1 РАЗРАБОТКА СРЕДСТВ ШИФРОВАНИЯ ИНФОРМАЦИИ ДЛЯ ЗАЩИТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ОТ НЕЛЕГАЛЬНОГО ИСПОЛЬЗОВАНИЯ.

Презентация:



Advertisements
Похожие презентации
Электронный ключ (также аппаратный ключ, иногда донгл от англ. dongle) аппаратное средство, предназначенное для защиты программного обеспечения (ПО) и.
Advertisements

Основные принципы защиты информации в компьютерных системах. Антонова И.М. гр. И-411.
Криптографические свойства блочных шифров регистрового типа, построенных на основе обобщения раундовой функции Фейстеля Исполнитель: студентка гр. Б10-04.
Принцип построения – SP-сеть Архитектура – Сеть Фейстеля, Квадрат Самые известные блочные шифры – DES, ГОСТ , RIJNDAEL (AES), TEA, MARS, RC6, SERPENT,
Тема : Принципы блочного шифрования План: Сравнение блочных и поточных шифров Предпосылки создания шифра Фейстеля Практическая реализация шифра Фейстеля.
Защита информации. В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации Защищаемая.
ОЦЕНКА КРИПТОСТОЙКОСТИ ШИФРОВ, ИХ ПРОГРАММНО- АППАРАТНЫХ РЕАЛИЗАЦИЙ И ТЕХНИКО-ЭКОНОМИЧЕСКИХ ПОКАЗАТЕЛЕЙ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС.
Критерии использования криптографических средств при защите персональных данных Беззубцев Олег Андреевич, советник генерального директора ОАО «ЭЛВИС-ПЛЮС»
Криптографические алгоритмы Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Информационная безопасность Криптографические средства защиты данных.
ПРОГРАММНО-АППАРАТНАЯ РЕАЛИЗАЦИЯ СОВРЕМЕННЫХ КРИПТОГРАФИЧЕСКИХ СРЕДСТВ И СИСТЕМ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
1 Федеральное государственное унитарное предприятие «НАУЧНО-ТЕХНИЧЕСКИЙ ЦЕНТР «АТЛАС»
Средство криптографической защиты информации (СКЗИ) М-506А 2000.
Центр Удостоверения Цифровой Подписи. Виды криптосистем: Симметричные криптосистемы Криптосистемы с открытым ключом Системы электронной подписи Управление.
Бурное развитие систем электронного документооборота, электронных платежей, электронной почты, широкое распространение вычислительных сетей с большим числом.
{ Криптография By Yozik. Потоковые Потоковые Блочные Блочные Виды шифров.
Симметричная криптография. Симметричные шифры Это шифры, в которых для шифрования и дешифрования используется один и тот же ключ. Следовательно, единственный.
ЗАО "НТЦ КОНТАКТ"1 Криптографические методы как часть общей системы защиты информации.
Защита информации Автор: Тархов Е.А. учитель информатики и ИКТ. МБОУ СОШ 8.
Класс: 10 Предмет: Информатика и ИКТ Автор: А.С. Татуйко.
Транксрипт:

1 РАЗРАБОТКА СРЕДСТВ ШИФРОВАНИЯ ИНФОРМАЦИИ ДЛЯ ЗАЩИТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ОТ НЕЛЕГАЛЬНОГО ИСПОЛЬЗОВАНИЯ

2 З А Д А Ч И Определение основных методов защиты ПО Выявление особенностей создания средства защиты ПО от нелегального использования Выбор оптимального алгоритма для создания защиты от нелегального использования ПО Создание примера защиты ПО от нелегального использования

3 Меры противодействия нелегальному использованию ПО Законодательные Организационные Технические

4 Требования к средствам защиты ПО: Защита должна быть с большим запасом прочности. Учитывать высокий уровень пиратов вообще, и российских в частности, способная противостоять их натиску долгое время; Не использовать для защиты дорогие дополнительные аппаратные приспособления, которые только повышают стоимость защиты, а стало быть, и конечного продукта; Не привязываться к аппаратной конфигурации компьютера, поскольку персональный компьютер не есть вещь в себе, и его отдельные компоненты могут и должны быть заменяемыми по мере старения;

5 Должна быть основана на оригинальных принципах защиты от взлома. Показателем критерия может служить тот факт, что защита еще не взломана, либо взломана, но всеми возможными способами; Не препятствует свободному копированию защищенных данных (должна запрещать только несанкционированный запуск, то есть копируется копировщиком, но не исполняется); Несущественно удорожает стоимость конечного продукта

6 ШИФРОВАНИЕ: 1. Симметричное - способ шифрования, в котором для (за)шифрования и расшифрования применяется один и тот же криптографический ключ 2. Асимметричное - система шифрования, при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для шифрования сообщения. Для расшифрования сообщения используется секретный ключ. Открытый ключ получается из секретного.

7 Сравнение алгоритмов шифрования Алгоритм шифрования Размер ключа, бит Длина блока, бит Число циклов Основные операции DES Подстановка, перестановка, кольцевая сумма. IDEA Умножение по модулю 216+1, сложение по модулю 216, кольцевая сумма Blowfish Сложение по модулю 232, подстановка, кольцевая сумма ГОСТ Сложение по модулю 232, перестановка, кольцевая сумма, циклический сдвиг.

8 Алгоритм шифрования Число раундов Число циклов на зашифрованный байт (скорость шифрования) Замечания DES Размер ключа 56 бит IDEA508 Размер ключа 128 бит Blowfish91618 Размер ключа 448 бит ГОСТ Размер ключа 256 бит

9 Алгоритм шифрования Ограничения DESЭкспортные ограничения, налагаемые АНБ США IDEAЗапатентован Ascom-Tech, при коммерческом использовании требует обязательного лицензирования BlowfishНе запатентован, свободно распространяемый ГОСТ Не запатентован, при использовании в России требуется сертификат ФАПСИ

10 ОСНОВНЫЕ ВЫВОДЫ 1.Изложена суть проблемы несанкционированного использования ПО и методы противодействия 2.2. Выдвинуты критерии, предъявляемые к системе защиты ПО 3.Произведен сравнительный анализ алгоритмов шифрования 4. Разроботанно средство защиты ПО