1. увеличения производительности отдельного процессора.

2. увеличения количества процессоров в системе.

Попробуем проанализировать предельные значения двух указанных тенденций. Оценим максимальную производительности вычислительного устройства связана с определением максимального быстродействия на основе физических закономерностей нашего мира. Максимальная скорость передачи информации в нашей вселенной - скорость света, максимальная плотность записи информации - бит на атом. Большая скорость передачи информации невозможна на основании законов физики, большая плотность записи невозможна ввиду наличия соотношения неопределенностей Гейзенберга.

Предположим, что размер процессора равен размеру атома. Тогда в наших обозначениях быстродействие гипотетического процессора выразится формулой F = Vc/Ra = 3 * 1018 операций в секунду, где Vc = 3 * 10 8 м/с скорость света в вакууме, а Ra = 10-10 м - размеры атомов. Столько раз за 1 секунду свет пройдет размеры атома. Поскольку период обращения Земли вокруг Солнца составляет 365,2564 суток или 31 558 153 секунд, то за один год такой процессор выполнит 94 674 459 * 1018  1026 операций. Более быстрый процессор в нашей вселенной невозможен в принципе.

За 100 лет непрерывной работы гипотетический процессор совершит приблизительно 1028 операций. При условии, что за один такт своей работы он проверяет один ключ, а расшифровка сообщения на найденном ключе происходит мгновенно, то он сможет перебрать 1028 ключей, т.е. длина ключа составит всего лишь 93 бита!

Очевидно, что создать еще более быстродействующую систему возможно только увеличивая количество процессоров в системе. Других способов повышения вычислительной мощности нет.

Анализируя предельные значения второй тенденции, можно отметить, что увеличению количества процессоров в системе тоже есть свой предел.

Для нашей планеты естественным пределом является площадь земной поверхности. Если выразить поверхность земного шара (считая океаны, пустыни, Арктику с Антарктикой) в квадратных миллиметрах, и на каждый миллиметр поместить по миллиону таких процессоров, то в год мощность такого вычислительного устройства составит 5.1 * 1052 операций, что эквивалентно длине в 175-176 бит. Если исходить из предположения, что стойкость шифра должна составлять 100 лет, то за указанный период такая система сможет перебрать 5 *1054 ключей, что составит 181-182 бита. И это притом, что никакие вычислительные ресурсы процессоров не тратятся на согласование их взаимной работы в системе, на решение задачи дешифрования и т.д.

Из проведенного исследования можно сделать вывод, что для обеспечения надежности достаточно использовать алгоритмы с длиной ключа не менее 64 битов, а применять и разрабатывать алгоритмы с длиной ключа более 128 бит экономически не выгодно. Однако, как правило, для генерации ключа используется пароль, который в свою очередь часто содержит лишь символы латинского алфавита. В таком случае для обеспечения необходимой защиты требуется использовать пароль не короче 12 символов, что соответствует 56-битному ключу. 16-символьный пароль соответствует 75-битному ключу и гарантирует достаточную защиту от прямой атаки.


Программа анализа PWL-файлов

Разработанная программа проводит криптоанализ на основе открытого текста. Так как имя пользователя всегда известно, то его можно использовать для проверки правильности расшифровки программа сравнивает дешифрованное имя пользователя с введенным именем. При запуске в зависимости от ключей, заданных в командой строке, программа вызывает вспомогательные функции. Далее программа осуществляет чтение зашифрованного PWL-файла, после чего либо начинает его расшифровку, либо просмотр ресурсов. Для PWL-файлов, создаваемых операционной системой Microsoft Windows 95, программа позволяет определить нестойкие пароли, генерируемые по ниже описанному алгоритму.

Для PWL-файлов, создаваемых новыми версиями в операционных системах Microsoft Windows OSR2 и 98, программа осуществляет перебор ключей. Программа перебирает пароли до тех пор, пока расшифрованное имя пользователя не совпадет с ранее введенным. При совпадении работа заканчивается.

Выводы PWL-файлов

Проанализировав сегодняшнюю ситуацию с реальными криптографическими продуктами, мы пришли к выводу, что криптография, представленная на коммерческом рынке, не предоставляет достаточного уровня безопасности. Сегодня в компьютерную безопасность вкладываются миллиарды долларов, и большинство денег тратится на нестойкие продукты. В настоящей работе было проведено исследование криптографических методов защиты информации, применяемых популярных операционных системах семейства Microsoft Windows 95, 98, и была написана программа общим объемом около тысячи строк программного кода для анализа си. Рассматриваемый алгоритм RC4 используется в более чем двадцати программных продуктах и результаты данной работы относятся к большому числу программных продуктов, используемых в различных областях.

В ходе работы был сделаны следующие выводы:

Необходима обязательная оценка угроз безопасности для всей имеющейся информации и применяемых криптографических методов.

На компьютерах с операционной системой Microsoft Windows 95 необходимо модернизировать операционную систему. Поскольку переход на программное обеспечение других фирм вызовет значительные сложности, то достаточно ограничиться новыми версиями OSR2 и Windows 98.

Использование парольной защиты компьютеров должно стать нормой, вне зависимости от того имеют ли доступ к компьютеру посторонние лица или нет, поскольку полностью ограничить доступ к компьютеру невозможно.

Продукты, использующие криптоалгоритм RC4, потенциально подвержены взлому и применять их для защиты информации на длительные сроки нецелесообразно.


Отзыв

на выпускную квалификационную работу «Анализ криптостойкости методов защиты информации в операционных системах MS Windows 9x» студента специальности 010200 «Прикладная математика и информатика» 8 группы V курса дневного отделения инженерно-экономического факультета СамГТУ Альперта Владимира Владимировича


Данная выпускная квалификационная работа посвящена актуальной теме – криптоанализу и оценке криптостойкости методов защиты информации.

В процессе выполнения работы студент Альперт В.В. изучил современные методы криптоанализа для потоковых шифров, в частности, для алгоритма RC4, применяемого в операционных системах Microsoft Windows 9x. На основе проведенного анализа была разработана программа на языке С++ для оценки зависимости криптостойкости методов защиты информации от длины ключа. В результате проведенных исследовательских расчетов установлено, что предлагаемые фирмой методы защиты информации в операционной системе Windows 95 не обладают рекламируемой криптостойкостью. Этот факт подтвержден изменениями методов защиты в операционной системе MS Windows 98. Объем проведенного теоретического анализа и высокой качество разработанной программы свидетельствуют о достаточной глубине знаний и отличных навыках программирования у студента Альперт В.В.

В целом, данная выпускная работа удовлетворяет требованиям, предъявляемым квалификационным работам по специальности «Прикладная математика и информатика» и заслуживает отличной оценки.


Научный руководитель

Доцент, кандидат технических наук В.П. Пономарев


Внутреннее состояние

Функция выхода

Внутреннее состояние

Функция выхода

Ключ

Шифротекст Открытый текст Открытый текст Шифрование Дешифрование Инициализация криптогенератора


for i=0 to 255 for i=0 to 255

Si =0 j = (j+Si+Ki) mod 256

swap (Si , Sj)


Функция выхода i = (i+1) mod 256; j = (j+Si) mod 256

swap (Si, Sj)

t = (Si+Sj) mod 256

K = St


Информация о работе «Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x»
Раздел: Информатика, программирование
Количество знаков с пробелами: 79645
Количество таблиц: 7
Количество изображений: 0

Похожие работы

Скачать
77430
4
0

... » использовались раньше, а в наши дни они заложены практически в любой, даже самой сложной программе шифрования. Каждый из рассмотренных методов реализует собственный способ криптографической защиты информации и имеет собственные достоинства и недостатки, но их общей важнейшей характеристикой является стойкость. Под этим понимается минимальный объем зашифрованного текста, статистическим анализом ...

Скачать
39707
0
1

... к брандмауэрам для определения уровня защищенности, который они обеспечивают при межсетевом взаимодействии. Конкретные перечни показателей определяют классы межсетевых экранов по обеспечиваемой защищенности компьютерных сетей. Деление брандмауэров на соответствующие классы по уровням контроля межсетевых информационных потоков необходимо в целях разработки и принятия обоснованных и экономически ...

Скачать
121293
1
58

... , ключи длиной 40 бит при определенных условиях не выдерживают атак с применением "грубой" силы.   2.6 Повышение стойкости шифрования по протоколу MPPE Шифрование информации создает еще один уровень защиты виртуальных частных сетей, созданных на базе протокола PPTP, который необходим на случай перехвата пакетов ВЧС. Правда, такая возможность носит скорее теоретический характер и весьма ...

Скачать
284992
7
0

... 6.0. – Microsoft Press, 1998. – 260 c. ISBN 1-57231-961-5 ТУЛЬСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ На правах рукописи Карпов Андрей Николаевич ЗАЩИТА ИНФОРМАЦИИ В СИСТЕМАХ ДИСТАНЦИОННОГО ОБУЧЕНИЯ С МОНОПОЛЬНЫМ ДОСТУПОМ Направление 553000 - Системный анализ и управление Программная подготовка 553005 – Системный анализ данных и моделей принятия решений АВТОРЕФЕРАТ диссертации на соискание степени ...

0 комментариев


Наверх