GeoSELECT.ru



Компьютеры / Реферат: Криптографические методы защиты информации. Метод комбинированного шифрования (Компьютеры)

Космонавтика
Уфология
Авиация
Административное право
Арбитражный процесс
Архитектура
Астрология
Астрономия
Аудит
Банковское дело
Безопасность жизнедеятельности
Биология
Биржевое дело
Ботаника
Бухгалтерский учет
Валютные отношения
Ветеринария
Военная кафедра
География
Геодезия
Геология
Геополитика
Государство и право
Гражданское право и процесс
Делопроизводство
Деньги и кредит
Естествознание
Журналистика
Зоология
Инвестиции
Иностранные языки
Информатика
Искусство и культура
Исторические личности
История
Кибернетика
Коммуникации и связь
Компьютеры
Косметология
Криминалистика
Криминология
Криптология
Кулинария
Культурология
Литература
Литература : зарубежная
Литература : русская
Логика
Логистика
Маркетинг
Масс-медиа и реклама
Математика
Международное публичное право
Международное частное право
Международные отношения
Менеджмент
Металлургия
Мифология
Москвоведение
Музыка
Муниципальное право
Налоги
Начертательная геометрия
Оккультизм
Педагогика
Полиграфия
Политология
Право
Предпринимательство
Программирование
Психология
Радиоэлектроника
Религия
Риторика
Сельское хозяйство
Социология
Спорт
Статистика
Страхование
Строительство
Схемотехника
Таможенная система
Теория государства и права
Теория организации
Теплотехника
Технология
Товароведение
Транспорт
Трудовое право
Туризм
Уголовное право и процесс
Управление
Физика
Физкультура
Философия
Финансы
Фотография
Химия
Хозяйственное право
Цифровые устройства
Экологическое право
   

Реферат: Криптографические методы защиты информации. Метод комбинированного шифрования (Компьютеры)




ВВЕДЕНИЕ.

Криптографическая защита информации.

Криптография - наука о защите информации от прочтения ее
посторонними. Защита достигается шифрованием, т.е. преобразованием, которое
делает защищенные входные данные труднораскрываемыми по выходным данным без
знания специальной ключевой информации - ключа. Под ключом понимается
легко изменяемая часть криптосистемы, хранящаяся в тайне и определяющая,
какое шифрующие преобразование из возможных выполняется в данном случае.
Криптосистема - семейство выбираемых с помощью ключа обратимых
преобразований, которые преобразуют защищаемый открытый текст в шифрограмму
и обратно.
Желательно, чтобы методы шифрования обладали минимум двумя
свойствами:
. законный получатель сможет выполнить обратное преобразование и
расшифровать сообщение;
. криптоаналитик противника, перехвативший сообщение, не сможет
восстановить по нему исходное сообщение без таких затрат времени и
средств, которые сделают эту работу работу нецелесообразной.


Наиболее известные криптосистемы.

По характеру использования ключа известные криптосистемы можно
разделить на два типа: симметричные (одноключевые, с секретным ключом) и
несимметричные (с открытым ключом).
В шифраторе отправителя и дешифраторе получателя используется один и
тот же ключ. Шифратор образует шифртекст, который является функцией
открытого текста, конкретный вид функции шифрования определяется секретным
ключом. Дешифратор получателя сообщения выполняет обратное преобразование
аналогичным образом. Секретный ключ хранится в тайне и передается
отправителем сообщения получателя по каналу, исключающему перехват ключа
криптоаналитиком противника. Обычно предполагается правило Кирхгофа:
стойкость шифра определяется только секретностью ключа,т.е.
криптоаналитику известны все детали процесса шифрования и дешифрования,
кроме секретного ключа.
Открытый текст обычно имеет произвольную длину: если его размер велик
и он не может быть обработан вычислительным устройством шифратора целиком,
то он разбивается на блоки фиксированной длины, и каждый блок шифруется в
отдельности, независимо от его положения во входной последовательности.
Такие криптосистемы называются системами блочного шифрования.
На практике обычно используют два общих принципа шифрования:
рассеивание и перемешивание. Рассеивание заключается в распространении
влияния одного символа открытого текста на много символов шифртекста: это
позволяет скрыть статистические свойства открытого текста. Развитием этого
принципа является распространение влияния одного символа ключа на много
символов шифрограммы, что позволяет исключить восстановление ключа по
частям. Перемешивание состоит в использовании таких шифрующих
преобразований, которые исключают восстановление взаимосвязи
статистических свойств открытого и шифрованного текста. Распространенный
способ достижения хорошего рассеивания состоит в использовании составного
шифра, который может быть реализован в виде некоторой последовательности
простых шифров, каждый из которых вносит небольшой вклад в значительное
суммарное рассеивание и перемешивание. В качестве простых шифров чаще всего
используют простые подстановки и перестановки. Известны также методы
аналитического преобразования, гаммирования, а также метод комбинированного
шифрования.



Защита информации
методом комбинированного шифрования.

Важнейшим требованием к системе шифрования является стойкость данной
системы. К сожалению, повышение стойкости при помощи любого метода
приводит, как правило, к трудностям и при шифровании открытого текста и при
его расшифровке. Одним из наиболее эффективных методов повышения стойкости
шифр-текста является метод комбинированного шифрования. Этот метод
заключается в использовании и комбинировании нескольких простых способов
шифрования. Так, например, можно использовать метод шифрования простой
перестановкой в сочетании с методом аналитических преобразований или текст,
зашифрованный методом гаммирования, дополнительно защитить при помощи
подстановки.
Рассмотрим пример :

1. Возьмем в качестве открытого текста сообщение :Я пишу курсовую.
Защиим этот текст методом простой перестановки, используя в качестве ключа
слово "зачет" и обозначая пробел буквой "ь" :

|З |А |Ч |Е |Т | |А |Е |З |Т |Ч |
|я |ь |п |и |ш | |ь |и |я |ш |п |
|у |ь |к |у |р | |ь |у |у |р |к |
|с |о |в |у |ю | |о |у |с |ю |в |

Выписываем буквы открытого текста под буквами ключа. Затем буквы ключа
расставляем в алфавитном порядке. Выписываем буквы по столбцам и получаем
шифртекст: ььоиууяусшрюпкв.
Полученное сообщение зашифруем с помощью метода подстановки :
Пусть каждому символу русского алфавита соответствует число от 0 до 32, то
есть букве А будет соответствовать 0, букве Б - 1 и т. д. Возьмем также
некое число, например 2, которое будет ключем шифра. Прибавляя к числу,
соответствующему определенному символу, 2, мы получим новый символ,
например если А соответствует 0, то при прибавлении 2 получаем В и так
далее. Пользуясь этим, получаем новый шифртекст : ююркххбхуьтасмд
Итак имея открытый текст : Я пишу курсовую , после преобразований получаем
шифртекст: ююркххбхуьтасмд, используя методы перестановки и замены.
Раскрыть текст расшифровщик сможет, зная, что ключами являются число 2 и
слово "зачет" и соответственно последовательность их применения.



Дополнения


DES-стандарт США на шифрование данных.

Одним из наилучших примеров криптоалгоритма, разработанного в
соответствии с принципами рассеивания и перемешивания, может служить
принятый в 1977 году Национальным бюро стандартов США стандарт
шифрования данных DES (Data Enscription Standard). Несмотря на интенсивные
и тщательные исследования алгоритма специалистами, пока не найдено
уязвимых мест алгоритма, на основе которых можно было бы предложить метод
криптоанализа, существенно лучший, чем полный перебор ключей. Общее мнение
таково: DES - исключительно хороший шифр.
Криптография известна с древнейших времен (достаточно вспомнить коды
Цезаря) и до недавнего времени оставалась привилегией исключительно
государственных и военных учреждений. Ситуация резко изменилась после
публикации в 1949 году книги К.Шеннона "Работы по теории информации и
кибернетике". Криптография стала объектом пристального внимания многих
ученых.
Принятие стандарта шифрования DES явилось мощным толчком к широкому
применению шифрования в коммерческих системах. Введение этого стандарта -
отличный пример унификации и стандартизации средств защиты. Примером
системного подхода к созданию единой крупномасштабной системы защиты
информации является директива Министерства финансов США 1984 года,
согласно которой все общественные и частные организации, ведущие дела с
правительством США, обязаны внедрить процедуру шифрования DES; крупнейшие
банки - Citibank, Chase Manhattan Bank, Manufaktures Hannover Trust, Bank
of America, Security Pacific Bank - также внедрили эту систему.
Министерство энергетики США располагает более чем 30 действующими сетями,
в которых используется алгоритм DES. Министерство юстиции устанавливает
20000 радиоустройств, располагающих средствами защиты на базе DES.
Стандартизация в последнее время приобретает международный характер,
подтверждение тому - международный стандарт 1987 года ISO 8372,
разработанный на основе криптоалгоритма DES.
В качестве стандартной аппаратуры шифрования можно назвать
устройство Cidex-НХ, базирующееся на алгоритме DES; скорость шифрования -
от 56 Кбит/с до 7 Мбит/с. Серийно выпускается автономный шифровальный блок
DES 2000, в нем также используется процедура шифрования DES; скорость
шифрования - от 38,4 Кбит/с до 110Кбит/с. В различных секторах
коммерческой деятельности используется процессор шифрования/дешифрования
данных FACOM 2151А на основе алгоритма DES; скорость - от 2,4 Кбит/с до
19,2 Кбит/с. С распространением персональных компьютеров наиболее
эффективными для них стали программные средства защиты. Так, разработан
пакет программ для шифрования/дешифрования информации СТА (Computer
Intelligence Access), реализующий алгоритм DES. Этот же алгоритм
использован в пакете SecretDisk (C F Systems) для исключения
несанкционированного доступа к дискам.
Таким образом, алгоритм DES представляет собой основной механизм,
применявшийся частными и государственными учреждениями США для защиты
информации. В то же время Агенство национальной безопасности,
выступающее как эксперт по криптографическим алгоритмам, разрабатывает
новые алгоритмы шифрования данных для массового использования. В 1987
году Национальное бюро стандартов после обсуждения подтвердило действие
DES; его пересмотр намечалось провести не позднее января 1992 года, и на
сегодняшний день действие DES ограничивается исключительно коммерческими
системами. DES может быть реализован аппаратно и программно, но базовый
алгоритм всё же рассчитан на реализацию в электронных устройствах
специального назначения. Самым существенным недостатком DES считается малый
размер ключа.Стандарт в настоящее время не считается неуязвимым, хотя и
очень труден для раскрытия (до сих пор не были зарегистрированы случаи
несанкционированной дешифрации. Ещё один недостаток DES заключается в том,
что одинаковые данные будут одинаково выглядеть в зашифрованном тексте.

ГОСТ 28147-89 - отечественный стандарт шифрования данных.

В России установлен единый алгоритм криптографического преобразования
данных для систем обработки информации в сетях ЭВМ, отделительных
комплексах и ЭВМ, который определяется ГОСТ 28147-89.
Алгоритм криптографического преобразования данных предназначен для
аппаратной или программной реализации, удовлетворяет криптографическим
требованиям и не накладывает ограничений на степень секретности
защищаемой информации.
Чтобы получить подробные спецификации алгоритма криптографического
преобразования, следует обратиться к ГОСТ 28147-89. Безусловно,
приведенный ниже материал не должен ни при каких условиях использоваться
для программной или аппаратной реализации алгоритма криптографического
преобразования.
При описании алгоритма используются следующие обозначения:
Если L и R - это последовательности бит, то LR будет обозначать
конкатенацию последовательностей L и R. Под конкатенацией
последовательностей L и R понимается последовательность бит, размерность
которой равна сумме размерностей L и R. В этой последовательности биты
последовательности R следуют за битами последовательности L. Конкатенация
битовых строк является ассоциативной, т.е. запись ABCDE обозначает, что за
битами последовательности А следуют биты последовательности В, затем С и
т.д.
Символом (+) будет обозначаться операция побитового сложения по модулю
2, символом [+] - операция сложения по модулю ( 2 в 32 степени) двух 32-
разрядных чисел. Числа суммируются по следующему правилу:

A [+] B = A + B , если A + B (2 в 32 степени),
A [+] B = A + B - ( 2 в 32 степени), если A + B = 2 в 32

Символом {+} обозначается операция сложения по модулю ((2 в а532а0) -1)
двух 32 разрядных чисел. Правила суммирования чисел следующие:

A {+} B = A + B, если A + B ((2 в 32) - 1)
A {+} B = A + B - ((2 в 32) - 1), если A + B = (2 в 32) - 1

Алгоритм криптографического преобразования предусматривает несколько
режимов работы. Но в любом случае для шифрования данных используется ключ,
который имеет размерность 256 бит и представляется в виде восьми 32-
разрядных чисел Х(i). Если обозначить ключ через W, то
W =X(7)X(6)X(5)X(4)X(3)X(2)X(1)X(0)
Расшифрование выполняется по тому же ключу, что и зашифрование, но
этот процесс является инверсией процесса зашифрования данных.
Первый и самый простой режим - замена. Открытые данные, подлежащие
зашифрованию, разбивают на блоки по 64 бит в каждом, которые можно
обозначить Т(j).
Очередная последовательность бит Т(j) разделяется на две
последовательности В(О) (левые или старшие биты) и А(О) (правые или
младшие биты), каждая из которых содержит 32 бита. Затем выполняется
итеративный процесс шифрования, который описывается следующими
формулами:
1. A(i)=f(A(i-1) [+] X(j) (+) B(i-1)),
и B(i)=A(i-1),
если i=1,2,...,24,j=(i-1) mod 8;

2. A(i)=f(A(i-1) [+] X(j) (+) B(i-1)),
и B(i)=A(i-1),
если i=25,26,...,31,j=32-i;

3. A(32)=A(31),
и B(32)=f(A(31) [+] X(0)) (+) B(31),
если i=32.

Здесь i обозначается номер итерации (i=1,2,...,32). Функция f
называется функцией шифрования. Ее аргументом является сумма по модулю 2 в
а532а0 числа А(i), полученного на предыдущем шаге итерации, и числа Х(j)
ключа (размерность каждого из этих чисел равна 32 знакам).
Функция шифрования включает две операции над полученной 32-
разрядной суммой. Первая операция называется подстановкой К. Блок
подстановки К состоит из восьми узлов замены К(1) ... К(8) с памятью 64 бит
каждый. Поступающий на блок подстановки 32-разрядный вектор разбивается на
восемь последовательно идущих 4-разрядный вектор соответствующим узлом
замены, представляющим собой
таблицу из шестнадцати целых чисел в диапазоне 0....15.
Входной вектор определяет адрес строки в таблице, число из которой
является выходным вектором. Затем 4-разрядные выходные векторы
последовательно объединяются в 32-разрядный вектор. Таблицы блока
подстановки К содержит ключевые элементы, общие для сети ЭВМ и редко
изменяемые.
Вторая операция - циклический сдвиг влево 32-разрядного вектора,
полученного в результате подстановки К. 64-разрядный блок зашифрованных
данных Тш представляется в виде

Тш = А(32) В(32)

Остальные блоки открытых данных в режиме простой замены
зашифровываются аналогично.
Следует иметь в виду, что режим простой замены допустимо использовать
для шифрования данных только в ограниченных случаях. К этим случаям
относится выработка ключа и зашифрование его с обеспечением имитозащиты для
передачи по каналам связи или хранения в памяти ЭВМ.

Следующий режим шифрования называется режимом гаммирования. Открытые
данные, разбитые на 64-разрядные блоки Т(i) (i=1,2,...,m},
(где m определяется объемом шифруемых данных), зашифровываются в режиме
гаммирования путем поразрядного сложения по модулю 2 с гаммой шифра
Гш, которая вырабатывается блоками по 64 бит, т.е.

Гш = ( Г(1),Г(2), ...,Г(i), ...,Г(m) ).

Число двоичных разрядов в блоке Т(m) может быть меньше 64, при этом
неиспользованная для шифрования часть гаммы шифра из блока Г(m)
отбрасывается.
Уравнение зашифрования данных в режиме гаммирования может быть
представлено в следующем виде:

Ш(i)=A(Y(i-1) [+] C2),
Z(i-1) {+ }C1 (+) T(i)=Г(i) (+) T(i).

В этом уравнении Ш(i) обозначает 64-разрядный блок зашифрованного
текста, А - функцию шифрования в режиме простой замены (аргументами этой
функции являются два 32-разрядного числа), С1 и С2 - константы, заданные
в ГОСТ 28147-89. Величины Y(i) и Z(i) определяются итерационно по мере
формирования гаммы, следующим образом:

(Y(0),Z(0))=A(S),

где S - 64-разрядная двоичная последовательность (синхропосылка);

(Y(i),Z(i))=(Y(i-1) [+] C2,Z(i-1) {+} C1),
для i=1,2,..,m
Расшифрование данных возможно только при наличии синхропосылки,
которая не является секретным элементом шифра и может храниться в памяти
ЭВМ или передаваться по каналам связи вместе с зашифрованными данными.
Режим гаммирования с обратной связью очень похож на режим
гаммирования. Как и в режиме гаммирования, открытые данные, разбитые на 64-
разрядные блоки Т(i) (i=1,2,....,m), где m определяется объемом шифруемых
данных), зашифровывается путем поразрядного сложения по модулю 2 с гаммой
шифра Гш, которая вырабатывается блоками по 64 бит:

Гш=(Г(1),Г(2),...,Г(i),...,Г(m)).

Число двоичных разрядов в блоке Т(m) может быть меньше 64, при этом
неиспользованная для шифрования часть гаммы шифра из блока Г(m)
отбрасывается.
Уравнение зашифрования данных в режиме гаммирования с обратной связью
может быть представлено в следующем виде:

Ш(1) = A(S) (+) T(1) = Г(1) (+) T(1),
Ш(i) = A(Ш(i-1)) (+) T(i) = Г(i) (+) T(i),
для i=2,3,...,m

Здесь Ш(i) обозначает 64-разрядный блок зашифрованного текста, А -
функцию шифрования в режиме простой замены. Аргументом функции на первом
шаге итеративного алгоритма является 64-разрядный синхропосылка, а на всех
последующих - предыдущий блок зашифрованых данных Ш(i-1).
В ГОСТ 28147-89 определяется процесс выработки имитовставки, который
единообразен для любого из режимов шифрования данных. Имитовставка -
это блок из p бит ( имитовставка Иp), который вырабатывается любо перед
шифрованием всего сообщения, либо параллельно с шифрованием по блокам.
Первые блоки открытых данных, которые участвуют в выработке имитовставки,
могут содержать служебную информацию (например, адресную часть, время,
синхропосылку) и не зашифровываться. Значение параметра p (число двоичных
разрядов в имитовставке) определяется криптографическими требованиями с
учетом того, что вероятность навязывания ложных помех равна 1/2а5р
Для получения имитовставки открытые данные представляются в виде 64-
разрядных блоков Т(i) (i=1,2,..., m где m определяется объемом шифруемых
данных). Первый блок открытых данных Т(1) подвергается преобразованию,
соответствующему первым 16 циклам алгоритма зашифрования в режиме
простой замены. Причем в качестве ключа для выработки имитовставки
используется ключ, по которому
шифруются данные.
Полученное после 16 циклов работы 64-пазрядное число суммируется по
модулю 2 со вторым блоком открытых данных Т(2). Результат суммирования
снова подвергается преобразованию, соответствующему первым 16 циклам
алгоритма зашифрования в режиме простой замены.
Полученное 64-разрядное число суммируется по модулю 2 с третьим
блоком открытых данных Т(3) и т.д. Последний блок Т(m), при необходимости
дополненный до полного 64-разрядного блока нулями, суммируется по модулю 2
с результатом работы на шаге m-1, после чего зашифровывается в режиме
простой замены по первым 16 циклам работы алгоритма. Из полученного 64-
разрядного числа выби
рается отрезок Ир длиной р бит.
Имитовставка Ир передается по каналу связи или в память ЭВМ после
зашифрованных данных. Поступившие зашифрованные данные расшифровываются и
из полученных блоков открытых данных Т(i) вырабатывается имитовставка Ир,
которая затем сравнивается с имитовставкой Ир, полученной из канала связи
или из памяти ЭВМ. В случае несовпадения имитовставок все расшифрованные
данные считаются ложными. Алгоритм криптографического
преобразования,являющийся отечественным стандартом и определяемый ГОСТ
28147-89,свободен от недостатков стандарта DES и в то же время облаадает
всеми его преимуществами.Кроме того в него заложен метод,с помощью
которого можно зафиксировать необнаруженную случайную или умышленную
модификацию зашифрованной информации.
Однако у алгоритма есть очень существенный недостаток,который
заключается в том,что его программная реализация очень сложна и
практически лишена всякого смысла.




Реферат на тему: Криптография

Криптография
Содержание.

В в е д е н и е 3

1.Симметричные криптосистемы 8

1.1. Классификация криптографических методов 8

1.2. Системы подстановок 9

1.3. Подстановка Цезаря 11

1.4.Многоалфавитные системы. Системы одноразового использования 12

1.5.Системы шифрования Вижинера 14

1.6. Гаммирование 16

1.7. Шифрование с помощью аналитических преобразований 17

1.8. Криптосистемы на основе эллиптических уравнений 18

2. Эллиптические фунции – реализация метода открытых ключей 20

2.1.Системы с открытым ключом 20

2.2. Типы криптографических услуг 22

2.3. Цифровые представления 24

2.4. Эллиптическая криптография кривой. 24

2.5.Электронные платы и код с исправлением ошибок 25

3.Описание алгоритма 27

3.1. Целочисленная проблема факторизации (IFP): RSA и Рабин-Уильям 27
3.1.1. Описание задачи 27
3.1.2. Разложения на множетели 28

3.2.Дискретная проблема логарифма (процессор передачи данных): 29
3.2.1 Описание задачи 29
3.2.2. Разложение на множетели 30

3.3.Эллиптическая кривая дискретная проблема логарифма (ECDLP) 31
3.3.1. Описание задачи 31
3.3.2. Разложения на множетели 33
3.3.3. Программные разложения фунции на множетели 34
3.3.4 Выбор основного поля Fq и эллиптической кривой E 35
3.3.5.Стандарты кода с исправлением ошибок 36

ЗАКЛЮЧЕНИЕ. 38

Список литературы. 40



В в е д е н и е

Проблема защиты информации путем ее преобразования,
исключающего ее прочтение посторонним лицом волновала человеческий ум с
давних времен. История криптографии - ровесница истории человеческого
языка. Более того, первоначально письменность сама по себе была
криптографической системой, так как в древних обществах ею владели только
избранные. Священные книги Древнего Египта, Древней Индии тому примеры.
С широким распространением письменности криптография стала
формироваться как самостоятельная наука. Первые криптосистемы встречаются
уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более
менее систематический шифр, получивший его имя.
Бурное развитие криптографические системы получили в годы первой и
второй мировых войн. Начиная с послевоенного времени и по нынешний день
появление вычислительных средств ускорило разработку и совершенствование
криптографических методов.
Криптографические методы защиты информации в автоматизированных
системах могут применяться как для защиты информации, обрабатываемой в ЭВМ
или хранящейся в различного типа ЗУ, так и для закрытия информации,
передаваемой между различными элементами системы по линиям связи.
Криптографическое преобразование как метод предупреждения
несационированного доступа к информации имеет многовековую историю. В
настоящее время разработано большое колличество различных методов
шифрования, созданы теоретические и практические основы их применения.
Подавляющие число этих методов может быть успешно использовано и для
закрытия информации. Под шифрованием в данном едаваемых сообщений, хранение
информации (документов, баз данных) на носителях в зашифрованном виде.
Почему проблема использования криптографических методов в
информационных системах (ИС) стала в настоящий момент особо актуальна?
С одной стороны, расширилось использование компьютерных сетей, в
частности глобальной сети Интернет, по которым передаются большие объемы
информации государственного, военного, коммерческого и частного характера,
не допускающего возможность доступа к ней посторонних лиц.
С другой стороны, появление новых мощных компьютеров, технологий
сетевых и нейронных вычислений сделало возможным дискредитацию
криптографических систем еще недавно считавшихся практически не
раскрываемыми.
Проблемой защиты информации путем ее преобразования занимается
криптология (kryptos - тайный, logos - наука). Криптология разделяется на
два направления - криптографию и криптоанализ. Цели этих направлений прямо
противоположны.
Криптография занимается поиском и исследованием математических методов
преобразования информации.
Сфера интересов криптоанализа - исследование возможности
расшифровывания информации без знания ключей.
Современная криптография включает в себя четыре крупных раздела:
1. Симметричные криптосистемы.
2. Криптосистемы с открытым ключом.
3. Системы электронной подписи.
4. Управление ключами.
Основные направления использования криптографических методов -
передача конфиденциальной информации по каналам связи (например,
электронная почта), установление подлинности передаваемых сообщений
,хранение информации (документов,баз данных) на носителях в зашифрованном
виде.
Криптографические методы защиты информации в автоматизированных
системах могут применяться как для защиты информации, обрабатываемой в ЭВМ
или хранящейся в различного типа ЗУ, так и для закрытия информации,
передаваемой между различными элементами системы по линиям связи.
Криптографическое преобразование как метод предупреждения
несационированного доступа к информации имеет многовековую историю. В
настоящее время разработано большое колличество различных методов
шифрования, созданы теоретические и практические основы их применения.
Подавляющие число этих методов может быть успешно использовано и для
закрытия информации.
Итак, криптография дает возможность преобразовать информацию таким
образом, что ее прочтение (восстановление) возможно только при знании
ключа.
В качестве информации, подлежащей шифрованию и дешифрованию, будут
рассматриваться тексты, построенные на некотором алфавите. Под этими
терминами понимается следующее.
Алфавит - конечное множество используемых для кодирования информации
знаков.
Текст - упорядоченный набор из элементов алфавита.

В качестве примеров алфавитов, используемых в современных ИС можно
привести следующие:


алфавит Z33 - 32 буквы русского алфавита и пробел;


алфавит Z256 - символы, входящие в стандартные коды ASCII и КОИ-8;


бинарный алфавит - Z2 = {0,1};


восьмеричный алфавит или шестнадцатеричный алфавит;

Шифрование - преобразовательный процесс: исходный текст, который носит
также название открытого текста, заменяется шифрованным текстом.

Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный
текст преобразуется в исходный.



Рис. 1. Процедура шифрования файлов.
Ключ - информация, необходимая для беспрепятственного шифрования и
дешифрования текстов.
Криптографическая система представляет собой семейство T преобразований
открытого текста. Члены этого семейства индексируются, или обозначаются
символом k; параметр k является ключом. Пространство ключей K - это набор
возможных значений ключа. Обычно ключ представляет собой последовательный
ряд букв алфавита.
Криптосистемы разделяются на симметричные и с открытым ключом.
В симметричных криптосистемах и для шифрования, и для дешифрования
используется один и тот же ключ.
В системах с открытым ключом используются два ключа - открытый и
закрытый, которые математически связаны друг с другом. Информация шифруется
с помощью открытого ключа, который доступен всем желающим, а
расшифровывается с помощью закрытого ключа, известного только получателю
сообщения.
Термины распределение ключей и управление ключами относятся к процессам
системы обработки информации, содержанием которых является составление и
распределение ключей между пользователями.
Электронной (цифровой) подписью называется присоединяемое к тексту его
криптографическое преобразование, которое позволяет при получении текста
другим пользователем проверить авторство и подлинность сообщения.
Криптостойкостью называется характеристика шифра, определяющая его
стойкость к дешифрованию без знания ключа (т.е. криптоанализу). Имеется
несколько показателей криптостойкости, среди которых:
количество всех возможных ключей;
среднее время, необходимое для криптоанализа.
Преобразование Tk определяется соответствующим алгоритмом и значением
параметра k. Эффективность шифрования с целью защиты информации зависит от
сохранения тайны ключа и криптостойкости шифра.
Процесс криптографического закрытия данных может осуществляться как
программно, так и аппаратно. Аппаратная реализация отличается существенно
большей стоимостью, однако ей присущи и преимущества: высокая
производительность, простота, защищенность и т.д. Программная реализация
более практична, допускает известную гибкость в использовании.
Для современных криптографических систем защиты информации
сформулированы следующие общепринятые требования:
зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
число операций, необходимых для определения использованного ключа
шифрования по фрагменту шифрованного сообщения и соответствующего ему
открытого текста, должно быть не меньше общего числа возможных ключей;
число операций, необходимых для расшифровывания информации путем перебора
всевозможных ключей должно иметь строгую нижнюю оценку и выходить за
пределы возможностей современных компьютеров (с учетом возможности
использования сетевых вычислений);
знание алгоритма шифрования не должно влиять на надежность защиты;
незначительное изменение ключа должно приводить к существенному изменению
вида зашифрованного сообщения даже при использовании одного и того же
ключа;
структурные элементы алгоритма шифрования должны быть неизменными;
дополнительные биты, вводимые в сообщение в процессе шифрования, должен
быть полностью и надежно скрыты в шифрованном тексте;
длина шифрованного текста должна быть равной длине исходного текста;
не должно быть простых и легко устанавливаемых зависимостью между ключами,
последовательно используемыми в процессе шифрования;
любой ключ из множества возможных должен обеспечивать надежную защиту
информации;
алгоритм должен допускать как программную, так и аппаратную реализацию, при
этом изменение длины ключа не должно вести к качественному ухудшению
алгоритма шифрования.

1.Симметричные криптосистемы


1.1. Классификация криптографических методов


Все многообразие существующих криптографических методов можно свести к
следующим классам преобразований:



Перестановки



Рис.1.1.Классы преобразований симметричных криптосистем.

Многоалфавитная подстановка - наиболее простой вид преобразований,
заключающийся в замене символов исходного текста на другие (того же
алфавита) по более или менее сложному правилу. Для обеспечения высокой
криптостойкости требуется использование больших ключей.
Перестановки - несложный метод криптографического преобразования.
Используется как правило в сочетании с другими методами.
Гаммирование - этот метод заключается в наложении на исходный текст
некоторой псевдослучайной последовательности, генерируемой на основе ключа.

Блочные шифры собой последовательность (с возможным повторением и
чередованием) основных методов преобразования, применяемую к блоку (части)
шифруемого текста. Блочные шифры на практике встречаются чаще, чем “чистые”
преобразования того или иного класса в силу их более высокой
криптостойкости. Российский и американский стандарты шифрования основаны
именно на этом классе шифров.
Перестановкой ( набора целых чисел (0,1,...,N-1) называется его
переупорядочение. Для того чтобы показать, что целое i перемещено из
позиции i в позицию ((i), где 0 ( (i) < n, будем использовать запись
(=(((0), ((1),..., ((N-1)).
Число перестановок из (0,1,...,N-1) равно n!=1*2*...*(N-1)*N. Введем
обозначение ( для взаимно-однозначного отображения (гомоморфизма) набора
S={s0,s1, ...,sN-1}, состоящего из n элементов, на себя.
(: S ( S
(: si ( s((i), 0 ( i < n
Будем говорить, что в этом смысле ( является перестановкой элементов S.
И, наоборот, автоморфизм S соответствует перестановке целых чисел
(0,1,2,.., n-1).
Криптографическим преобразованием T для алфавита Zm называется
последовательность автоморфизмов: T={T(n):1(n

Новинки рефератов ::

Реферат: Гражданский иск в уголовном процессе (Гражданское право и процесс)


Реферат: Международный договор (Гражданское право и процесс)


Реферат: Билеты по Истории. 1курс 1семестр и 2курс 1семестр (Кишинев) (История)


Реферат: Социальная стратификация и перспектива развития гражданского общества России (Социология)


Реферат: Слово о полку Игореве (различные образы) (Литература : русская)


Реферат: Лингвистика (Иностранные языки)


Реферат: Национальный банк Украины и его функции (Деньги и кредит)


Реферат: Кредит и его функции (Деньги и кредит)


Реферат: Разработка технологического процесса ЕО автомобиля УАЗ-3303 (Транспорт)


Реферат: Николай Второй (История)


Реферат: Алкалоиды рода Carex на Европейском северо-востоке России (Химия)


Реферат: Введение и пересмотр хазарско-еврейской переписки (История)


Реферат: Облік зносу та амортизації основних засобів (Бухгалтерский учет)


Реферат: Авраам Линкольн (Исторические личности)


Реферат: УЧЕТ ОСНОВНЫХ СРЕДСТВ (Бухгалтерский учет)


Реферат: Алюминий и его сплавы (Химия)


Реферат: Теория государства и права (Государство и право)


Реферат: Начало первой мировой войны (История)


Реферат: Коллективизация в Казахской ССР в 20-30-е годы и ее последствия (Политология)


Реферат: Лидерство типы лидерства (Менеджмент)



Copyright © GeoRUS, Геологические сайты альтруист