SlideShare a Scribd company logo
1 of 11
ВІЙСЬКОВИЙ ІНСТИТУТ ТЕЛЕКОМУНІКАЦІЙ ТА ІНФОРМАТИЗАЦІЇ
  НАЦІОНАЛЬНОГО ТЕХНІЧНОГО УНІВЕРСИТЕТУ УКРАЇНИ „КПІ”

          Всеукраїнський конкурс студентських наукових робіт з
          природничих, технічних та гуманітарних наук у галузі:
                     „ Інформаційна безпека ”


           ДОПОВІДЬ НА ТЕМУ:
     „ОРГАНІЗАЦІЯ ЗАХИЩЕНОГО ОБМІНУ
ІНФОРМАЦІЙНИМИ ПОВІДОМЛЕННЯМИ
В КЛІЄНТ-СЕРВЕРНИХ АРХІТЕКТУРАХ НА ОСНОВІ
               WEB-СЕРВІСІВ
Доповідач: курсант ВІТІ НТУУ „КПІ”
           ПАШКОВ Володимир Юрійович
Керівник: доцент кафедри ВІТІ НТУУ „КПІ” к.т.н.
          ЛЮБАРСЬКИЙ Сергій Володимирович

                                                                  1
                         Київ – 2012 р.
Архітектура „клієнт-сервер” на основі WEB-сервісу                                      2
           Web-вузол                                                    Web-вузол

                                                                        Web-сервер
                                        URL
                                        HTTP
          Web-браузер                                                   Web-додаток
                                    HTML-сторінка

                                         TCP/IP


                                                                      Модуль створення
                        Web-вузол                      HTTP
                                                                   об’єкту, котрий викликає
                                                                      метод Web-сервісу
                                                       TCP/IP
                   Web-сервер
                                                    SOAP-запит
                                                                  Модуль розширення SOAP
             Модуль розширення SOAP
                                                    SOAP-
                                                    відповідь в
                                                    шифрованому
                 Web-сервіс                         вигляді




                         ПЕРЕВАГИ                                             ОБМЕЖЕННЯ
передає логіку     визначений, як              є незалежним від       не забезпечує передачу
додатка іншим      компонент                   мови або               конфіденційної
Web-додаткам       багаторазового              об’єктної моделі       інформації на основі
                   використання                                       існуючих стандартів
Організація захищеного інформаційного обміну SOAP-            3
                      повідмленнями




         Процес взаємодії між Web-додатком і Web-сервісом




Розширення SOAP на стороні           Розширення SOAP на стороні
       Web-додатка                          Web-сервісі
Мета, наукова задача, об’єкт та предмет дослідження 4
   Мета дослідження полягає в забезпеченні належного
рівня криптозахищеності інформаційних повідомлень, що
передаються в корпоративних мережах за протоколом SOAP
в клієнт-серверних архітектурах.
   Наукова задача полягає в запропонуванні методу
шифрування інформаційних повідомлень клієнт-серверних
з’єднань на основі WEB-сервісів за рахунок використання
існуючих алгоритмів блочного шифрування .
   Об‘єктом       дослідження     виступає      структура
інформаційного     повідомлення   обміну     даними     за
протоколом SOAP в клієнт-серверній архітектурі.
   Предметом дослідження виступають алгоритми
багатокритеріальної оптимізації та алгоритми блочного
шифрування на основі операцій заміни байтів, зсуву рядків,
перемішування стовпців та складання за раундовим ключем.
Часткові задачі дослідження                      5

  аналіз технологічних підходів щодо забезпечення безпеки
криптозахисту інформаційних повідомлень, які передаються за
протоколом SOAP;
  обгрунтування        вибору     раціональної      моделі
криптографічного захисту даних для інтеграції її в алгоритм
роботи модулю інтерпритації SOAP-повідомлень клієнт-
серверних архітектур на основі WEB-сервісів;
  удосконалення алгоритму забезпечення конфіденційності
інформації в SOAP-повідомленнях для корпоративних мереж
на основі симетричного блочного шифрування;
  розробка практичної реалізації запропонованого алгоритму
шифрування інформаційних повідомлень, які передаються за
протоколом SOAP між ASP.NET Web-сервісом та Web-
додатком в корпоративних мережах.
ОБГРУНТУВАННЯ ВИБОРУ РАЦІОНАЛЬНОЇ МОДЕЛІ КРИПТОГРАФІЧНОГО
                                ЗАХИСТУ ДАНИХ
                                                                             6
   Сутність методу полягає в ієрархічному представленні завдання вибору
раціональної моделі організації криптозахисту SOAP-повідомлення, встановленні
пріоритетів показників та попарному порівняння елементів ієрархії по відношенню
до їх впливу на загальну для них характеристику.

Формальна постановка задачі вибору раціональної моделі криптозахисту:




Необхідно:




Рішення задачі полягає:
Алгоритм вирішення задачі вибору раціонального варіанту
                                                                                                                                                                                                                                                       7
               моделі криптозахисту за методом аналізу ієрархій
 1. Формалізація завдання у вигляді ієрархічної




                                                                                                                                                                                                                                          1-й рівень
 структури з декількома рівнями: ціль, показники,                                                                           Вибір моделі криптозахисту
 альтернативи.
альтернатив за показниками якості МК з виявленням найбільш переважної з них.
 2. Ранжуються показники якості МКЗ за відносною
 важливістю за методом попарних порівнянь                          С1        С2                                               С3                        С4                С5                             С6                  С7
 Ротштейна і 9-ти бальною шкалою Сааті.                                                                                                        показники


3. Будуються матриці експертних оцінок, в яких




                                                                                              Довжина блока, біт




                                                                                                                                                                                                                                        2-й рівень
                                                                     Розмір ключа, біт




                                                                                                                                                                       Кількість раундів
                                                                                                                            Кількість циклів




                                                                                                                                                    Кількість циклів




                                                                                                                                                                                                      шифрування
елементи ієрархії третього рівня (альтернативи)




                                                                                                                                                                                                                          Патентність
                                                                                                                                                                                                       Швидкість
                                                                                                                                                       на раунд
порівнюються попарно по відношенню до їх впливу
(їхня вага, інтенсивність) на загальну для них
характеристику (показник другого рівня) і являють
собою зворотньосиметричні квадратні матриці



                                                                                         А1                            А2                               А3                                   А4                         А5
4. Усереднюються значення вагових коефіцієнтів
                                                                                                                                     а л ь т е р н а т и в и
по кожному показнику. Підраховуються підсумкові




                                                                                                                                                                                                                                        3-й рівень
ваги кожної з альтернатив і визначається                            DES (Data
                                                                                                                      AES                           IDEA
                                                                                                                                                (International
                                                                                                                   (Advanced і
найкраща альтернатива.                                              Encryption
                                                                    Standard )
                                                                                                                   Encryption                    Decryption-
                                                                                                                                                  Encryption
                                                                                                                                                                                           Blowfish                ГОСТ 28147-89

                                                                                                                   Standard)                     Algorithm).




                                                                                                                                               Алгоритм блочного шифрування
6.
                                                                                                                                               AES (Advanced Encryption Standard).

Відмінність даного методу від існуючих полягає в застосуванні відкритих
експертних оцінок у вигляді ієрархії міркувань, що дозволяє зменшити
неузгодженість суджень експертів та підвищити якість приймаємих рішень.
Алгоритм вирішення задачі криптографічного захисту
                                                                                         8
              SOAP-повідомлень на основі алгоритму AES
 Вхідними даними виступають:
          SOAP-повідомлення, що містить конфіденційну інформацію;
          ключ для шифрування та дешифрування.

Цільовою настановою застосування методу шифрування SOAP-повідомлення за
алгоритмом AES є забезпечення шифрозахищеності даних за рахунок застосувування операції
шифрування сегменту користних даних структури SOAP-повідомлення, що містить конфіденційну
інформацію і яке передається в корпоративній мережі.
•Визначається формат блоків даних і
 число раундів шифрування




                                                                 Архітектура „Квадрат”
2. Масив вхідних даних
   in0, in1, ..., in15 перетворюється в   s[r,c] = in[r + 4c],
   масив State
  Наприкінці дії алгоритму виконується    out[r + 4c] = s[r, c],
  зворотне перетворення
 3. Ключ шифрування представляється       Для алгоритму AES число
у вигляді прямокутного масиву з           раундів Nr визначається на
чотирма рядками. Кількість стовпців       старті в залежності від значення
                                          Nk
цього масиву дорівнює Nk.
Алгоритм вирішення задачі криптографічного захисту
                                                                                                     9
                SOAP-повідомлень на основі алгоритму AES
 4. Після заповнення масиву State            В залежності від величини Nk, масив State піддається
елементами вхідних даних до нього            трансформації раундової 10, 12 або 14 разів, причому
застосовується перетворення                  фінальний раунд є кілька укороченим – в ньому відсутнє
AddRoundKey.                                 перетворення MixColumns.

                            Організація зворотнього перетворення
 Якщо замість SubBytes, ShiftRows, MixColumns і AddRoundKey у зворотній послідовності виконати інверсні їм
перетворення, можна побудувати функцію зворотного розшифрування. При цьому порядок використання
раундовий ключів є зворотним по відношенню до того, який використовується при зашифровуванні.
 Процедура розширення та вибірки
раундового ключа




 Перетворення стану за допомогою S-Box




 Запропоноване рішення спрямоване не тільки на вирішення завдання шифрування відповідного відкритого
трафіку між сторонами інформаційного обміну мережі корпоративного призначення, але і на скорочення
показнику часу виконання операцій криптозахиcту SOAP-повідомлення за алгоритмом блокового
симетричного шифрування AES шляхом застосування криптозахисту до сегментів корисних даних структури
SOAP-повідомлення.
Практичний експеримент
                                 Екранні форми                                        10



SOAP-запит від Web-додатку до Web-сервісу               SOAP-відповідь від Web-сервісу
                                                    <?xml version=«1.0» encoding=«utf-8»?>
     <?xml version=«1.0» encoding=«utf-8»?>
                                                    <soap:Envelope
     <soap:Envelope
                                               xmlns:xsi=«http://www.w3.org/2001/XMLSchema
 xmlns:xsi=«http://www.w3.org/2001/XMLSchem
                                               -instance»
 a-instance»
                                               xmlns:xsd=«http://www.w3.org/2001/XMLSchem
 xmlns:xsd=«http://www.w3.org/2001/XMLSche
                                               a»
 ma» xmlns:soap=«http://schemas.xmlsoap.org/
                                               xmlns:soap=«http://schemas.xmlsoap.org/soap/e
 soap/envelope/»>
                                               nvelope/»>
     <soap:Body>
                                                    <soap:Body>
     <Distance xmlns=«http://tempuri.org/»>
                                               o1+1Pxufdi2GFlh1rACfFli7KQB9VHlCYB2Mof
     <pred>Танк</pred>
                                               meoia0jzv6VMtXY0Fv+u19Wc4HQeNsAZ582N/
     <B>8</B>
                                               t8xfw7dTfNAItWHmdX7FsbVMeiNfd3qdEzXwc
     <K>25</K>
                                               /UiAMECAWpLLKDXAMgAecsomCfhBM+fUA
     </Distance>
                                               gY//pnrDukUUeeKRdPcfbwB/vFKLMxM7v7db
     </soap:Body>
                                               FD59h+2P01ufTp68/6ZB4UX38/8rckNN3FXNlj
     </soap:Envelope>
                                               Q24yQSHEtSb4stFqwe2MbVsPSbZVEiFG7NU
                                               0vJg+YpLnyTWLvSA/bMLL1CRU8rtyeBUq9T
                                               WKNEbEDpVIRAmrAwuio
                                                    </soap:Body>
                                                    </soap:Envelope>
ВИСНОВКИ                                                 11
•                 Актуальність дослідження грунтується на унеможливленні передачі
конфіденційної інформації в архітектурі з WEB-сервісами корпоративного
призначення на основі існуючих стандартів, що носять відкритий характер.
•              В мережевих архітектурах на основі WEB-сервісів за технологією .NET
об’єктом захисту інформації виступає структура інформаційного повідомлення
обміну даними за протоколом SOAP.
•          Обгрунтування вибору раціональної моделі криптографічного захисту даних
для інтеграції її в алгоритм роботи модулю інтерпритації SOAP-повідомлень базується
на методі аналізу ієрархій. Відмінність даного методу від існуючих полягає в
застосуванні відкритих експертних оцінок у вигляді ієрархії міркувань, що дозволяє
зменшити неузгодженість суджень експертів та підвищити якість приймаємих рішень.
•           Запропонований підхід в організації конфіденційності інформації в SOAP-
повідомленнях на основі алгоритму блочного шифрування AES відрізняється від
існуючих технологічних рішень можливостю паралельного виконання деяких операцій
та спрямуванням процесу шифрування/дешифрування не усієї структури SOAP-
повідомлення, а тільки сегменту цієї структури, що містить корисні (не службові) дані.
Це забезпечить суттєве скорочення показнику часу виконання операцій криптозахиcту
SOAP-повідомлення.
                                   АПРОБАЦІЇ ТА ПУБЛІКАЦІЇ
 Пашков В.Ю. Безпека обміну SOAP-повідомленнями між ASP.NET Web-сервісом та Web-додатком за допомогою
симетричного алгоритму блочного шифрування AES // Конкурс ВІТІ НТУУ “КПІ” на кращу наукову працю
присвячений Дню науки України (2011 р. м. Київ). Лауреат конкурсу 1-го ступеня. .
 Пашков В.Ю., Любарський С.В. Безпека обміну SOAP-повідомленнями між ASP.NET Web-сервісом та Web-
додатком // Воєнно-наукова конференція студентів і курсантів ВІТІ НТУУ “КПІ” (26 травня 2011 р. м. Київ. ).

More Related Content

Viewers also liked

肝母細胞癌外科治療結果—臺北榮總兒童外科自1996的分析
肝母細胞癌外科治療結果—臺北榮總兒童外科自1996的分析肝母細胞癌外科治療結果—臺北榮總兒童外科自1996的分析
肝母細胞癌外科治療結果—臺北榮總兒童外科自1996的分析Fanny Yeh
 
CS 4800 final research paper
CS 4800 final research paperCS 4800 final research paper
CS 4800 final research paperRichard Ramsey
 
Microbul cancerului a fost descoperit
Microbul cancerului a fost descoperitMicrobul cancerului a fost descoperit
Microbul cancerului a fost descoperitdanionescu86
 
3조(Team P.P.K.L) 문자코드
3조(Team P.P.K.L) 문자코드3조(Team P.P.K.L) 문자코드
3조(Team P.P.K.L) 문자코드ciel2230
 
What did-you-really-say-what-i-think-i-heard
What did-you-really-say-what-i-think-i-heardWhat did-you-really-say-what-i-think-i-heard
What did-you-really-say-what-i-think-i-heardsrikanth64
 
Brilliant flower collections
Brilliant flower collectionsBrilliant flower collections
Brilliant flower collectionsBlogger
 

Viewers also liked (10)

肝母細胞癌外科治療結果—臺北榮總兒童外科自1996的分析
肝母細胞癌外科治療結果—臺北榮總兒童外科自1996的分析肝母細胞癌外科治療結果—臺北榮總兒童外科自1996的分析
肝母細胞癌外科治療結果—臺北榮總兒童外科自1996的分析
 
Seminario 3
Seminario 3Seminario 3
Seminario 3
 
AVTOKOZMETIKA BROŠURA
AVTOKOZMETIKA BROŠURAAVTOKOZMETIKA BROŠURA
AVTOKOZMETIKA BROŠURA
 
CS 4800 final research paper
CS 4800 final research paperCS 4800 final research paper
CS 4800 final research paper
 
Microbul cancerului a fost descoperit
Microbul cancerului a fost descoperitMicrobul cancerului a fost descoperit
Microbul cancerului a fost descoperit
 
3조(Team P.P.K.L) 문자코드
3조(Team P.P.K.L) 문자코드3조(Team P.P.K.L) 문자코드
3조(Team P.P.K.L) 문자코드
 
What did-you-really-say-what-i-think-i-heard
What did-you-really-say-what-i-think-i-heardWhat did-you-really-say-what-i-think-i-heard
What did-you-really-say-what-i-think-i-heard
 
Presentation1
Presentation1Presentation1
Presentation1
 
EagleDream Services
EagleDream Services EagleDream Services
EagleDream Services
 
Brilliant flower collections
Brilliant flower collectionsBrilliant flower collections
Brilliant flower collections
 

Similar to Pashkov v (14)

11 web services
11 web services11 web services
11 web services
 
Diss Lavdanskiy
Diss LavdanskiyDiss Lavdanskiy
Diss Lavdanskiy
 
Diss_Lavdanskiy
Diss_LavdanskiyDiss_Lavdanskiy
Diss_Lavdanskiy
 
ASP.Net MVC
ASP.Net MVCASP.Net MVC
ASP.Net MVC
 
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.docдисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
 
Wcf module 3.1
Wcf module 3.1Wcf module 3.1
Wcf module 3.1
 
Alexey Borisenko - Network Programmability using Python
Alexey Borisenko - Network Programmability using PythonAlexey Borisenko - Network Programmability using Python
Alexey Borisenko - Network Programmability using Python
 
Aref deev
Aref deevAref deev
Aref deev
 
Aref deev
Aref deevAref deev
Aref deev
 
ASP.Net part 2
ASP.Net part 2ASP.Net part 2
ASP.Net part 2
 
Rpc
RpcRpc
Rpc
 
Shapovalov g
Shapovalov gShapovalov g
Shapovalov g
 
"Key considerations in implementing a distributed message-sending system usin...
"Key considerations in implementing a distributed message-sending system usin..."Key considerations in implementing a distributed message-sending system usin...
"Key considerations in implementing a distributed message-sending system usin...
 
ASP.Net Core Services
ASP.Net Core ServicesASP.Net Core Services
ASP.Net Core Services
 

More from garasym

GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014garasym
 
GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013garasym
 
GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013garasym
 
GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013garasym
 
GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013garasym
 
GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013garasym
 
GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013garasym
 
E government ukraine-v05_ay
E government ukraine-v05_ayE government ukraine-v05_ay
E government ukraine-v05_aygarasym
 
Isaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_ayIsaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_aygarasym
 
список учасників 2013
список учасників 2013список учасників 2013
список учасників 2013garasym
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013garasym
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013garasym
 
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...garasym
 
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформаціїПуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформаціїgarasym
 
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINXПуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINXgarasym
 
Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)garasym
 
Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)garasym
 
Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)garasym
 
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)garasym
 
Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)garasym
 

More from garasym (20)

GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014
 
GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013
 
GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013
 
GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013
 
GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013
 
GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013
 
GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013
 
E government ukraine-v05_ay
E government ukraine-v05_ayE government ukraine-v05_ay
E government ukraine-v05_ay
 
Isaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_ayIsaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_ay
 
список учасників 2013
список учасників 2013список учасників 2013
список учасників 2013
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013
 
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
 
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформаціїПуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
 
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINXПуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
 
Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)
 
Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)
 
Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)
 
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
 
Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)
 

Pashkov v

  • 1. ВІЙСЬКОВИЙ ІНСТИТУТ ТЕЛЕКОМУНІКАЦІЙ ТА ІНФОРМАТИЗАЦІЇ НАЦІОНАЛЬНОГО ТЕХНІЧНОГО УНІВЕРСИТЕТУ УКРАЇНИ „КПІ” Всеукраїнський конкурс студентських наукових робіт з природничих, технічних та гуманітарних наук у галузі: „ Інформаційна безпека ” ДОПОВІДЬ НА ТЕМУ: „ОРГАНІЗАЦІЯ ЗАХИЩЕНОГО ОБМІНУ ІНФОРМАЦІЙНИМИ ПОВІДОМЛЕННЯМИ В КЛІЄНТ-СЕРВЕРНИХ АРХІТЕКТУРАХ НА ОСНОВІ WEB-СЕРВІСІВ Доповідач: курсант ВІТІ НТУУ „КПІ” ПАШКОВ Володимир Юрійович Керівник: доцент кафедри ВІТІ НТУУ „КПІ” к.т.н. ЛЮБАРСЬКИЙ Сергій Володимирович 1 Київ – 2012 р.
  • 2. Архітектура „клієнт-сервер” на основі WEB-сервісу 2 Web-вузол Web-вузол Web-сервер URL HTTP Web-браузер Web-додаток HTML-сторінка TCP/IP Модуль створення Web-вузол HTTP об’єкту, котрий викликає метод Web-сервісу TCP/IP Web-сервер SOAP-запит Модуль розширення SOAP Модуль розширення SOAP SOAP- відповідь в шифрованому Web-сервіс вигляді ПЕРЕВАГИ ОБМЕЖЕННЯ передає логіку визначений, як є незалежним від не забезпечує передачу додатка іншим компонент мови або конфіденційної Web-додаткам багаторазового об’єктної моделі інформації на основі використання існуючих стандартів
  • 3. Організація захищеного інформаційного обміну SOAP- 3 повідмленнями Процес взаємодії між Web-додатком і Web-сервісом Розширення SOAP на стороні Розширення SOAP на стороні Web-додатка Web-сервісі
  • 4. Мета, наукова задача, об’єкт та предмет дослідження 4 Мета дослідження полягає в забезпеченні належного рівня криптозахищеності інформаційних повідомлень, що передаються в корпоративних мережах за протоколом SOAP в клієнт-серверних архітектурах. Наукова задача полягає в запропонуванні методу шифрування інформаційних повідомлень клієнт-серверних з’єднань на основі WEB-сервісів за рахунок використання існуючих алгоритмів блочного шифрування . Об‘єктом дослідження виступає структура інформаційного повідомлення обміну даними за протоколом SOAP в клієнт-серверній архітектурі. Предметом дослідження виступають алгоритми багатокритеріальної оптимізації та алгоритми блочного шифрування на основі операцій заміни байтів, зсуву рядків, перемішування стовпців та складання за раундовим ключем.
  • 5. Часткові задачі дослідження 5 аналіз технологічних підходів щодо забезпечення безпеки криптозахисту інформаційних повідомлень, які передаються за протоколом SOAP; обгрунтування вибору раціональної моделі криптографічного захисту даних для інтеграції її в алгоритм роботи модулю інтерпритації SOAP-повідомлень клієнт- серверних архітектур на основі WEB-сервісів; удосконалення алгоритму забезпечення конфіденційності інформації в SOAP-повідомленнях для корпоративних мереж на основі симетричного блочного шифрування; розробка практичної реалізації запропонованого алгоритму шифрування інформаційних повідомлень, які передаються за протоколом SOAP між ASP.NET Web-сервісом та Web- додатком в корпоративних мережах.
  • 6. ОБГРУНТУВАННЯ ВИБОРУ РАЦІОНАЛЬНОЇ МОДЕЛІ КРИПТОГРАФІЧНОГО ЗАХИСТУ ДАНИХ 6 Сутність методу полягає в ієрархічному представленні завдання вибору раціональної моделі організації криптозахисту SOAP-повідомлення, встановленні пріоритетів показників та попарному порівняння елементів ієрархії по відношенню до їх впливу на загальну для них характеристику. Формальна постановка задачі вибору раціональної моделі криптозахисту: Необхідно: Рішення задачі полягає:
  • 7. Алгоритм вирішення задачі вибору раціонального варіанту 7 моделі криптозахисту за методом аналізу ієрархій 1. Формалізація завдання у вигляді ієрархічної 1-й рівень структури з декількома рівнями: ціль, показники, Вибір моделі криптозахисту альтернативи. альтернатив за показниками якості МК з виявленням найбільш переважної з них. 2. Ранжуються показники якості МКЗ за відносною важливістю за методом попарних порівнянь С1 С2 С3 С4 С5 С6 С7 Ротштейна і 9-ти бальною шкалою Сааті. показники 3. Будуються матриці експертних оцінок, в яких Довжина блока, біт 2-й рівень Розмір ключа, біт Кількість раундів Кількість циклів Кількість циклів шифрування елементи ієрархії третього рівня (альтернативи) Патентність Швидкість на раунд порівнюються попарно по відношенню до їх впливу (їхня вага, інтенсивність) на загальну для них характеристику (показник другого рівня) і являють собою зворотньосиметричні квадратні матриці А1 А2 А3 А4 А5 4. Усереднюються значення вагових коефіцієнтів а л ь т е р н а т и в и по кожному показнику. Підраховуються підсумкові 3-й рівень ваги кожної з альтернатив і визначається DES (Data AES IDEA (International (Advanced і найкраща альтернатива. Encryption Standard ) Encryption Decryption- Encryption Blowfish ГОСТ 28147-89 Standard) Algorithm). Алгоритм блочного шифрування 6. AES (Advanced Encryption Standard). Відмінність даного методу від існуючих полягає в застосуванні відкритих експертних оцінок у вигляді ієрархії міркувань, що дозволяє зменшити неузгодженість суджень експертів та підвищити якість приймаємих рішень.
  • 8. Алгоритм вирішення задачі криптографічного захисту 8 SOAP-повідомлень на основі алгоритму AES Вхідними даними виступають: SOAP-повідомлення, що містить конфіденційну інформацію; ключ для шифрування та дешифрування. Цільовою настановою застосування методу шифрування SOAP-повідомлення за алгоритмом AES є забезпечення шифрозахищеності даних за рахунок застосувування операції шифрування сегменту користних даних структури SOAP-повідомлення, що містить конфіденційну інформацію і яке передається в корпоративній мережі. •Визначається формат блоків даних і число раундів шифрування Архітектура „Квадрат” 2. Масив вхідних даних in0, in1, ..., in15 перетворюється в s[r,c] = in[r + 4c], масив State Наприкінці дії алгоритму виконується out[r + 4c] = s[r, c], зворотне перетворення 3. Ключ шифрування представляється Для алгоритму AES число у вигляді прямокутного масиву з раундів Nr визначається на чотирма рядками. Кількість стовпців старті в залежності від значення Nk цього масиву дорівнює Nk.
  • 9. Алгоритм вирішення задачі криптографічного захисту 9 SOAP-повідомлень на основі алгоритму AES 4. Після заповнення масиву State В залежності від величини Nk, масив State піддається елементами вхідних даних до нього трансформації раундової 10, 12 або 14 разів, причому застосовується перетворення фінальний раунд є кілька укороченим – в ньому відсутнє AddRoundKey. перетворення MixColumns. Організація зворотнього перетворення Якщо замість SubBytes, ShiftRows, MixColumns і AddRoundKey у зворотній послідовності виконати інверсні їм перетворення, можна побудувати функцію зворотного розшифрування. При цьому порядок використання раундовий ключів є зворотним по відношенню до того, який використовується при зашифровуванні. Процедура розширення та вибірки раундового ключа Перетворення стану за допомогою S-Box Запропоноване рішення спрямоване не тільки на вирішення завдання шифрування відповідного відкритого трафіку між сторонами інформаційного обміну мережі корпоративного призначення, але і на скорочення показнику часу виконання операцій криптозахиcту SOAP-повідомлення за алгоритмом блокового симетричного шифрування AES шляхом застосування криптозахисту до сегментів корисних даних структури SOAP-повідомлення.
  • 10. Практичний експеримент Екранні форми 10 SOAP-запит від Web-додатку до Web-сервісу SOAP-відповідь від Web-сервісу <?xml version=«1.0» encoding=«utf-8»?> <?xml version=«1.0» encoding=«utf-8»?> <soap:Envelope <soap:Envelope xmlns:xsi=«http://www.w3.org/2001/XMLSchema xmlns:xsi=«http://www.w3.org/2001/XMLSchem -instance» a-instance» xmlns:xsd=«http://www.w3.org/2001/XMLSchem xmlns:xsd=«http://www.w3.org/2001/XMLSche a» ma» xmlns:soap=«http://schemas.xmlsoap.org/ xmlns:soap=«http://schemas.xmlsoap.org/soap/e soap/envelope/»> nvelope/»> <soap:Body> <soap:Body> <Distance xmlns=«http://tempuri.org/»> o1+1Pxufdi2GFlh1rACfFli7KQB9VHlCYB2Mof <pred>Танк</pred> meoia0jzv6VMtXY0Fv+u19Wc4HQeNsAZ582N/ <B>8</B> t8xfw7dTfNAItWHmdX7FsbVMeiNfd3qdEzXwc <K>25</K> /UiAMECAWpLLKDXAMgAecsomCfhBM+fUA </Distance> gY//pnrDukUUeeKRdPcfbwB/vFKLMxM7v7db </soap:Body> FD59h+2P01ufTp68/6ZB4UX38/8rckNN3FXNlj </soap:Envelope> Q24yQSHEtSb4stFqwe2MbVsPSbZVEiFG7NU 0vJg+YpLnyTWLvSA/bMLL1CRU8rtyeBUq9T WKNEbEDpVIRAmrAwuio </soap:Body> </soap:Envelope>
  • 11. ВИСНОВКИ 11 • Актуальність дослідження грунтується на унеможливленні передачі конфіденційної інформації в архітектурі з WEB-сервісами корпоративного призначення на основі існуючих стандартів, що носять відкритий характер. • В мережевих архітектурах на основі WEB-сервісів за технологією .NET об’єктом захисту інформації виступає структура інформаційного повідомлення обміну даними за протоколом SOAP. • Обгрунтування вибору раціональної моделі криптографічного захисту даних для інтеграції її в алгоритм роботи модулю інтерпритації SOAP-повідомлень базується на методі аналізу ієрархій. Відмінність даного методу від існуючих полягає в застосуванні відкритих експертних оцінок у вигляді ієрархії міркувань, що дозволяє зменшити неузгодженість суджень експертів та підвищити якість приймаємих рішень. • Запропонований підхід в організації конфіденційності інформації в SOAP- повідомленнях на основі алгоритму блочного шифрування AES відрізняється від існуючих технологічних рішень можливостю паралельного виконання деяких операцій та спрямуванням процесу шифрування/дешифрування не усієї структури SOAP- повідомлення, а тільки сегменту цієї структури, що містить корисні (не службові) дані. Це забезпечить суттєве скорочення показнику часу виконання операцій криптозахиcту SOAP-повідомлення. АПРОБАЦІЇ ТА ПУБЛІКАЦІЇ  Пашков В.Ю. Безпека обміну SOAP-повідомленнями між ASP.NET Web-сервісом та Web-додатком за допомогою симетричного алгоритму блочного шифрування AES // Конкурс ВІТІ НТУУ “КПІ” на кращу наукову працю присвячений Дню науки України (2011 р. м. Київ). Лауреат конкурсу 1-го ступеня. .  Пашков В.Ю., Любарський С.В. Безпека обміну SOAP-повідомленнями між ASP.NET Web-сервісом та Web- додатком // Воєнно-наукова конференція студентів і курсантів ВІТІ НТУУ “КПІ” (26 травня 2011 р. м. Київ. ).