Разработка и анализ систем сопряжения ключевых криптографических алгоритмов и стандартных пакетов программ

Разработка и анализ систем сопряжения ключевых криптографических алгоритмов и стандартных пакетов программ

Автор: Панасенко, Сергей Петрович

Шифр специальности: 05.13.01

Научная степень: Кандидатская

Год защиты: 2003

Место защиты: Москва

Количество страниц: 151-162 с.

Артикул: 2612632

Автор: Панасенко, Сергей Петрович

Стоимость: 250 руб.

ВВЕДЕНИЕ
ГЛАВА 1. СРАВНИТЕЛЬНЫЙ АНАЛИЗ МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ ДАННЫХ.
1.1. Методы применения криптографических алгоритмов.
1.1.1. Системы автоматической защиты данных
1.1.2. Средства защиты данных прикладного уровня.
1.2. Методы противодействия угрозам.
1.2.1. Шифрование
1.2.2. Электронная цифровая подпись
1.2.3. Комплексный метод защиты
1.2.4. Проблемы распределения и хранения ключей
1.3. Постановка задачи
1.4. ВЫВОДЫ ПО ГЛАВЕ
ГЛАВА 2. РАЗРАБОТКА МЕТОДИКИ ВСТРАИВАНИЯ СИСТЕМ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ В ПРОГРАММЫ ОБРАБОТКИ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ
2.1. Обоснование необходимости защиты электронных документов
2.2. Проблема защиты информации, обрабатываемой с использованием пакета программ i i.
2.2.1. Встроенная система защиты информации пакета программ i i
2.2.2. Выводы по подсистеме безопасности i
2.3. Требования к методике встраивания систем криптографической защиты информации
2.4. Описание методики встраивания систем криптографической защиты информации.
2.4.1. Этапы методики встраивания
2.4.2. Формализация задачи встраивания систем криптографической защиты информации в программы обработки электронных документов
2.4.3. Решение задачи разработки пользовательского интерфейса.
2.4.4. Структура системы криптографической защиты информации
2.4.5. Особенности встраивания макросов и пользовательского интерфейса в целевое приложение.
2.4. Выводы по главе
ГЛАВА 3. ВЫБОР ПАРАМЕТРОВ И РАЗРАБОТКА СИСТЕМЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ ЗАЩИЩЕННЫЙ ОФИС НА ОСНОВЕ МЕТОДИКИ ВСТРАИВАНИЯ.
3.1. УТОЧНЕИЕ ОБЪЕКТОВ ЗАЩИТЫ.
3.1.1. Выбор метода защиты электронных документов i относительно структуры документа .
3.1.2. Выбор метода защиты электронных документов i x относительно структуры документа.
3.1.3. Выбор объекта защиты i .
3.2. Использование криптографических алгоритмов.
3.2.1. Выбор методов защиты электронных документов
3.2.2. Комплексное применение криптографических алгоритмов
3.3. Ключевая система.
3.3.1. Решение проблемы защиты открытых ключей от подмены.
3.3.2. Использование персонального ключевого носителя
3.4. Структурная схема и реализация программных модулей системы Защищенный офис
3.4.1. Пользовательский интерфейс и макросы .
3.4.2. Пользовательский интерфейс и макросы x
3.4.3. Пользовательский интерфейс и макросы
3.4.4. Библиотека функций i
3.4.5. Буферная динамическая библиотека
3.4.6. Программа Защищенный офис Конфигурация
3.4.7. Интерфейс подключения шифраторов I и применяемые шифраторы.
3.4.8. Интерфейс подключения ключевых носителей i
3.4.9. Дополнительные замечания
3.5. Генерация дистрибутивов, установка и удаление системы Защищенный офис.
3.5.1. Генератор дистрибутивов системы Защищенный офис.
3.5.2. Программа инсталляции.
3.5.3. Программы деинсталляции.
3.6. Выводы по главе
ГЛАВА 4. РАЗРАБОТКА АЛГОРИТМОВ СОПРЯЖЕНИЯ МОДУЛЕЙ СИСТЕМЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ ЗАЩИЩЕННЫЙ ОФИС. ВЕРИФИКАЦИЯ РЕЗУЛЬТАТОВ
4.1. Описание экспортируемых функций библиотеки АО 1 .
4.1.1. Функция i.
4.1.2. Функция i
4.1.3. Функция ii
4.1.4. Функция
4.1.5. Функция x
4.1.6. Функция .
4.1.7. Функция iv
4.1.8. Функция x.
4.1.9. Функция i.
4.1 Функция
4.2. Алгоритмы работы и x.
4.2.1. Макрос .
4.2.2. Макрос I
4.2.3. Макрос i.
4.2.4. Макрос .
4.3. Алгоритмы работы .
4.3.1. Макрос ii.
4.3.2. Макрос iii.
4.3. Алгоритмы работы программ инсталляции системы Защищенный
4.4. Алгоритмы работы программ деинсталляции системы Защищенный офис
4.5. Содержание эксплуатационной документации системы Защищенный офис
4.6. Верификация результатов
4.7. Сравнительный анализ криптостойкости.
4.8. ВЫВОДЫ ПО ГЛАВЕ
ЗАКЛЮЧЕНИЕ.
ОСНОВНЫЕ ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ
ЛИТЕРАТУРА


Кроме того, в главе обосновывается выбор следующих параметров СКЗИ алгоритмов и методов защиты ЭД, используемых криптографических ключей и защищенных документов, способов защиты конфиденциальности и целостности криптографических ключей в процессе эксплуатации СКЗИ. Глава подробно описывает структуру результирующей СКЗИ, в т. Все модули встроенной СКЗИ снабжены подробными описаниями. Также в главе 3 разработаны элементы пользовательского интерфейса в соответствии с методикой встраивания и Vмодули, обрабатывающие действия пользователя с элементами интерфейса СКЗИ. Отдельная часть главы 3 посвящена разработке комплексного инсталлятора СКЗИ, включая модуль инсталляции элементов интерфейса и Vмодулей СКЗИ. Рассмотрен также вопрос корректного удаления элементов СКЗИ с компьютера пользователя. Четвертая глава содержит схемы основных алгоритмов работы СКЗИ, разработка которой описана в главе 3. Приведены схемы алгоритмов как Vмодулей СКЗИ, так и буферных модулей, обеспечивающих первичную обработку и трансляцию данных между Vмодулями и модулями выполнения криптографических операций. Подробно описано назначение и принципы работы всех Vмакросов, обеспечивающих обработку относящихся к СКЗИ событий, рассмотрены алгоритмы работы модулей инсталляции и деинсталляции элементов интерфейса и Vмодулей СКЗИ. Кроме того, в главе приведен сравнительный анализ эффективности использования исходной СЗИ i и СКЗИ Защищенный офис. В заключении приведены кратко сформулированные основные результаты и выводы, полученные в ходе работы над диссертацией. Приложения включают исходные тексты Vмодулей, а также наиболее важные фрагменты эксплуатационной документации СКЗИ Защищенный офис. Глава 1. Угрозы конфиденциальности информации, т. ЭД. Угрозы целостности информации, т. ЭД или навязывание ложной информации о его авторстве. Конфиденциальность ЭД обеспечивается путем шифрования, целостность и подтверждение авторства с помощью ЭЦП. В большинстве используемых ОС операционная система или непосредственно приложений, например, офисных, почтовых или СУБД система управления базами данных, встроена защита обрабатываемых, хранимых или передаваемых данных , 7. Однако, большое количество сообщений о найденных уязвимостях встроенных СЗИ , , , доказывает необходимость применения дополнительных СКЗИ, обеспечивающих надлежащую защиту. Проблема защиты информации усугубляется тем, что в основной ГВС Интернете используется протокол I I протокол передачи данных сетевого уровня версии 4, созданный более лет назад, когда защита передаваемой информации не являлась первостепенной задачей . Iпакетов, но и сложности ее наложения на Iсети, в частности, Интернет , , ,, . Системы автоматической защиты данных. Системы защиты данных прикладного уровня. Средства защиты обмена данными по сетям как по ЛВС локальная вычислительная сеть, так и через ГВС. Средства защиты данных на компьютере пользователя. Основной общей характеристикой систем автоматической защиты данных является их прозрачность для пользователя они не требуют от пользователя дополнительных действий, а выполняют защиту информации автоматически после инсталляции и настройки параметров работы. К таким средствам, прежде всего, относятся средства построения V Vi iv виртуальная частная сеть, а также различные криптографические протоколы, обеспечивающие безопасность сетевых коммуникаций. Схема V приведена на рис. Из заголовка Iпакета выделяется информация о его адресате. Согласно данной информации на основе политики безопасности данного Vагента настраивается для каждого Vагента его администратором выбираются алгоритмы защиты если Vагент поддерживает несколько алгоритмов и криптографические ключи, с помощью которых будет защищен данный пакет. В том случае, если политикой безопасности Vагента не предусмотрена отправка Iпакета данному адресату или Iпакета с данными характеристиками, отправка Iпакета блокируется. С помощью выбранного алгоритма защиты целостности формируется и добавляется в Iпакет ЭЦП или имитоприставка. С помощью1 выбранного алгоритма шифрования производится зашифрование 1Рпакета.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.237, запросов: 244