Проектирование криптографической системы для поточного зашифровывания информации

Разработка блока криптографической системы способной осуществлять операции поточного зашифрования информации, с использованием полиномиальных систем классов вычетов. Основные принципы обеспечения информационной безопасности. Системы поточного шифрования.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 30.06.2011
Размер файла 1,2 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

2.Исследованы основные системы шифрования (симметричные и асимметричные). Все существующие системы шифрования имеют недостатки и применимы в определенной области. Основным недостатком симметричных систем является необходимость жесткого контроля ключа и соответствующие проблемы при обмене ключами, у ассиметричных систем основной недостаток и ресурсоемкие операции, и необходимость длинных ключей.

3.Показано, что в случаях, когда необходимо быстро создать шифрограмму для передачи в канал связи, удобнее всего пользоваться поточными шифрами, однако существующие реализации не всегда обеспечивают должного уровня стойкости или быстродействия. Основные проблемы стойкости поточных систем шифрования связаны с принципом гаммирования и генерацией ключевого потока.

3. РАЗРАБОТКА БЛОКА ПРЯМОГО ПРЕОБРАЗОВАНИЯ ДЛЯ СИСТЕМЫ НЕЛИНЕЙНОГО ШИФРОВАНИЯ С ПРИМЕНЕНИЯ ПОЛИНОМИАЛЬНОЙ СИСТЕМЫ КЛАССОВ ВЫЧЕТОВ

3.1 Применение полиномиальной системы классов вычетов (ПСКВ) для реализации нелинейного шифрования

В классических системах остаточных классов (СОК) целые положительные числа представляются в виде набора остатков (вычетов), полученных от их деления на основания СОК. Предлагаемый алгоритм создается в полиномиальных системах счисления в остаточных классах, в которых основаниями служат неприводимые многочлены над расширенным полем Галуа GF(2). Тогда полиномы с двоичными коэффициентами можно также представить в виде последовательности вычетов, полученных в результате их деления на выбранную систему полиномиальных оснований. Указанный результат достигается за счет применения полиномиальной системы классов вычетов (ПСКВ).

В данном случае под классом вычетов а по модулю n будем понимать множество всех чисел, сравнимых с a по модулю n и обычно обозначается [a]. Таким образом, сравнение равносильно равенству классов вычетов [a]=[b].

Под неприводимым полиномом (неприводимым многочленом) будем понимать многочлен, неразложимый на нетривиальные (неконстантные) многочлены. Неприводимые многочлены являются неприводимыми элементами кольца многочленов.

Такие элементы является простыми элементами кольца k[x1,x2,..,xn], то есть, непредставим в виде произведения p = qr, где q и r - многочлены с коэффициентами из k, отличные от констант.

3.2 Обоснование выбора способа преобразования из позиционной системы счисления в непозиционную

Основным достоинством системы остаточных классов является сравнительная простота выполнения модульных операций (сложения, вычитания, умножения). Кроме модульных операций в цифровых устройствах, функционирующих в ПСКВ, часто выполняются и такие операции, которые требуют знания всего числа в целом. Данные операции являются немодульными и относятся к классу позиционных операций, которые являются наиболее трудоемкими в непозиционной системе класса вычетов [2].

Одной из первых немодульных процедур, необходимой для функционирования спецпроцессора класса вычетов, является реализация прямого преобразования позиционных кодов в код полиномиальной системы класса вычетов расширенного поля Галуа .

С математической точки зрения перевод из позиционной системы счисления в непозиционную, заданную взаимно простыми основаниями , можно осуществить методом деления на модули . Образование остатка в этом случае осуществляется следующим образом:

,(3.1)

где - исходный полином поля ;

- наименьшее целое от деления на основание .

Однако, операция деления, как операция обратная модульному умножению не определена в системе классов вычетов, задаваемых кольцом . Поэтому наличие такой операции в процедуре перевода из позиционной системы в систему остаточных классов является основной проблемой применения такой арифметики. Таким образом, очевидна актуальность разработки методов определения остатков без использования операции деления.

В настоящее время широкое применение получили следующие три вида преобразования [2, 7]:

-метод понижения разрядности числа;

-метод на основе сети прямого распространения;

-метод непосредственного суммирования.

Недостатки алгоритма преобразования чисел по модулю, построенных по метод понижения разрядности числа, значительно сужают область применения непозиционной системы модулярной арифметики и определяются наличием обратных связей [3]:

-необходимость проверки условий окончания процесса итераций по контролю знака полученной разницы в операции вычитания, что значительно снижает быстродействие системы;

-коэффициент использования оборудования на каждой последующей итерации снижается, так как разрядность преобразуемых данных постепенно уменьшается и часть нейронов первого слоя сети не используется;

-системе с обратными связями необходимо обеспечить условия устойчивости;

-при достаточно большой размерности входных данных количество итераций может быть достаточно большим, что снижает быстродействие системы в целом;

-в процессе преобразования данных система может просто пропустить правильное решение и стабилизироваться в неверном представлении.

Основными недостатками второго метода преобразования являются проблемы минимизации сети [5]:

-нейроны многократно участвуют в обработке данных;

-необходима достаточно жесткая структура для такой сети.

Последний метод является развитием первых двух и в нем учтены все перечисленные недостатки, при этом модификация и реализация метода непосредственного суммирования для полиномиальной системы класса вычетов позволяет разрабатывать высокоскоростные преобразователи кодов, с минимальным набором элементов.

Поэтому для реализации перевода из позиционной системы в систему остаточных классов воспользуемся методом непосредственного суммирования.

Принцип данного подхода заключается в следующем [1]. Преобразование исходного , заданного в расширенном поле , в полиномиальную систему классов вычетов осуществляется с помощью набора констант, являющихся эквивалентами степеней оснований и коэффициентов при соответствующих степенях оснований ai, представленных в системе классов вычетов.

Перевод из позиционного двоичного кода в полиномиальную систему классов вычетов осуществляется в соответствии с выражением:

.(3.2)

Для получения в системе классов вычетов с основаниями необходимо получить в этой системе значения . В этом случае остаток по модулю определяется:

,(3.3)

где ,.

В соответствии с выражением (3.3), перевод из позиционной системы счисления в непозиционную можно свести к суммированию по модулю два величин в соответствии с заданным полиномом .

3.3 Математическое описание алгоритма реализации прямого преобразования для системы нелинейного шифрования

Очевидно, что система шифрования будет состоять из шифратора и дешифратора, которые могут быть реализованы программными или аппаратными блоками на отправляющей и приемной стороне (рисунок 3.1).

Рисунок 3.1 - Общий вид системы нелинейного шифрования на основании ПСКВ

Принцип функционирования схемы нелинейного шифрования на рисунке 3.1 следующий. Информационный поток переводится, по заранее выбранным определенным способом полиномам, в неприводимые остатки (a1(x)..ai(x)), в это время ключ по таким же основаниям переводится в гаммы (k1(x)..ki(x)). Затем в блоке шифратора соответствующие гаммы и остатки суммируются по модулю два и поступают на мультиплексор, который в определенном порядке подает информацию с разных сумматоров в канал. На приемной стороне происходят обратные операции, для получения открытого исходного текста.

Рассмотрим алгоритм функционирования блока прямого преобразования системы нелинейного шифрования

Пусть имеется информационное сообщение длиной N, которое необходимо поточно зашифровать и передать в канал.

Процедуре зашифрования предшествуют два этапа:

-выбор системы полиномиальных оснований и порядка их расположения;

-генерация ключевой (псевдослучайной) последовательности на основании имеющегося ключа.

Эти указанные этапы описывают выбор одного варианта системы полиномиальных оснований, суть которых в следующем.

Пусть - неприводимые многочлены, уже выбранные в качестве рабочих оснований. Многочлен:

,(3.4)

является основным рабочим диапазоном нашей системы. При этом mраб - степень полинома Рраб. В соответствии с предлагаемым алгоритмом необходимо, чтобы:

.(3.5)

Для выбора последовательности полиномов воспользуемся генератором ПСП с одинаковым начальным заполнением на отправляющей и приемной стороне.

Имеется банк неприводимых полиномов, пронумерованных по порядку. Последовательность, выдаваемую генератором, разделим на группы одинаковой разрядности, так чтобы каждая из групп, в двоичном виде, представляла один из номеров полиномов, и при этом разрядности группы хватило для представления наибольшего номера. Полиномы выбираются с помощью генератора ПСП, пока не выполнится условие (3.4), если полином с определенным номером уже выбран или номер не найден в банке, берется следующая группа значений последовательности генератора.

Таким образом, в этой системе любой многочлен, степени меньше m, имеет единственное представление в виде его вычетов по модулям рабочих оснований соответственно [8]. Тогда сообщение длины N бит можно интерпретировать как последовательность остатков от деления некоторого многочлена F(x) на рабочие основания, соответственно: , то есть:

,(3.6)

где i=1..t.

Остатки выбираются так, чтобы первым l1 битам сообщения соответствовали двоичные коэффициенты остатка , следующим l2 битам - двоичные коэффициенты остатка и так далее, последним lt двоичным разрядам - двоичные коэффициенты вычета .

Следующим этапом генерируется ключ длиной N бит, способ генерации ключа возможен любой.

Сам процесс шифрования состоит из двух этапов:

-перевод полученного информационного сообщения и ключа в последовательности вычетов, с помощью метода непосредственного суммирования;

-наложение гамма-функции на информационное сообщение в ПСКВ путем побитного суммирования по модулю двойки.

Работу блока прямого преобразования можно представить следующим образом (рисунок 3.2):

Рисунок 3.2 - Принцип работы блока прямого преобразования для системы нелинейного шифрования

Сам алгоритм шифрования представлен на рисунке 3.3:

Рисунок 3.3 - Схема алгоритма работы блока прямого преобразования для системы нелинейного шифрования

Таким образом, операции, проводимые в алгоритме, сводятся к суммированию по модулю двойки и в блоке суммирования с гаммой и при переводе в ПСКВ. Поэтому реализация алгоритма не требует значительных программно-аппаратных затрат и он может быть использован как при шифровании информации, при передаче по сети интернет (программная реализация), так и при шифровании цифровых сигналов в сотовых, теле-, радиосетях (аппаратная реализация).

3.4 Исследование стойкости алгоритма шифрования

Стойкость предложенного метода сокрытия информации определяется не только длиной ключа, но и используемыми полиномами. С ростом порядка неприводимых многочленов их количество быстро увеличивается.

Так как для шифрования информации с ключом длиной N бит порядок рабочего диапазона также должен быть не ниже N в соответствии с неравенством (3.4), то стойкость алгоритма шифрования, разработанного на базе непозиционных полиномиальных систем счисления, определяется общим числом всех возможных и отличающихся друг от друга вариантов выбора ключевых последовательностей и систем рабочих оснований. Также для выбранного множества оснований имеет значение их взаимное расположение.

Тогда с учетом перестановок оснований число комбинаций формирования системы из t выбранных оснований конкретных степеней будет определяться выражением:

,(3.7)

гдеV - число комбинаций;

ki - число выбранных неприводимых полиномов степени mi;

n - количество всех неприводимых полиномов степени mi.

Шифрование осуществляется путем наложения на электронное сообщение сгенерированной ключевой последовательности также длины N бит. Тогда полное количество перестановок:

.(3.8)

Исходя из полученных формул, стойкость шифрования сообщения длины N бит находится из формулы:

.(3.9)

Кроме прямого перебора ключей, для поточных шифров применяют аналитические и статистические методы криптоанализа направленные на выявление внутренней структуры генератора шифра или корреляции между ключом и гамма-функцией. Так как, полиномы выбираются случайным образом и возможна смена набора оснований, а ключ генерируется независимо от них, эффективность данных методов не доказана.

3.5 Демонстрация работы блока прямого преобразования для системы нелинейного шифрования на примере

Рассмотрим пример реализации предложенного алгоритма для N=9.

Пусть информационное сообщение 011000001, также сгенерирован ключ К=110101011 и, в качестве оснований с помощью генератора ПСП, выбраны следующие неприводимые полиномы: , , .

Так как этого набора полиномов хватит для зашифрования сообщения.

Так как , тогда

Значение остатков степеней оснований и коэффициентов при них по модулю :

Тогда, в соответствии с выражением (3.3), остаток по основанию :

.

Значение остатков степеней оснований и коэффициентов при них по модулю :

Остаток по основанию :

.

Значение остатков степеней оснований и коэффициентов при них по модулю :

Остаток по основанию :

.

В виде остатков по основаниям, полином , в виде двоичного кода в ПСКВ: .

Для ключа К=110101011, .

Аналогично произведем формирование гамма-последовательности из ключа.

Остаток по основанию , ; по основанию , ; по основанию , .

В виде остатков по основаниям, полином , в виде двоичного кода в ПСКВ:: .

Тогда искомая шифрограмма будет равна:

.

Таким образом .

Для построения блока прямого преобразования примера потребуется реализация следующих блоков:

-трех преобразователей из позиционных систем счисления в полиномиальные системы классов вычетов;

-сумматора по модулю два для гаммирования.

Второй блок является простейшим сумматором и не представляет интереса, рассмотрим преобразователи на основе метода непосредственного суммирования, для этого воспользуемся системой пространственных координат нейронов [7, 12].

Разрабатываемые нейронные сети для перевода из позиционного в непозиционный код содержат два слоя.

Для полинома , первый слой состоит из 15 нейронов, на входы которых подается полином в двоичном коде. С выходов нейронов первого слоя сигналы поступают на входы нейронов второго слоя в соответствии с матрицей (рисунок 3.4):

Рисунок 3.4 - Матрица связей нейронов для

Для полинома , первый слой состоит из 7 нейронов, на входы которых подается полином в двоичном коде. С выходов нейронов первого слоя сигналы поступают на входы нейронов второго слоя в соответствии с матрицей (рисунок 3.5):

Рисунок 3.5 - Матрица связей нейронов для

Для полинома , первый слой состоит из 3 нейронов. Сигналы поступают в соответствии с матрицей (рисунок 3.6):

Рисунок 3.6 - Матрица связей нейронов для

Структуры нейронных сетей, реализующей перевод по модулям в полиномиальную систему классов вычетов поля , представлены ниже (рисунок 3.7 - рисунок 3.9).

Рисунок 3.7 - Структура нейронной сети, реализующей перевод по модулю

Рисунок 3.8 - Структура нейронной сети, реализующей перевод по модулю

Рисунок 3.9 - Структура нейронной сети, реализующей перевод по модулю

3.6 Выводы

1.Разработан алгоритм поточного шифрования на основании ПСКВ, показан общий принцип функционирования блока прямого и обратного преобразования.

2.Определена стойкость предложенного метода сокрытия информации и показано, что защита обеспечивается не только длиной ключа, но и используемыми полиномами, что создает дополнительную стойкость алгоритма. Также определено, что аналитические методы криптоанализа не эффективны для систем нелинейного шифрования.

3.Описан алгоритм работы блока прямого преобразования в системе

ПСКВ. Рассмотрено математическое и алгоритмическое представление системы шифрования.

4.Выбран метод непосредственного суммирования для перевода из позиционной системы в систему остатков. Выбор данного метода обоснован отсутствием обратной связи и наименьшим количеством нейронов, необходимых для реализации перевода.

4. БЕЗОПАСНОСТЬ И ЭКОЛОГИЧНОСТЬ ПРОЕКТА

4.1 Анализ вредных и опасных производственных факторов

В последнее время охрана здоровья человека и окружающей среды занимают одно из важнейших мест в организации трудового процесса. В конституции РФ закреплено право людей на охрану труда и здоровья.

Разработки блока прямого преобразования предполагает описание алгоритмов и построения модели его функционирования. Реализация возможна в виде программного продукта, таким образом, будет использоваться рабочее место с персональным компьютером.

Работа оператора ПЭВМ относится к категории работ, связанных с опасными и вредными условиями труда. В процессе труда на оператора ПЭВМ оказывают действие следующие опасные и вредные производственные факторы.

При проектировке и монтаже электрических систем можно выделить четыре типа опасных и вредных факторов: физические, химические, биологические и психофизиологические.

Физические:

-повышенные уровни электромагнитного излучения;

-повышенные уровни рентгеновского излучения;

-повышенные уровни ультрафиолетового излучения;

-повышенный уровень инфракрасного излучения;

-повышенный уровень статического электричества;

-повышенные уровни запыленности воздуха рабочей зоны;

-повышенное содержание положительных аэроионов в воздухе рабочей зоны;

-пониженное содержание отрицательных аэроионов в воздухе рабочей зоны;

-пониженная или повышенная влажность воздуха рабочей зоны;

-пониженная или повышенная подвижность воздуха рабочей зоны;

-повышенный уровень шума;

-повышенный или пониженный уровень освещенности;

-повышенный уровень прямой блесткости;

-повышенный уровень отраженной блесткости;

-повышенный уровень ослепленности;

-неравномерность распределения яркости в поле зрения;

-повышенная яркость светового изображения;

-повышенный уровень пульсации светового потока;

-повышенное значение напряжения в электрической цепи, замыкание которой может произойти через тело человека.

Химические:

-повышенное содержание в воздухе рабочей зоны двуокиси углерода, озона, аммиака, фенола, формальдегида и полихлорированных бифенилов.

Психофизиологические:

-напряжение зрения;

-напряжение внимания;

-интеллектуальные нагрузки;

-эмоциональные нагрузки;

-длительные статические нагрузки;

-монотонность труда;

-большой объем информации обрабатываемой в единицу времени;

-нерациональная организация рабочего места.

Биологические:

-повышенное содержание в воздухе рабочей зоны микроорганизмов.

Наиболее опасными группами вредных воздействий на персонал при эксплуатации средств вычислительной техники и периферийного оборудования являются:

-поражение электрическим током;

-электромагнитные воздействия;

-опасность пожара;

-повышенный уровень шума и вибрации;

-неправильная организация рабочего места (недостаточный или повышенный уровень освещенности, яркости, блескость, неправильное положение перед ПЭВМ и т. д.);

-психофизиологические (напряжение внимания, интеллектуальные и эмоциональные нагрузки, монотонность труда и т. д.);

Уровни воздействия на работающих вредных производственных факторов нормированы предельно-допустимыми уровнями, значения которых указаны в соответствующих стандартах системы стандартов безопасности труда и санитарно-гигиенических правилах. Оптимальные требования организации рабочего места приведены в соответствующей главе СанПиН 2.2.2/2.4.1340-03 «Гигиенические требования к видеодисплейным терминалам, персональным электронно-вычислительным машинам и организации работы»:

1.Рабочий стол должен регулироваться по высоте в пределах 680-760 мм, при отсутствии такой возможности его высота должна составлять 720 мм. Оптимальные размеры столешницы должны составлять 1600х900 мм. Под столешницей рабочего стола должно быть свободное пространство для ног с размерами по высоте не менее 600 мм, по глубине - 650 мм.

2.Размер экрана должен быть не менее 31 см (14 дюймов) по диагонали, при этом расстояние от глаз до экрана должно быть в пределах 40 - 80см.

Исключение опасности электромагнитные и рентгеновских воздействий, а также повышенного уровень шума и вибрации решается использованием исправных и имеющих международные или российские сертификаты безопасности.

Мощность рентгеновского излучения в любой точке на расстоянии 0,05 м. От экрана и корпуса монитора не превышает 7,74•10-12 А/кг, что соответствует эквивалентной дозе 100 мкР/час.

Также для снижения уровня излучения на человека рекомендуется применение защитного экрана.

Работа оператора ЭВМ сопряжена со значительными эмоциональными и психологическими нагрузками. Нами проведена фактическая оценка условий труда по показателям напряженности (таблица 4.1).

Таблица 4.1 - Оценка условий труда по показателям напряженности

Показатели

Класс условий труда

1

2

Интеллектуальные нагрузки

Содержание работы:

решение сложных задач по известным алгоритмам (работа по инструкции)

3.1

Восприятие сигналов и их оценка:

восприятие сигналов с последующим сопоставлением фактических значений параметров с их номинальными значениями; заключительная оценка фактических значений параметров

3.1

Распределение функций по степени сложности задания:

обработка, выполнение задания и его проверка

2

Характер выполняемой работы:

работа по установленному графику с возможной его коррекцией по ходу деятельности

2

Сенсорные нагрузки

Длительность сосредоточенного наблюдения (в % от времени смены):

51-75

3.1

Плотность сигналов и сообщений за 1 час работы:

76-175

2

Число производственных объектов одновременного наблюдения:

до 5

1

Размер объекта различия в мм при длительности сосредоточенного наблюдения (% от времени смены):

более 5 мм -- 100%

1

Работа с оптическими приборами при длительности: сосредоточенного наблюдения (% от времени смены)

до 25

1

Наблюдение за экранами видеотерминалов (часов в смену),

при буквенно-цифровом типе отображения информации:

более 4

3.2

Нагрузка на слуховой анализатор (при производственной необходимости восприятия речи или дифференцированных сигналов):

разборчивость слов и сигналов от 100 до 90%. Помехи отсутствуют

1

Нагрузка на голосовой аппарат (суммарное количество часов, наговариваемое в неделю):

до 16

1

Эмоциональные нагрузки

Степень ответственности за результат собственной деятельности. Значимость ошибки:

несет ответственность за функциональное качество вспомогательных работ (заданий). Влечет за собой дополнительные усилия со стороны вышестоящего руководства

2

Степень риска для собственной жизни:

исключена

1

Степень ответственности за безопасность других лиц:

исключена

1

Количество конфликтных ситуаций, обусловленных профессиональной деятельностью, за смену:

отсутствуют

1

Монотонность нагрузок

Число элементов (приемов) в многократно повторяющихся операциях:

менее 3

2

Продолжительность (в секундах) повторяющихся операций:

24-10

3.1

Время активных действий (в % от времени смены):

менее 5

3.2

Монотонность производственной обстановки (время пассивного наблюдения за ходом техпроцесса в % от времени смены):

менее 75

1

Режим работы

Фактическая продолжительность рабочего дня (в часах):

8-9

2

Сменность работы:

односменная, без ночной смены

1

Наличие регламентированных перерывов и их продолжительность (% от рабочего времени):

перерывы регламентированы, достаточной продолжительности: 7% и более

1

Количество показателей в каждом классе

1

2

3.1

3.2

11

6

4

2

Итоговый класс условий труда

3.1

По показателям психо-эмоциональной напряженности труд программиста ПЭВМ относится к классу 3.1 «вредный 1-й степени напряженности».

Для максимального снижения воздействия вредных факторов необходимо соблюдать режим труда и отдыха:

-в соответствии с особенностью трудовой деятельности в режиме труда должны быть дополнительно введены 2-3 регламентированных перерыва длительностью 10 мин каждый, два перерыва - при восьми часовом рабочем дне, и три перерыва - при двенадцати часовом рабочем дне.

-непрерывная продолжительность работы с видеотерминалом не должна превышать четырёх часов при восьми часовом рабочем дне, через каждый час работы необходимо производить перерыв на 10-15 мин, а через два часа - 15 мин.

-в целях профилактики переутомления и перенапряжения при работе с дисплеями необходимо выполнять во время регламентируемых перерывов комплексы специальных упражнений.

-с целью снижения или устранения нервно-психического зрительного и мышечного напряжения, предупреждения переутомления рекомендовать в специально оборудованном помещении проводить сеансы психофизиологической разгрузки и снятия усталости во время регламентированных перерывов, и после окончания рабочего дня.

4.2 Возможные аварийные и чрезвычайные ситуации. Требования по обеспечению пожарной и электрической безопасности

В помещениях с ПЭВМ наиболее вероятной чрезвычайной ситуацией является возможность пожара. Источники воспламенения:

-искра при разряде статического электричества;

-искры от электрооборудования;

-искры от удара и трения;

-открытое пламя.

В помещениях с ПЭВМ наиболее частой причиной возникновения пожара являются токи короткого замыкания. Воспламеняемость кабеля и проводника с изоляцией зависит от значения кратности тока короткого замыкания к длительно допустимому току кабеля или провода. В проводах питания ПЭВМ используются медные провода сечением 0.75 мм2, поэтому допустимая токовая нагрузка 12 А.

При пользовании средствами вычислительной техники и периферийным оборудованием каждый работник должен внимательно и осторожно обращаться с электропроводкой, приборами и аппаратами и всегда помнить, что пренебрежение правилами безопасности угрожает и здоровью, и жизни человека.

Наибольшую опасность представляют блоки питания системного блока, монитора, принтера и др. оборудования, а также розетки и иные электроприборы. Кроме этого опасность представляет статическое напряжение, накапливающееся на металлических поверхностях. Исходя из состава электрооборудования на рабочем месте наиболее вероятны электротравмы от пробоя напряжения на корпус компьютера и неисправной изоляции.

Таким образом необходимо обеспечить токоведущих частей, напряжение которых выше 42 В, защитным заземлением. Требование обеспечивается третьим контактом на вилку питания поэтому необходимо обеспечить сеть защитным занулением.

Провода питания, применяемые в ПЭВМ имеет двойную электрическую защиту. Поэтому поражение обслуживающего персонала электрическим током при эксплуатации сети очень маловероятно.

Во избежание поражения электрическим током необходимо выполнять правила безопасного пользования электроэнергией.

1.Необходимо постоянно следить на своем рабочем месте за исправным состоянием электропроводки, выключателей, штепсельных розеток, при помощи которых оборудование включается в сеть, и заземления. При обнаружении неисправности немедленно обесточить электрооборудование, оповестить администрацию. Продолжение работы возможно только после устранения неисправности.

2.Во избежание повреждения изоляции проводов и возникновения коротких замыканий не разрешается:

а)вешать что-либо на провода;

б)выдергивать штепсельную вилку из розетки за шнур, усилие должно быть приложено к корпусу вилки.

3.Для исключения поражения электрическим током запрещается:

а)часто включать и выключать компьютер без необходимости;

б)прикасаться к экрану и к тыльной стороне блоков компьютера;

в)работать на средствах вычислительной техники и периферийном оборудовании мокрыми руками;

г)работать на средствах вычислительной техники и периферийном оборудовании, имеющих нарушения целостности корпуса, нарушения изоляции проводов, неисправную индикацию включения питания, с признаками электрического напряжения на корпусе;

д)класть на средства вычислительной техники и периферийное оборудование посторонние предметы.

4.Запрещается под напряжением производить очистку и обслуживание электрооборудования, а также проверять работоспособность электрооборудования в неприспособленных для эксплуатации помещениях с токопроводящими полами, сырых, не позволяющих заземлить доступные металлические части. Ремонт электроаппаратуры должен производится только специалистами-техниками с соблюдением необходимых технических требований.

5.При обнаружении оборвавшегося провода необходимо немедленно сообщить об этом администрации, принять меры по исключению контакта с ним людей.

Таким образом, при соблюдении требований эксплуатации и постоянном техническом обслуживании помещение относится к классу без повышенной опасности поражения электрическим током.

Во избежание возникновения пожара по другим причинам необходимо выполнять правила безопасности.

1.На рабочем месте запрещается иметь огнеопасные вещества

2.В помещениях запрещается:

а) зажигать огонь;

б) включать электрооборудование, если в помещении пахнет газом;

в) курить;

г) сушить что-либо на отопительных приборах;

д) закрывать вентиляционные отверстия в электроаппаратуре.

3.При возникновении пожароопасной ситуации или пожара персонал должен немедленно принять необходимые меры для его ликвидации, одновременно оповестить о пожаре администрацию.

4.Помещения с электрооборудованием должны быть оснащены огнетушителями типа ОУ-2 и пожарной сигнализацией.

Показателем оценки уровня обеспечения пожарной безопасности людей на объектах является величина индивидуального пожарного риска

,(4.1)

где - нормативное значение индивидуального пожарного риска, год-1;

, (4.2)

где - частота возникновения пожара в здании в течение года, определяемая на основании статистических данных. Для здания класса Ф1.4, к которым относится здание с рабочим местом оператора ;

- вероятность эффективного срабатывания установок автоматического пожаротушения. Так как в здании отсутствуют системы автоматического пожаротушения ;

- вероятность присутствия людей в здании. определяемая из соотношения РПР= tфункц/24,

,(4.3)

где Тфункц - время нахождения людей в здании в часах;

- вероятность эвакуации людей;

- вероятность эффективной работы системы противопожарной защиты, направленной на обеспечение безопасной эвакуации людей при пожаре.

Так как реализуется требование, где - время эвакуации людей, - интервал времени от возникновения пожара до начала эвакуации людей, - время от начала пожара до блокирования эвакуационных путей, значение параметра .

Вероятность эффективной работы системы противопожарной защиты Рпз:

, (4.4)

где Rобн - вероятность эффективного срабатывания системы пожарной сигнализации, Rобн = 0,8;

RСОУЭ - условная вероятность эффективного срабатывания системы оповещения людей о пожаре и управления эвакуацией людей в случае эффективного срабатывания системы пожарной сигнализации, RСОУЭ = 0,8;

RПДЗ - условная вероятность эффективного срабатывания системы противодымной защиты в случае эффективного срабатывания системы пожарной сигнализации. RПДЗ = 0,76.

Таким образом:

.

Тогда величина индивидуального пожарного риска:

.

Исходя из расчетов, можно сделать вывод, что помещение практически полностью соответствует требованиям при наличии пожарной сигнализации и огнетушителей, а также здание при оборудовании эвакуационными выходами и наружными эвакуационными путями удовлетворяет требованиям стандарта и обеспечивает соответствующую безопасность.

4.3 Воздействие проектируемого объекта на окружающую среду

При работе со средствами вычислительной техники и периферийным оборудованием, для ПЭВМ требуется только электроэнергия, а результатом работы является информационный ресурс. Таким образом, прямого воздействия на окружающую среду проект не оказывается. Возможны только косвенные материальные отходы ПЭВМ (вышедшие из строя или устаревшие детали) и расходные материалы периферийного оборудования (бумага, CD-диски и т. д.).

Большинство таких расходных материалов перерабатывается или используется многократно, поэтому проект не загрязняет окружающую среду и не является опасным для экологии.

4.4 Выводы

1.В главе были рассмотрены вредные и опасные факторы, действующие на оператора ЭВМ, выделены факторы оказывающие наибольшее влияние на его деятельность.

2.Определено, что труд оператора ПЭВМ относится к классу 3.1 «вредный 1-й степени напряженности» и, в соответствии с санитарными нормами даны рекомендации по снижению нагрузок.

3.Оценена вероятность аварии, связанной с пожаром, как низкая не превышающая требований стандартов. Даны рекомендации по снижению вероятности пожара вследствие токов короткого замыкания и показана необходимость использования средств пожарного оповещения и автоматического пожаротушения.

4.Показано, что экологичность работы на высоком уровне и прямого воздействия на окружающую среду он не оказывает.

5. РАСЧЕТ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ РАБОТЫ

5.1 Обоснование целесообразности работы

В последнее время компьютер стал одним из основных рабочих инструментов. В ПЭВМ хранятся самые разнообразные данные: информация о клиентах, финансовые документы, материалы презентаций, другие постоянно нужные в работе документы. Часть такой информации являются критически важной для компании и составляет конфиденциальную информацию или персональные данные.

Наиболее эффективный способ защитить информацию - использовать шифрование. Основные преимущества использования технологий шифрования:

-конфиденциальность данных - входной открытый текст трансформируется по алгоритму в зашифрованный текст, который скрывает смысл сообщения и может быть отправлен через общедоступный канал;

-целостность данных - криптографическая контрольная сумма может рассчитываться на произвольном определенном пользователем тексте для защиты целостности данных в результате получатель может быть уверен, что данные в том виде, в каком они были созданы;

-электронно-цифровые подписи - цифровые подписи заверяет отправителя и получателя, что сообщение подлинное и гарантированно отправлено владельцем ключа.

Таким образом, использование системы шифрования позволяет использовать телекоммуникационные сети для передачи важных документов снижая время на обработку информации. Также существенно снижается риск и потенциальные экономические потери при попытке хищения информации.

5.2 Расчет затрат на разработку

Общая стоимость разработки алгоритмов функционирования блока прямого преобразования осуществляется по формуле:

, (5.1)

где - единовременные затраты на проведение исследований;

- затраты на материалы;

- затраты на заработную плату исполнителей;

- затраты на амортизацию оборудования;

- затраты на услуги сторонних организаций, так как организации не привлекались ;

- расходы на электроэнергию;

H - накладные расходы.

В данной статье учитываются материалы, непосредственно понадобившиеся для выполнения проекта. Расчет затрат на материалы, необходимые для обеспечения разработки, приведен в таблице 5.1.

Таблица 5.1 - Расчет затрат на материалы

Наименование

Цена за 1 ед., руб.

Количество

Сумма, руб.

Бумага формата А4

150

1 пачка

150

Картридж для принтера CANON LBP-2900

350

1

350

Канцелярские принадлежности

15

3

45

Диск CD-R

15

1

15

Итого:

560

Таким образом, затраты на материалы составляют рублей.

Учитывая расходы на вспомогательные материалы, которые, как правило, составляют не более 5%, что в нашем случае составляет 28 рублей. Тогда общие расходы будут рублей.

Затраты на заработную плату включают в себя основную, дополнительную заработные платы, а также отчисления на социальные нужды.

Размер устанавливается, исходя из численности работников, трудоемкости и средней заработной платы за один рабочий день. рассчитывается перемножением базовой ставки за один рабочий день на количество затраченных на работу дней:

. (5.2)

В расчет примем уровень дополнительной заработной 10% от основной.

Результаты расчетов заработной платы исполнителей приведены в таблице 5.2.

Таблица 5.2 - Затраты на заработную плату исполнителей

Этапы работы

Исполнитель

Срок, дней

Оклад, руб.

Дневная ставка, руб.

Зосн, руб.

Здоп, руб.

Зарплата, руб.

Подготовительный этап

Инженер

7

8000

364

2548

254,8

2802,8

Разработка алгоритмов и модели

Инженер

15

8000

364

5460

546

6006

Оформление документации и подготовка к сдаче

Инженер

8

8000

364

2912

291,2

3203,2

Итого

12012

Таким образом, затраты на основную и дополнительную заработные платы сотрудников составляют 12012 рубля.

Отчисления на социальные нужды производятся в процентах от основной и дополнительной заработной платы, обычный размер ставки составляет 34%. Размер отчислений составит рублей.

Таким образом, затраты на заработную плату исполнителей составят:

рублей.

Затраты на потребление электроэнергии рассчитываются по формуле:

СЭЛ = WyTgSэл,(5.3)

где Wy - установленная мощность оборудования;

Tg - время работы оборудования, Tg = 308=240 часов;

Sэл - тариф на электроэнергию, Sэл =2,82 руб. за кВт/час.

Для работы использовались ПЭВМ Wy1=300 Вт, лампа осветительная Wy2=12 Вт, принтер Wy3=60 Вт, таким образом, Wy=300+12+60=0,372 кВт.

Таким образом, в соответствии с (5.3):

СЭЛ = 0,3722402,82=251,8 рублей.

Накладные расходы, учитывающие затраты на управление и хозяйственное обслуживание проводимых работ, определяются следующим образом:

(5.4)

В научных организациях и конструкторских бюро накладные расходы µ составляют от 20 до 100% суммы основной и дополнительной заработной платы. Возьмем µ=20%.

Используя формулу (5.4) рассчитаем накладные расходы, учитывающие затраты на управление и хозяйственное обслуживание проводимых работ:

рубля.

Общие затраты на разработку дипломного проекта:

рублей.

Амортизационные отчисления:

, (5.5)

где Sбал - балансовая стоимость оборудования.

Использовались ПЭВМ типа IBM PC Intel Core 2 Duo E6750 с LCD монитором 19”. Стоимость ПЭВМ данного типа Sбал =32547 руб. Так как использовалось бесплатное программное обеспечение, амортизационных отчислений для него нет.

На - норматив амортизационных отчислений. Данное оборудование относится к четвертой амортизационной группе, поэтому На=14,2%.

руб/год.

Так как оборудование использовалось 30 дней окончательные амортизационные отчисления за эксплуатацию ПЭВМ:

рублей.

5.3 Расчета договорной цены на разработку

Цена на разработку алгоритма работы блока прямого преобразования включает стоимость всех затрат на производство, амортизационные отчисления, предполагаемую прибыль и НДС.

Плановая прибыль при продаже разработок алгоритмов, составит 15% от суммарных затрат и рассчитывается по формуле:

руб.(5.6)

Цена продукта без НДС (P), определяется следующим образом:

руб.(5.7)

На настоящий момент НДС () составляет 18% от цены продукта, тогда рублей.

Тогда цена на разработку алгоритма работы блока прямого преобразования с НДС, составляет 26755,2 рублей.

5.4 Расчета цены на разработку, при работе в университете

Разработка алгоритмов функционирования блока прямого преобразования, проходила в рамках дипломной работе в университете. Работа выполнялась студентам под руководством доцента кафедры ЗИ, во время прохождения плановых занятий в университете. Следовательно, при расчете цены продукта не будут учитываться: амортизационные отчисления, затраты на электроэнергию, накладные расходы, прибыль, НДС.

В связи с тем, что студенческая работа выполнялась на инициативной основе, заработную плату он не получает. Для расчета затрат на заработную плату, составим таблицу расходов. Расходы на заработную плату на этапе исследования и разработки сведены в таблицу 5.3.

Таблица 5.3 - Заработная плата разработчиков при университете

Этапы работы

Исполнитель

Срок, дней

Оклад, руб.

Дневная ставка, руб.

Зосн, руб.

Здоп, руб.

Зарплата, руб.

Подготовительный этап

Профессо

7

12000

545

3815

381,5

4196,5

Разработка алгоритмов и модели

Студент

15

0

0

0

0

0

Оформление документации и подготовка к сдаче

Студент

8

0

0

0

0

0

Итого

4196,5

Отчисления в социальные фонды : 4196,5*0,34=1426,81 руб.

руб.

С учетом, того что затраты на сырье и материалы остались прежними, рассчитаем цену разработки при работе в университете:

руб.

Ценовая разница продукта разработочного в коммерческой организации и продукта разработанного в университете:

26755,2 -6211,31=20543,89.

Таким образом, разработка в университете, позволит сэкономить покупателю 20543,89 рублей. А экономическая эффективность (К):

5.5 Выводы

1.Был проведен расчет стоимости создания проекта блока прямого преобразования для системы нелинейного шифрования и получены суммы для разных условий проектирования (университет и фирма).

2.Показано, что при работе в университете, цена на продукт получается значительно ниже (К=4,3), чем при разработке в коммерческой организации.

ЗАКЛЮЧЕНИЕ

При разработке дипломной работы получены следующие результаты:

1.Выявлены и показаны недостатки существующих систем поточного шифрования и обоснованы преимущества использования СОК.

2.Предложен алгоритм шифрования электронного сообщения для ключа заданной длины на базе непозиционных полиномиальных систем счисления, основаниями (рабочими) в которых служат неприводимые многочлены над полем GF(2).

3.Разработана модель блока прямого преобразования для шифрования электронного сообщения на базе непозиционных полиномиальных систем счисления.

3.Получена формула криптостойкости, определяемая полным ключом - ключевой последовательностью и выбранной системой оснований с учетом их перестановок в этой системе. Криптостойкость шифрования возрастает с увеличением длины сообщения.

4.Показано, что использование математического аппарата обработки цифровых сигналов построенным с применением теории полей Галуа, конечных колец и систем остаточных классов обусловлено целым рядом преимуществ по сравнению с классическими позиционными системами. Применение нейросетевого базиса позволяет повысить эффективность функционирования непозиционных систем цифровой обработки сигналов.

Предлагаемые разработки позволяют при достаточно простой реализации создавать эффективные системы и средства защиты информации повышенной надежности при меньших длинах ключей симметричных криптографических систем.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Айерленд, К. Классическое введение в современную теорию чисел: Пер с англ [Текст] / К. Айерленд. -- М. : Мир, 2007. -- 416 с.

2. Акушский, И.Я., Машинная арифметика в остаточных классах [Текст] / И. Я. Акушский, Д. М. Юдицкий. -- М.: Сов. радио, 1988. -- 440с.

3. Амербаев, В.М. Теоретические основы машинной арифметики [Текст] / В. М. Амербаев. -- Алма-Ата : Наука, 2006. -- 324 с.

4. Асосков, А.В. Поточные шифры [Текст] / А. В. Асосков, М. А. Иванов, А. А. Мирский, А. В. Рузин. - М. : КУДИЦ-ОБРАЗ, 2003. - 336 с.

5. Барсуков, В.С. Безопасность: технологии, средства, услуги [Текст] / В. С. Барсуков. - М. : КУДИЦ-ОБРАЗ, 2001. - 496 с.

6. Белов, Е. Б. Основы информационной безопасности : учеб. пособие для вузов [Текст] / Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. - М. : Горячая линия - Телеком, 2006. - 544 с.

7. Вариченко, Л.В. Абстрактные алгебраические системы и цифровая обработка сигналов [Текст] / Л. В. Вариченко. -- Киев : Наука думка, 1996. -- 247 с.

8. Венбо, М. Современная криптография. Теория и практика: Пер с англ [Текст] / м. Венбо. - М. : Вильямс, 2007. - 658 с.

9. Дадаев, Ю.Г. Арифметические коды, исправляющие ошибки [Текст] / Ю. Г. Дадаев. -- М. : Сов. радио, 1989. -- 168 с.

10. Калан, Р. Основы концепции нейронных сетей: Пер с англ [Текст] / Р. Калан. - М. : Вильямс, 2001. - 288 с.

11. Иванов, М.А. Теория, применение и оценка качества генераторов псевдослучайных последовательностей [Текст] / М. А. Иванов, И. В. Чугунков. - М. : КУДИЦ-ОБРАЗ, 2003. - 240 с.

12. Калмыков, И.А. Математическая модель нейронных сетей для исследования ортогональных преобразований в расширенных полях Галуа [Текст] / И. А. Калмыков, Н. И. Червяков, Ю. О. Щелкунова, В. В. Бережной // Нейрокомпьютеры: разработка, применение. -- 2003. -- №6. -- C. 61-68.

13. Калмыков, И.А. Математические модели нейросетевых отказоустойчивых вычислительных средств, функционирующих в полиномиальной системе классов вычетов [Текст] / И. А. Калмыков; под ред. Н. И. Червякова. -- М.: ФИЗМАТЛИТ, 2005. -- 276 с.

14. Кларк, Дж. Кодирование с исправлением ошибок в системах цифровой связи: Пер с англ [Текст] / Дж. Кларк. -- М. : Радио и связь, 2001. -- 392 с.

15. Краснобаев, В.А. Методы повышения надежности специализированных ЭВМ систем и средств связи [Текст] / В. А. Краснобаев. -- Харьков: ХВВКИУ РВ, 1990. -- 172с.

16. Логачев, О.А. Булевы функции в теории кодирования и криптологии [Текст] / О. А. Логачев, А. А. Сальников, В. В.Ященко. - М. : МЦНМО, 2004. - 470 с.

17. Максимов, Ю.Н. Защита информации в системах и средствах информатизации и связи [Текст] / Н. В. Максимов, Т. Л. Партыка, И. И. Попов. - СПб. : ВИКА, 1996. - 113 с.

18. Оссовский, С.К. Нейронные сети для обработки информации [Текст] / С. К. Оссовский. - М.: Финансы и статистика, 2002. - 344 с.

19. Панасенко, С.П. Алгоритмы Шифрования. Специальный Справочник [Текст] / С. П. Панасенко. - М.: Академический Проект, 2006. - 529 с.

20. Петров, В.П. Информационная безопасность человека и общества: учебное пособие [Текст] / В. П. Петров, С. В. Петров. - М. : ЭНАС, 2007. - 334 с.

21. Ростовцев, А.Г. Теоретическая криптография [Текст] / А. Г. Ростовцев, Е. Б. Маховенко. - М.: Профессионал, 2005. - 480 с.

22. Рябко, Б.Я. Криптографические методы защиты информации: Учебное пособие для вузов [Текст] / Б. Я Рябко, С. В. Фионов. - М. : Телеком, 2005. - 229 с.

23. Самсонов, Б.Б. Теория информации и кодирования [Текст] / Б. Б. Самсонов. - Ростов-на-Дону: Феникс, 2002. - 288 с.

24. Севастьянова, Б.А. Совершенные шифры [Текст] / Б. А. Севастьянова. - М. : Гелиос АРВ, 2003. - 160 с.

25. Сидельников, В.М. Криптогрфафия и теория кодирования [Текст] / В. М. Сидельников. - М.: ФИЗМАТЛИТ, 2008. - 324 с.

26. Шнаер, Б. Практическая криптография: Пер с англ [Текст] / Б. Шнаер. - М. : Вильямс, 2007. - 424 с.

27. Шнаер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си: Пер с англ [Текст] / Б. Шнаер. - М.: Триумф, 2003. - 816 с.

28. Ярочкин, В.И. Информационная безопасность: Учебник для вузов [Текст] / В. И. Ярочкин. -- М.: Академический Проект, 2008. -- 544 с.

Размещено на Allbest.ru


Подобные документы

  • Основные методы криптографической защиты информации. Система шифрования Цезаря числовым ключом. Алгоритмы двойных перестановок и магические квадраты. Схема шифрования Эль Гамаля. Метод одиночной перестановки по ключу. Криптосистема шифрования данных RSA.

    лабораторная работа [24,3 K], добавлен 20.02.2014

  • Понятие информационной безопасности и классификация ее угроз. Анализ работы симметричных систем криптографической защиты данных и основы нелинейного шифрования потока. Функционирование линейных конгруэнтных генераторов псевдослучайных последовательностей.

    дипломная работа [968,8 K], добавлен 01.07.2011

  • Системный анализ существующих угроз информационной безопасности. Математическая модель оценки стойкости криптографической системы защиты информации. Разработка псевдослучайной функции повышенной эффективности с доказанной криптографической стойкостью.

    дипломная работа [1,3 M], добавлен 30.11.2011

  • Необходимость автоматизации и защиты информации в Управлении Федеральной налоговой службы России. Реализация криптографической защиты алгоритмом ГОСТ 28147-89 "Сеть Фейстеля" и разработка программного обеспечения функционала в среде Borland Delphi 7.

    дипломная работа [4,4 M], добавлен 28.06.2011

  • Предотвращение угроз информационной безопасности. Использование криптографических методов защиты в информационных системах. Разработка блока обратного преобразования для системы нелинейного шифрования на основе операции возведения в степень по модулю.

    дипломная работа [565,1 K], добавлен 01.07.2011

  • Основные программы стеганографии. Программно-аппаратные средства криптографической защиты информации с закрытым ключом. Требования к используемым криптографическим средствам за рубежом и в России. Отечественные системы шифрования с открытым ключом.

    отчет по практике [64,6 K], добавлен 18.09.2013

  • Разработка программного обеспечения для реализации криптографической защиты информации. Обоснование выбора аппаратно-программных средств. Проектирование модели информационных потоков данных, алгоритмического обеспечения, структурной схемы программы.

    дипломная работа [2,0 M], добавлен 10.11.2014

  • Основные принципы и условия обеспечения информационной безопасности. Защита информации от несанкционированного и преднамеренного воздействия, от утечки, разглашения и иностранной разведки. Цели, задачи и принципы системы ИБ. Понятие политики безопасности.

    презентация [118,4 K], добавлен 19.01.2014

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Основные источники угроз безопасности информационных систем. Особенности криптографической защиты информации. Понятие электронной цифровой подписи. Признаки заражения компьютера вирусом. Уровни доступа к информации с точки зрения законодательства.

    реферат [795,8 K], добавлен 03.10.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.