Система автентифікації в інформаційній системі на базі протоколу Kerberos

Автор работы: Пользователь скрыл имя, 06 Июня 2013 в 23:25, дипломная работа

Краткое описание

ПОСТАНОВКА ЗАДАЧІ ТА ОГЛЯД ІСНУЮЧИХ МЕТОДІВ РОЗВ’ЯЗКУ ЦІЄЇ ЗАДАЧІ
1.Виконати аналіз протоколу Kerberos.
2.Зробити огляд існуючих алгоритмів криптографічних систем.
3.Розробити програмний продукт на базі протоколу Kerberos.

Содержание

ПЕРЕЛІК ПРИЙНЯТИХ СКОРОЧЕНЬ 8
ВСТУП 9
ПОСТАНОВКА ЗАДАЧІ ТА ОГЛЯД ІСНУЮЧИХ МЕТОДІВ РОЗВ’ЯЗКУ ЦІЄЇ ЗАДАЧІ 10
РОЗДІЛ 1. КРИПТОГРАФІЯ 11
1.1Криптографічні системи 11
1.2Симетричні криптографічні системи 13
1.2.1Алгоитм AES 15
1.2.2Алгоритм ГОСТ 28147-89 16
1.2.3Алгоритм 3DES 17
1.2.4Алгоритм RC6 17
1.2.5Алгоритм IDEA 18
1.2.6Алгоритм SEED 20
1.2.7Алгоритм Camellia 21
1.2.8Алгоритм XTEA 22
1.3Асимеричні криптографічні системи 23
1.3.1Алгоритм RSA 25
1.3.2Алгоритм DSA 25
1.3.3Алгоритм Elgamal 26
1.3.4Алгоритм Rabin 27
1.3.5Алгоритм McEliece 27
1.4Висновок до розділу 1 27
РОЗДІЛ 2. АВТЕНТИФІКАЦІЯ ПО ПРОТОКОЛУ KERBEROS 29
2.1Стандарти автентифікації по протоколу Kerberos 29
2.2Основна концепція 30
2.3Переваги автентифікації по протоколу Kerberos 31
2.4Робота протоколу 32
2.4.1Автентифікатори 32
2.4.2Управління ключами 35
2.4.3Сеансові білети 38
2.4.4Білети на видачу білетів 40
2.4.5Автентифікація за межами домену 42
2.5Підпротоколи 44
2.5.1Підпротокол AS Exchange 45
2.5.2Підпротокол TGS Exchange 46
2.5.3Підпротокол CS Exchange 47
2.6Білети 49
2.6.1Дані з білета відомі клієнту 51
2.6.2Що відбувається після закінчення терміну дії білета 52
2.6.3Оновлюванні білети TGT 52
2.6.4Делегування автентифікації 54
2.6.5Представницькі білети 54
2.6.6Передані білети 55
2.6.7Центр розподілу ключів KDC 55
2.6.8База даних облікових записів 57
2.7Політика Kerberos 59
2.8Процес реєстрації 70
2.8.1Вхід в систему за паролем 71
2.8.2Вхід в систему за допомогою смарт-карти 75
2.8.3Віддалена реєстрація 77
2.9Безпека 77
2.10Атаки на протоколи автентифікації 83
2.10Висновок до розділу 2 84
РОЗДІЛ 3 РЕАЛІЗАЦІЯ ПРОГРАМНОГО ПРОДУКТУ 85
3.1Алгоритм DES і його модифікації 85
3.2Програмний продукт 92
3.3Висновок до розділу 3 97
ВИСНОВОК 97
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 98
ДОДАТОК А. ІЛЮСТРАТИВНІ МАТЕРІАЛИ ДЛЯ ДОПОВІДІ 100
ДОДАТОК Б. КОД ПРОГРАМИ 107

Прикрепленные файлы: 1 файл

ИвановДИПЛОМ правильно оформлено.doc

— 2.83 Мб (Скачать документ)


Вищий навчальний заклад

 

«Національна академія управління»

Факультет економіки  та інформаційних технологій

 

 

 

ДИПЛОМНА робота

Спеціальність: 7.04030302 «Системи і методи прийняття рішень»

 

на тему: «


 

                                      »


 

 

 

 

Студента (ка) 5  курсу денної форми навчання

   __________    _________________________

                                                            (підпис)                                       (прізвище, ім’я,  по батькові)

Науковий керівник

_________________________________________

(вчений ступінь  (к.т.н., д.т.н.), наукове звання

(доцент, професор)

                                               _________     ________________________

                                                                                                       (підпис)                              (прізвище, ім’я, по батькові)

Завідувач випускової кафедри

кандидат технічних  наук, доцент

(вчений ступінь (к.т.н., д.т.н.), наукове звання

                                              _________ Баклан Ігор Всеволодович

(підпис)                   (прізвище, ім’я,  по батькові)

 

 

 

 

 

 

 

 

 

 

Київ – 2013

 

 

 

НАЦІОНАЛЬНА АКАДЕМІЯ УПРАВЛІННЯ

ФАКУЛЬТЕТ КОМП’ЮТЕРНИХ НАУК

КАФЕДРА ІНТЕЛЕКТУАЛЬНИХ  СИСТЕМ

 

Напрям підготовки  0804 - Комп’ютерні  науки

Спеціальність 7.080404 – Інтелектуальні системи прийняття рішень

 

ЗАТВЕРДЖУЮ:

Зав.кафедрою______________

__________________________

"_____"______________201_ р.

ЗАВДАННЯ

НА ДИПЛОМНИЙ ПРОЕКТ (РОБОТУ) СТУДЕНТУ

_______________________ Іванову Петру Васильовичу______________________

(прізвище, ім'я, по батькові)

 

1. Тему проекту (роботи)____Система автентифікації в інформаційній системі на базі протоколу Kerberos____________________________________________________________

_____________________________________________________________________________


затверджено наказом  №132-С від 04.11.11р.

 

2. Термін  здачі студентом закінченого  проекту (роботи) - 5 червня  2013 р.

 

3. Вихідні  дані до проекту (роботи) _______Алгоритми криптографічних систем________

_____________________________________________________________________________

__________________________________________________________________________________________________________________________________________________________

_____________________________________________________________________________

 

4. Зміст розрахунково-пояснювальної  записки (перелік питань, що мають  бути висвітлені)

1. Криптографія

2. Автентифікація по протоколу  KERBEROS

3. Реалізація програмного продукту

 
 
 
 
 
 

 

5. Перелік  графічного (презентативного, ілюстраційного) матеріалу

_________В проекті представлено 13 слайдів_____________________________________

_____________________________________________________________________________

_____________________________________________________________________________

_____________________________________________________________________________

 
6. Консультант (із зазначенням відповідних частин проекту):

_______Ніколайчук В.Й.  – пояснювальна записка________________________________

____________________________________________________________________________

____________________________________________________________________________

 

7. Дата видачі завдання____05 листопада 2012р.__________________________________

 

 

Керівник    ____________________

(підпис)

 

Завдання прийняв до виконання ____________________

(підпис)

 

КАЛЕНДАРНИЙ ПЛАН

 

№ п/п

Назва етапу дипломного проекту (роботи)

Термін виконаня етапу

Примітка

1

Отримання завдання на дипломний проект

05.11.12

 

2

Огляд літератури за темою роботи

21.11.11

 

3

Вивчення протоколу Kerberos

29.11.11

 

4

Огляд існуючих алгоритмів

05.12.11

 

5

Вибір алгоритму

09.12.11

 

6

Детальне вивчення вибраного алгоритму

20.01.12

 

7

Розробка программного продукту

15.02.12

 

8

Оформлення дипломного проекту

01.04.12

 

9

Підготовка до захисту дипломного проекту

10.05.12

 

10

Захист дипломного проекту

20.06.13

 

 

Студент-дипломник__________________________

(підпис)

 

Керівник проекту____________________________

(підпис)

 

 

РЕФЕРАТ

В даній роботі розроблено систему  автентифікації на базі протоколу Kerberos. Протягом багатьох років криптографія служила виключно військовим цілям. Сьогодні звичайні користувачі отримують можливість звертатися до засобів, що дозволяє їм убезпечити себе від несанкціонованого доступу до конфіденційної інформації, застосовуючи методи комп'ютерної криптографії.


 

ABSTRACT

In this paper we developed a system based on authentication protocol Kerberos. For many years, cryptography has served only military targets. Today, ordinary users can turn to tools that allow them to protect themselves against unauthorized access to confidential information using the methods of computer cryptography.

 

РЕФЕРАТ

В данной работе разработана  система аутентификации на базе протокола Kerberos. В течение многих лет криптография служила исключительно военным  целям. Сегодня обычные пользователи получают возможность обращаться к средствам, позволяющим им обезопасить себя от несанкционированного доступа к конфиденциальной информации, применяя методы компьютерной криптографии.

 

ЗМІСТ

 

ПЕРЕЛІК ПРИЙНЯТИХ СКОРОЧЕНЬ

AES

- Advanced Encryption Standard;

AS

- Authentication Server;

DES

- Data Encryption Standard;

DSA

- Digital Signature Algorithm;

IDEA

- International Data Encryption Algorithm;

IETF

- Internet Engineering Task Force;

KDC

- Key Distribution Center;

NTLM

- NT LAN Manager;

RSA

- Rivest, Shamir и Adleman;

SSL

- Secure Sockets Layer;

SSP

- security support provider;

TEA

- Tiny Encryption Algorithm;

TGS

- Ticket Granting Server;

TGT

- Ticket Granting Ticket;

TLS

- Transport Layer Security;

XTEA

- eXtended TEA;

ЕЦП

- Електронний цифровий підпис;

3DES

- Triple DES.


 

ВСТУП

Криптологія – це наука, яка вивчає криптографічні перетворення і включає в себе два напрямки – криптографію і криптоаналіз.

Протягом багатьох років  криптографія служила виключно військовим цілям. Сьогодні звичайні користувачі  отримують можливість звертатися до засобів, що дозволяє їм убезпечити себе від несанкціонованого доступу до конфіденційної інформації, застосовуючи методи комп'ютерної криптографії.

Спочатку криптографія займалася виключно забезпеченням  конфіденційності повідомлень (тобто  шифруванням) — перетворенням повідомлень із зрозумілої форми в незрозумілу і зворотнє відновлення на стороні одержувача, роблячи його неможливим для прочитання для того, хто перехопив або підслухав без секретного знання (а саме ключа, необхідного для дешифровки повідомлення). В останні десятиліття сфера застосування криптографії розширилася і включає не лише таємну передачу повідомлень, але і методи перевірки цілісності повідомлень, ідентифікування відправника/одержувача (автентифікація), цифрові підписи, інтерактивні підтвердження, та технології безпечного спілкування, тощо.

Криптоаналіз — розділ криптології, що займається математичними методами порушення конфіденційності і цілісності інформації без знання ключа.

 

ПОСТАНОВКА ЗАДАЧІ ТА ОГЛЯД ІСНУЮЧИХ МЕТОДІВ РОЗВ’ЯЗКУ  ЦІЄЇ ЗАДАЧІ

  1. Виконати аналіз протоколу Kerberos.
  2. Зробити огляд існуючих алгоритмів криптографічних систем.
  3. Розробити програмний продукт на базі протоколу Kerberos.

 

РОЗДІЛ 1. КРИПТОГРАФІЯ

    1. Криптографічні системи

З поширенням писемності в людському суспільстві з’явилась  потреба в обміні листами та повідомленнями, що викликало необхідність приховування вмісту письмових повідомлень від сторонніх.

Наука яка вивчає математичні  методи захисту інформації шляхом її перетворення, називається криптологія. Криптологія має два направлення  – криптографію та Криптоаналіз[1].

Криптографія вивчає методи перетворення, забезпечуючи її конфіденційність та автентичність.

Методи приховування вмісту письмових повідомлень можна  розділити на три групи. До першої групи належать методи маскування або Стеганографії, які здійснюють приховування факту наявності повідомлення, другу групу складають різні методи тайнопису або криптографії (від грецьких слів ktyptos - таємний і grapho - пишу); методи третьої групи орієнтовані на створення спеціальних технічних пристроїв, засекречування інформації. Історія криптографії - ровесниця історії людської мови. Більш того, спочатку писемність сама по собі була своєрідною криптографічною системою, так як у стародавніх суспільствах нею володіли тільки обрані.

Криптографія почала бурхливо розвиватись в період військових дій. Так як письмові накази чи плани наступу необхідно було шифрувати, щоб в разі захоплення супротивником інформації він не міг її прочитати.

Комп'ютерна криптографія (з 1970-х рр..) забов'язана своєю  появою обчислювальним засобам з  продуктивністю, достатньою для реалізації криптосистем, що забезпечують при великій швидкості шифрування на кілька порядків вищу крипостійкість, ніж "ручні" та "механічні" шифри. Першим класом криптосистем, практичне застосування яких стало можливо з появою потужних і компактних обчислювальних коштів, стали блокові шифри. У 70-і рр.. був розроблений американський стандарт шифрування DES (прийнятий у 1978 р.). Фейстель (співробітник IBM), описав модель блокових шифрів, на основі якої були побудовані інші, більш стійкі симетричні криптосистеми, в тому числі вітчизняний стандарт шифрування ГОСТ 28147-89.

З появою DES збагатився і  криптоаналіз, для атак на американський  алгоритм був створено кілька нових  видів криптоаналізу (лінійний, диференціальний  та інший), практична реалізація яких знову ж була можлива тільки з появою потужних обчислювальних систем.

У середині 70-х рр.. ХХ століття стався справжній прорив у  сучасній криптографії - поява асиметричних криптосистем, які не вимагали передачі особистого ключа між сторонами. Тут відправною точкою прийнято вважати роботу, опубліковану Уитфилда Діффі і Мартіном Хеллманом в 1976 р. під назвою "Нові напрямки в сучасній криптографії". У ній вперше сформульовані принципи обміну шифрованого інформацією без обміну секретним ключем. Незалежно до ідеї асиметричних криптосистем підійшов Ральф Меркле. Кількома роками пізніше Рон Ривест, Аді Шамір і Леонард Адлеман відкрили систему RSA, першу практичну асиметричну криптосистему, стійкість якої була заснована на проблемі факторизації великих простих чисел. Асиметрична криптографія відкрила відразу декілька нових прикладних напрямків, зокрема системи електронного цифрового підпису (ЕЦП) та електронних грошей.

Криптографія є одним  з найбільш потужних засобів забезпечення конфіденційності і контролю цілісності інформації. У багатьох відносинах вона займає центральне місце серед програмно технічних регуляторів безпеки. Наприклад, для портативних комп'ютерів, фізично захистити які вкрай важко, тільки криптографія дозволяє гарантувати конфіденційність інформації навіть у випадку крадіжки.

В наш час криптографія дуже актуальна тема. Тому що на даний  момент більша частина інформації передається  мережею Інтернет і потребує захисту.

Існує два види криптографічних  систем:

Симетричні та асиметричні криптографічні системи

 

    1. Симетричні криптографічні системи

Історично першими з'явилися  симетричні криптографічні системи. У  симетричній криптосистеме шифрування використовується один і той же ключ для зашифровування і розшифрування  інформації. Це означає, що будь-який, хто  має доступ до ключа шифрування, може розшифрувати повідомлення.

Відповідно з метою запобігання  несанкціонованого розкриття зашифрованої інформації всі ключі шифрування в симетричних криптосистемах повинні  триматися в секреті. Саме тому симетричні криптосистеми називають криптосистемами з секретним ключем - ключ шифрування повинен бути доступний тільки тим, кому призначено повідомлення. Симетричні криптосистеми називають ще одноключевой криптографічними системами, або криптосистемами із закритим ключем. Схема симетричної криптосистеми шифрування показано на рисунку 1.1.

Информация о работе Система автентифікації в інформаційній системі на базі протоколу Kerberos