Забезпечення конфіденційності та цілісності інформації на основі легковісної криптографії - Дипломная работа

бесплатно 0
4.5 170
Додаток для операційної системи Android, призначений для забезпечення конфіденційності. Робота з текстовими файлами та захист інформації за допомогою легковісного криптоалгоритму. Мова об’єктно-орієнтованого програмування Java, візуалізація.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Сьогодні мобільні пристрої стають невідємною частиною нашого повсякденного життя. Після чого всі персональні дані (паролі, номери кредитних карт, адреси і т.д.) та інші інформаційні ресурси будуть повністю доступні особі, в чиї руки потрапить мобільний пристрій. Мобільні ж пристрої мають обмежені фізичні ресурси і вимагають, для використання в них криптографічного захисту, застосування інших алгоритмів, які б використовували менше памяті, були швидшими і ефективніше використовували енергетичний запас пристрою.Під інформаційною безпекою розуміється захищеність інформації від будь-яких випадкових або зловмисних дій, результатом яких може виявитися нанесення збитку самій інформації, її власникам або підтримуючій інфраструктурі. Параметри інформаційних систем, які потребують захисту, можна розділити на такі категорії: забезпечення цілісності, доступності та конфіденційності інформаційних ресурсів. Захист інформації - це діяльність спрямована на запобігання витоку інформації, що захищається, несанкціонованих і ненавмисних дій щодо неї. Широке застосування компютерних технологій в автоматизованих системах обробки інформації та управління призвело до загострення проблеми захисту інформації, що циркулює в компютерних системах, від несанкціонованого доступу. Захист інформації в компютерних системах має ряд специфічних особливостей, повязаних з тим, що інформація не є жорстко повязаною з носієм, може легко і швидко копіюватися і передаватися по каналах звязку.Шифром називається пара алгоритмів шифрування/розшифрування. Історично склалось так, що шифри часто використовуються для шифрування та дешифрування, без виконання додаткових процедур, таких як автентифікація або перевірка цілісності [5]. До нашого часу криптографія займалася виключно забезпеченням конфіденційності повідомлень (тобто шифруванням) - перетворенням повідомлень із зрозумілої форми в незрозумілу і зворотнє відновлення на стороні одержувача, роблячи його неможливим для прочитання для того, хто перехопив або підслухав без секретного знання (а саме ключа, необхідного для розшифрування повідомлення). Симетричні криптоалгоритми виконують перетворення невеликого (1 біт або 32-128 біт) блоку даних в залежності від ключа таким чином, що прочитати оригінал повідомлення можна тільки знаючи цей секретний ключ. Для того, щоб не змушувати людину запамятовувати ключ - довгу послідовність цифр, були розроблені методи перетворення рядка символів будь-якої довжини (так званого пароля) в блок байт заздалегідь заданого розміру (ключ).Хешування застосовується для побудови асоціативних масивів, пошуку дублікатів в серіях наборів даних, побудови унікальних ідентифікаторів для наборів даних, контрольного підсумовування з метою виявлення випадкових або навмисних помилок при зберіганні або передачі [10]. В 64 біта, що залишились дописується 64-бітове представлення довжини даних (кількість біт в повідомленні) до вирівнювання. Для обчислень ініціюються 4 змінних розміром по 32 біта і задаються початкові значення шіснадцятковими числами. В інші 64 біта записується довжина вихідного повідомлення в бітах. Якщо останній блок має довжину понад 448, але менше 512 біт, то доповнення виконується наступним чином: спочатку додається 1, потім нулі аж до кінця 512-бітного блоку; після цього створюється ще один 512-бітний блок, який заповнюється аж до 448 біт нулями, після чого в 64 біта, що залишилися записується довжина вихідного повідомлення в бітах.В той же час, користувачі шукають простоти і зручності в роботі з мобільними пристроями, тому для обміну корпоративними даними часто використовують публічні сервіси типу Dropbox, SKYDRIVE, Box. У результаті створюється безліч копій файлів з конфіденційною інформацією, "розмазаних" між сервісами та пристроями. Більш того, якщо для доступу до корпоративної інформації використовувалися сторонні додатки, зловмисники мають можливість відновити цю інформацію, заволодівши пристроєм - відновлюючи тимчасові файли, вміст журналу помилок, копії вилучених файлів з журналу файлової системи пристрою і ще десятками різних способів. Продукт MOBILECHO являє собою сервер і додаток для смартфону для зручного доступу до файлів на мобільних пристроях, із збереженням контролю над файлами. Сервер надає можливість зробити доступними для мобільних пристроїв файли, що знаходяться в мережевих папках, в колекціях SHAREPOINT і на мережевих сховищах, при цьому застосовуючи поточні права доступу Active Directory і додаткові обмеження, встановлені адміністратором.У першому підрозділі було виконано огляд основних проблем та тенденцій забезпечення конфіденційності та цілісності персональної інформації, в другому - розглянуто класифікацію криптоалгоритмів, наведена характеристика основних легковісних криптографічних алгоритмів, в третьому - огляд найбільш поширених алгоритмів хешування, в четвертому - зроблено огляд найбільш популярних готових рішень у сфері захисту інформації на мобільних пристроях.

План
Зміст

Список скорочень

Вступ

Розділ 1. Огляд засобів забезпечення захисту персональної інформації

1.1 Основні поняття захисту персональної інформації

1.2 Криптографія для забезпечення конфіденційності інформації

1.3 Хешування для забезпечення цілісності інформації

1.4 Огляд засобів забезпечення конфіденційності та цілісності інформації на мобільних пристроях

Висновки до розділу

Розділ 2. Аналіз та вибір технологій для розробки додатку для мобільної платформи

2.1 Огляд мобільних програмних платформ

2.2 Особливості технологій розробки додатків для Android та вибір середовища розробки

2.3 Реляційні бази даних для Android

Висновки до розділу

Розділ 3. Розробка програмного продукту

3.1 Засоби розробки

3.2 Архітектура програмного забезпечення

3.3 Реалізація криптоалгоритму Curupira

3.4 Налаштування баз даних SQLITE

Висновки до розділу

Розділ 4. Тестування програмного продукту

4.1 Інструкція користувача

4.2 Тестування роботи додатку

4.3 Тестування криптоалгоритму Curupira

Висновки до розділу

Розділ 5. Охорона праці

5.1 Аналіз небезпечних та шкідливих чинників при виконанні роботи

5.2 Аналіз електробезпеки

5.3 Аналіз пожежної безпеки

5.4 Загальна інструкція з техніки безпеки

Висновки до розділу

Висновки

Література

Додаток 1

Додаток 2

Список скорочень

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?