Название | РОЗРОБЛЕННЯ СЕГМЕНТУ КРІПТОГРАФІЧНОГО ЗАХИСТУ ЕЛЕКТРОННИХ РОЗРАХУНКІВ |
Количество страниц | 54 |
ВУЗ | УКРАЇНСЬКА ДЕРЖАВНА АКАДЕМІЯ ЗВ'ЯЗКУ ім. О. С. ПОПОВА |
Год сдачи | 2009 |
Содержание | РЕФЕРАТ
Текстова частина дипломої рботи: 54 с., 10 рис., 2 табл., 1 додаток, 32 джерела. Об'єкт дослідження – система електроних міжбанківських розрахунків, криптографічні алгоритми захисту інформації. Мета роботи – всебічний аналіз, чинних в Україні, криптографічних алгоритмів для захисту інформації у мережах електроних міжбанківських розрахунків, та розробка криптографічного алгоритму. Методи дослідження –системний та поівняльний анализи. У дипломній роботі проведено аналіз мети та етапів захисту інфрмації у банківських мережах, точніше у ситемі електроних розрахунків. У процесі роботи була розглянута методика захисту інформації у системі електроних розрахунків. Також були розглядени варіанти криптографічних алгоритмів, яки чині на Україні, з метою захисту цієї інформації. Проведен порівнялний аналіз криптографічних алгоритмів для захисту основної частини єлекторного банківського документа, та порівнялний аналіз криптографічних алгоритмів для забезпечення достатнього рівня аутентіфікації електроних банківських документів. СИСТЕМА ЕЛЕКТРОНИХ РОЗРАХУНКІВ, СИСТЕМА «КЛІЄНТ-БАНК», ЕЛЕКТРОНА ЦИФРОВА ПІДПИС, АЛГОРИТМ ГОСТ Р 34.10-94, КРИПТОГРАФІЧНИЙ АЛГОРИТМ, АУТЕНТИФІКАЦИЯ, КЛЮЧОВІ ПАРАМЕТРИ Умови одержання дипломної роботи: з дозволу проректора УДАЗ ім. О.С. Попова з навчальної роботи. ЗМІСТ С ВСТУП 7 1 ЗАГАЛЬНА ХАРАКТЕРИСТИКА ТА ПРИНЦИПИ ФУНКЦІОНУВАННЯ СИСТЕМИ ЕЛКЕТРОННИХ МІЖБАНКІВСЬКИХ РОЗРАХУНКІВ ТА СИСТЕМИ «КЛІЄНТ-БАНК» 8 1.1 Загальна характеристика системи електронних розрахунків 8 1.1.1 Схема побудови 8 1.1.2 Призначення та функції програмно-технічних комплексів 9 1.1.3 Принципи функціонування 9 1.1.4 Транспортний рівень 10 1.1.5 Юридичні основи функціонування 11 1.2 Система безпеки системи електронних розрахунків 13 1.2.1 Юридичні та організаційні основи діючої системи безпеки 13 1.2.2 Технологічні та бухгалтерські засоби контролю 14 1.2.3 Програмні та апаратні засоби захисту інформації 15 1.2.4 Аналіз спроб несанкціонованого доступу до системи електронних розрахунків 16 1.2.5 Впровадження у системі електронних розрахунків програмних засобів, що реалізують алгоритм електронного цифровий підпису 18 1.3 Захист інформації у системі «Клієнт-Банк» 20 1.4 Стратегія розвитку системи електронних розрахунків 27 2 ОБГРУНТУВАННЯ ВИМОГ ДО АЛГОРИТМУ КРИПТОГРАФІЧНОГО ЗАХИСТУ 30 2.1 Загальна характеристика проблеми забезпечення справжності та цілосності інформації 30 2.2 Вимоги до алгоритмів криптографічного захисту 32 2.3 Вимоги до ключових послідовностей що використаються в криптографічому алгоритмі 35 2.4 Алгоритми криптографічного захисту інформації 35 3 ВЫБОР КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ 37 3.1 Цифровая подпись как метод аутентификации 37 3.2 Классификация и сравнительный анализ цифровых подписей 38 3.3 Оценка подлинности и целостности 44 3.4 Выбор алгоритма цифровой подписи 47 3.5 Выбор алгоритма для защиты основной части электронного документа 49 ВИСНОВКИ 61 ПЕРЕЛІК ПОСИЛАНЬ 62 Додаток А – Логіка за якою функціонують блоки у алгоритмі DES 64 ВСТУП Система електронних розрахунків (СЕР) України була створена у дуже короткі терміни фахівцями Національного Банку України (НБУ). Її створення було продиктоване політичною та економічною ситуацією в Україні і було винятково вчасним. Автоматизована система міжбанківських розрахунків значно прискорила міжбанківські розрахунки, збільшила їх надійність та безпеку, дозволила значно знизити збитки держави і підприємців, що виникали раніше зважаючи на високі темпи інфляції та фінансові втрати від використання підроблених платіжних документів. Під час розроблення та впровадження СЕР основними вимогами до неї були: – невисока вартість розробки і експлуатації (включаючи витрати на технічне обладнання); – стислі терміни впровадження; – простота експлуатації програмно-технічних засобів, особливо засобів, призначених для комерційних банків; – малі часові та матеріальні витрати на навчання персоналу. СЕР України здійснюється на IBM-сумісних персональних комп'ютерах у операційній системі МS DOS, причому програмне забезпечення (ПЗ), яке надається Національним Банком України всім комерційним банкам-учасникам СЕР, не висуває будь-яких спеціальних вимог до швидкодії або технічних характеристик комп'ютерів. Продуктивність комп'ютерів, що використовуються у комерційних банках, фактично диктується потребами самого банку, кількістю платіжних операцій, що виконуються. Існує лише декілька вимог до конфігурації ПЗ, що викликані вимогами по захисту інформації у СЕР та надійності функціонування ПЗ. Більш високі вимоги по продуктивності подаються на рівні регіональних розрахункових палат, що забезпечує надійність функціонування СЕР під час оброблення великої кількості платіжних документів фактично в режимі реального часу. Впровадження СЕР дозволило з 1-го січня 1994 року повністю відмовитися від використання поштових та телеграфних авізо і значно підвищити швидкість, якість та надійність проведення розрахунків, безпеку та конфіденційність банківської інформації. |
Список литературы | ВИСНОВКИ
В результаті досліджень та аналізу, обран криптографйчний протокол для захисту електронних міжбанківських розрахунків. Як алгоритм захисту основної частини електронного розрахункового документу обран симетричний алгоритм шифрування ДГСТ 24187-89, тому що при довжині ключової послідовності LКЛ = 256 біт, він забезпечуе необхідний захист основної частини електронного розрахункового документа. Як алгоритми встановлення аутентичності електронного разрахункового документа викорисані: ДГСТ Р 34.10-94, з длиною ключа LКЛ = 1024 біт (при цій длинії забезпечується достьній рівень захисту), для формування електронного цифрового підпису, та ДГСТ Р 34.11-94 для формування хеш-функції, яка забезпечує аутентичність документу. Як алгоритм загального шифрування електронног озрахунеового документу викортан алгоритм шифрування RSA, при длині ключової послідовності LКЛ = 1024 біт, для достатнього захисту. ПЕРЕЛІК ПОСИЛАНЬ 1. Безбородько И.А., Гавриш С.П., Ивченко И.С. Защита информации в системе электронных межбанковских платежей Украины. // Безопасность информации, – 1995, – №2. – с. 38 – 47. 2. Тимошенко А.А. Защита информации в системе «Клиент-Банк». // Безо-пасность информации, – 1995, – №1. – с. 39 – 44. 3. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. – М.: Государственный комитет СССР по стандартам, 1989. – 26с. 4. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. – М.: Госстандарт России, 1994. – 14с. 5. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования. – М.: Госстандарт России, 1994. – 9с. 6. Мафтик С. Механизмы защиты в сетях ЭВМ.-М: Мир, 1993. – 216 с. 7. Гайкович В., Перший А. Безопасность электронных банковских систем. — М.: Единая Европа, 1994. – 364 с. 8. Рекомендация X. 509. Справочник – структура аутентификации. 9. ISO 7498. Системы обработки информации – эталонная модель открытых систем. 10. ISO 7498-2. Basic Reference Model Part 2: Security Architecture. February 1989. 11. Финансы и безопасность. Интеллектуальный подход. – М.: Центр Стратегического Планирования, 1994. 12. Горбенко И.Д., Долгов В.И., Качко Е.Г., Мельникова О.А., Свинарёв А.В., Проскурин В.В. Цифровые подписи в информационных системах. // Безо-пасность информации, – 1996, – №1. – с. 10 –20. 13. Симмонс Г.Дж. Обзор методов аутентификации информации. – ТИИЭР, 1988. Т. 76, – №5. – с. 105 – 125. 14. Банкет В.Л., Захарченко Н.В., Дырда А.В., Гулак Г.Н., Владишевский Б.С.Защита информации в системах телекоммуникации: Учебное пособие для вузов / Украинская государственная академия связи им. А.С. Попова, Одесса, 1997, – 95с. 15. Кисель В.А., Захарченко Н.В., Кисель А.В., Ляхов А.И. Основы криптографии: Учебное пособие для вузов / Украинская государственная академия связи им. А.С. Попова, Одесса, 1997, – 66с. 16. Сравнение практических схем цифровой подписи // Передача инфор-мации: Экспресс-информация, – 1993, – №16. – с. 19 – 27. 17. Okamoto Tatsucki, Fujisaki Eichiro. On comparison of practical digital signature schemes // NTT Rev. – 1993, – №3. – р. 75 – 81. 18. Месси Дж.Л. Введение в современную криптологию // ТИИЭР, 1988. Т. 76, №5. – с. 24 – 42. 19. Березин Б. В., Дорошкевич П.В. Цифровая подпись на основе традиционной криптографии. //Защита информации, – 1992, – №1. – с. 148 – 156. 20. Смит М.Э., Бронетед Д.К. Стандарт шифрования данных: прошлое и будущее // ТИИЭР. 1988. Т. 76, №5. – с. 43 – 54. 21. Горбенко И.Д., Долгов В.И., Потий А.В., Федорченко В.Н. Анализ каналов уязвимости системы RSA // Безопасность информации, – 1995, – №2. – с. 22 – 26. 22. Горбенко И.Д., Долгов В. И., Кононова И. В., Коровкин К. В. О несостоятельности RSA – протоколов с общим модулем // Безопасность информации, – 1995, – №3. – с. 18 – 20. 23. Интервью начальника Главного управления правительственной связи СБУ Лазарева Г.П. журналу "Безопасность информации" // Безопасность информации, – 1995, – №3. – с. 2 – 3. 24. Качко Е.Г., Свинарев А.В., Горбенко И.Д., Мельникова О.А. Программирование операций многократной точности // Безопасность информации, – 1995, – №1. – с. 18 – 21. 25. Кнут Д. Искусство программирования. В 3 т. Т. 2. Получисленные алгоритмы. – М.: Мир, 1977. – 387 с. 26. Montgomery P.L. Modular Multiplication Without Trial Division // Math. Соmр. – 1985, – №44. – p. 519 – 521. 27. Мафтик С. Механизмы защиты в сетях ЭВМ. – М.: Мир, 1993. – 216 с. 28. Защита программного обеспечения /Под ред. Д.Гроувера. – М.: Мир, – 1992. – 286 с. 29. Pollard L. М. Theorems on factoring and primality teoring / Proc. Cambridge Phil. Soc. 1974, –№76. – p. 521 – 528. 30. Брикелл Э.Ф., Одлижко Э.М. Криптоанализ: обзор новейших результатов// ТИИЭР. 1988. Т. 76,. – с. 75 – 94. 31. Morrison M.A., Brillhart 1. A method of factoring and the factorization of F7// Math. Сотр. – 1975, – №29. – p. 183 – 205. 32. Wunderlich Martin. Computational methods for factoring large integ-ers//ABACUS. – 1986, – Vol. 3, – №2. – p. 19 – 33. |
Цена: | Договорная |