации отдельных групп, скрывающих свою незаконную деятельность? Можно ли гарантированно не допустить незаконное использование криптоалгоритмов лицами, которые нарушают и другие законы? Кроме того, всегда существуют способы скрытого хранения и передачи информации.

Хотя сдерживание открытых исследований в области криптографии и криптоанализа является самым простым путем, но это принесет значительный отрицательный эффект. Применение ненадежных средств не защитит пользователей, но вызовет распространение компьютерных преступлений, напротив, обнаружение своевременное обнаружение ошибок в системах защиты информации позволит предотвратить ущерб.

В настоящее время особо актуальной стала оценка уже используемых криптоалгоритмов. Задача определения эффективности средств защиты зачастую более трудоемкая, чем их разработка, требует наличия специальных знаний и, как правило, более высокой квалификации, чем задача разработки. Это обстоятельства приводят к тому, что на рынке появляется множество средств криптографической защиты информации, про которые никто не может сказать ничего определенного. При этом разработчики держат криптоалгоритм (как показывает практика, часто нестойкий) в секрете. Однако задача точного определения данного криптоалгоритма не может быть гарантированно сложной хотя бы потому, что он известен разработчикам. Кроме того, если нарушитель нашел способ преодоления защиты, то не в его интересах об этом заявлять. Поэтому обществу должно быть выгодно открытое обсуждение безопасности систем защиты информации массового применения, а сокрытие разработчиками криптоалгоритма должно быть недопустимым.

На сегодняшний день существуют хорошо известные и апробированные криптоалгоритмы (как с симметричными, так и несимметричными ключами), криптостойкость которых либо доказана математически, либо основана на необходимости решения математически сложной задачи (факторизации, дискретного логарифмирования и т.п.).

С другой стороны, в компьютерном и мире все время появляется информация об ошибках или "дырах" в той или иной программе (в т.ч. применяющей криптоалгоритмы), или о том, что она была взломана. Это создает недоверие, как к конкретным программам, так и к возможности вообще защитить что-либо криптографическими методами не только от спецслужб, но и от простых хакеров. Поэтому знание атак и дыр в криптосистемах, а также понимание причин, по которым они имели место, является одним из необходимых условий разработки защищенных систем и их использования.

Рис. 1. Почему криптосистемы ненадежны.

В настоящей работе проведен анализ криптостойкости методов защиты информации в операционных системах семейства Microsoft Windows 9x, кроме того, было проведено исследование по поиску необходимой длины ключа и пароля, а также рассматриваются проблемы криптоанализа потокового шифра на примере популярного алгоритма RC4. Разработанная программа по исследованию PWL-файлов позволит восстанавливать забытые пароли и упорядочить имеющиеся сетевые ресурсы.

1.Теоретические основы криптоанализа

1.1 Методы криптоанализа

Криптология делится на две части: криптографию и криптоанализ. Криптограф пытается найти методы обеспечения секретности и (или) аутентичности сообщений. Криптоаналитик пытается выполнить обратную задачу, раскрывая шифр или, подделывая кодированные сигналы таким образом, чтобы они были приняты как подлинные.

Общепринятое допущение в криптографии состоит в том, что криптоаналитик имеет полный текст криптограммы. Кроме того, предполагается по правилу, сформулированным Керкхоффом, что стойкость шифра должна определяться только секретностью ключа. Если криптоаналитику известен только текст и алгоритм шифра, то он применяет анализ на основе шифрованного текста. Если криптоаналитик сможет достать несколько отрывков открытого текста и соответствующего ему шифрованного текста, то применяется анализ на основе открытого текста.

Важной особенностью системы и средства криптографической защиты информации (СКЗИ) является то, что для них не существует простых и однозначных тестов проверки их надежности. Кроме того, эффективность СКЗИ и просто их наличие никак не связываются на работоспособности основной системы. Поэтому задача эффективности СКЗИ не может быть решена обычным тестированием.

Криптоалгоритмом будем называть собственно алгоритм шифрования, имитозащиты, и других криптографических функций. Криптографическим протоколом будем называть набор правил и процедур, определяющий использование криптоалгоритма. Криптосистема представляет собой совокупность криптосхемы, протоколов и процедур управления ключами, включая изготовление и распространение. Так, хэш-функция y = F(z, x) + x, где F - криптопреобразование с известным ключом z, может рассматриваться и как самостоятельный криптоалгоритм, и как протокол, использующий преобразование F.

Принято различать криптоалгоритмы по степени доказуемости их безопасности. Существуют безусловно стойкие, доказуемо стойкие и предположительно стойкие криптоалгоритмы.

Безопасность безусловно стойких криптоалгоритмов основана на доказанных теоремах о невозможности раскрытия ключа. Примером безусловно стойкого криптоалгоритма является система с разовым использованием ключей (шифр Вернама) или система квантовой криптографии, основанная на квантово-механическом принципе неопределенности, но стойкие криптосистемы неудобны на практике.

Стойкость доказуемо стойких криптоалгоритмов определяется сложностью решения хорошо известной математической задачи, которую пытались решить многие математики и которая является общепризнанно сложной. Примером могут служить системы Диффи-Хеллмана или Ривеста-Шамира-Адельмана, основанные на сложностях соответственно дискретного логарифмирования и разложения целого числа на множители. Достоинством доказуемо стойких алгоритмов является хорошая изученность задач, положенных в их основу. Недостатком их является невозможность оперативной доработки криптоалгоритмов в случае появления такой необходимости.

Предположительно стойкие криптоалгоритмы основаны на сложности решения частной математической задачи, которая не сводится к хорошо известным задачам, и которую пытались решить один или несколько человек. Примером такой задачи может служить рассматриваемый нами алгоритм RC4. Предположительно стойкие криптоалгоритмы характеризуются сравнительно малой изученностью математической задачи, но обладают большой гибкостью, что позволяет не отказываться от алгоритмов, в которых обнаружены слабые места, а проводить их доработку.

Криптографические алгоритмы обычно строятся с использованием простых и быстро выполняемых операторов нескольких типов. Множество обратимых операторов, преобразующих текст длиной n бит в текст длиной n бит, являются элементами группы обратимых операторов по умножению (подстановок n-разрядных слов). Пусть f, g, h — обратимые операторы, то есть существуют f -1, g -1 , h -1 . Поэтому hgf - последовательное выполнение операторов f, g, h - тоже обратимый оператор (операторы выполняются справа налево) с обратным оператором к этому произведению f -1, g -1 , h -1 . Поэтому дешифратор выполняет те же операции, что и шифратор, но в обратном порядке, и каждый оператор дешифрования является обратным к соответствующему оператору шифрования. Некоторые операторы являются взаимно обратными, то есть выполнение подряд два раза некоторой операции над текстом дает исходный текст. В терминах теории групп это записывается уравнением f 2 = e , где e - единичный оператор. Такой оператор называется инволюцией. Можно сказать, что инволюция представляет собой корень из единицы. Примером инволюции является сложение по модулю два текста с ключом.


Случайные файлы

Файл
58226.rtf
5190.rtf
114418.rtf
literatura.DOC
92419.rtf




Чтобы не видеть здесь видео-рекламу достаточно стать зарегистрированным пользователем.
Чтобы не видеть никакую рекламу на сайте, нужно стать VIP-пользователем.
Это можно сделать совершенно бесплатно. Читайте подробности тут.