Разработка приложения для организации защищённой коммуникации между сотрудниками компании
ВВЕДЕНИЕ
То, что информация обладает ценностью, человечество поняло уже весьма давно - не случайно переписка великих мира сего давно стала объектом интереса их противников и союзников. Тогда-то и появилась задача сокрытия этой переписки от посторонних глаз. Наши предки пытались использовать для решения этой задачи всевозможные методы, и одним из них была криптография - умение составлять сообщения так, чтобы его смысл был недоступен никому кроме знающих ключи к этой тайне. Историки утверждают, что искусство криптографии зародилось ещё в д античные времена. На протяжении всей своей истории, вплоть до середины - конца 20 века, это криптография служила немногим, в основном управляющей верхушке общества, не выходя за пределы резиденций глав держав, посольств и, конечно же, секретных служб. И лишь несколько десятилетий назад все изменилось коренным образом - информация приобрела самостоятельную коммерческую ценность и стала широко распространённым, почти обычным товаром.
СОДЕРЖАНИЕ
ПЕРЕЧЕНЬ УСЛОВНЫХ ОБОЗНАЧЕНИЙ
ВВЕДЕНИЕ
АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ
1Постановка задачи
2Выбор подхода к разработке криптомессенджера
3Вывод
ТЕХНОЛОГИИ
1Обзор стандартов криптографической защиты информации
2Симметричные алгоритмы
3Ассиметричные алгоритмы
4Основные алгоритмы шифрования
4.1Алгоритм El-Gamal
4.2Алгоритм RSA
4.3Алгоритм DES
4.4Алгоритм AES
5Выбор оптимального метода шифрования
6Вывод
РАЗРАБОТКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
1Общая архитектура приложения
2Основные алгоритмические решения
3Вывод
ОПИСАНИЕ И ТЕСТИРОВАНИЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
1Общее описание программного обеспечения
1.1Серверное приложение
1.2Клиентское приложение
1.3Протокол взаимодействия
2Тестирование ПО
3 Вывод
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Документация по криптографическим функциям в C# [Электронный ресурс] // – Режим доступа: https://msdn.microsoft.com/ru-ru/library/system.security.cryptography(v=vs.110).aspx - Дата доступа: 15.04.2023.
2. Винокуров А. Криптография, ее истоки и место в современном обществе — цикл статей для электронного журнала Infused Bytes от 19 октября 1998.
3. Венбо Мао. Современная криптография. Теория и практика = Modern Cryptography: Theory and Practice. — M.: Вильяме, 2005.
4. Нильс Фергюсон, Брюс Шнайер. Практическая криптография = Practical Cryptography: Designing and Implementing Secure Cryptographic Systems. — M.: Диалектика, 2004.
5. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in С. — M.: Триумф, 2002.6. Википедия [Электронный ресурс]. // Свободная интернет-энциклопедия. – Режим доступа: https://ru.wikipedia.org/wiki/ – Дата доступа: 15.04.2023.
7. Альтернативная коммуникация: обзор корпоративных мессенджеров [Электронный ресурс]. // ICT-Online. – Режим доступа: http: // ict-online.ru/news/n119552 – Дата доступа: 15.04.2023.
8. Криптографические методы защиты в языках программирования [Электронный ресурс]. – Режим доступа: // https://compress.ru/article.aspx?id=10153 – Дата доступа: 15.04.2023.
9. Персональные данные и их виды [Электронный ресурс] / mcs – Режим доступа: https://mcs.mail.ru/blog/chto-takoe-personalnye-dannye-ih-hranenie-i-obrabotka - Дата доступа: 20.04.2023.
10. СТО 4.2-07-2014 Система менеджмента качества. Общие требования к построению, изложению и оформлению документов учебной деятельности – Введ. 09.01.2014. – Красноярск: ИПК СФУ, 2014. - 60 с.
11.Актуальные вопросы защиты персональных данных [Электронный ресурс] / rka – Режим доступа: https://www.rka.by/blogs/aktualnye-voprosy-zashchity-personalnyh-dannyh/ - Дата доступа: 20.04.2023.
Работая в симметричной системе, необходимо иметь под рукой надёжный канал для передачи секретного ключа. Однако такой канал не часто бывает недоступен, и поэтому американские математики Диффи, Хеллман и Меркле создали в 1976 г. принцип открытого ключа и асимметричного шифрования [5].В таких криптосистемах публичным является только ключ для шифрования, а метод расшифровки известен лишь обладателю секретного ключа. К примеру, когда человек хочет, чтобы ему выслали информацию, то он создаёт открытый и секретный ключи. Открытый посылает другому человеку, тот, в свою очередь, шифрует им информацию и отправляет обратно. Дешифровать сообщение может первый, так как секретный ключ он никому не передавал. Безусловно, оба ключа связаны специальным образом (в каждой криптосистеме различно), и публикация открытого ключа не разрушает криптостойкость системы.В асимметричных системах обязательно должно быть удовлетворено следующее требование: не существует такой алгоритм (или он пока неизвестен), который из криптотекста и открытого ключа получал бы исходный текст.Хотя асимметричные криптосистемы решают проблему безопасной передачи ключа, они обычно требуют больше вычислительных ресурсов по сравнению со симметричными системами. Именно по этой причине в реальном мире часто используется комбинация обоих подходов. Например, в протоколе SSL/TLS, используемом для обеспечения безопасности в Интернете, асимметричное шифрование используется для безопасной передачи симметричного ключа, который затем используется для шифрования основной части данных.