На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


реферат Криптографические системы защиты информации

Информация:

Тип работы: реферат. Добавлен: 08.07.2012. Сдан: 2010. Страниц: 14. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Содержание

Введение.

     Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.
     С широким распространением письменности криптография стала формироваться как самостоятельная наука.
     Первый  период (приблизительно с 3-го тысячелетия  до н. э.) характеризуется господством  моноалфавитных шифров (основной принцип  — замена алфавита исходного текста другим алфавитом через замену букв другими буквами или символами). Явным примером является «шифр Цезаря», который заключался в замене каждого символа в тексте на элемент, отстоящий от него в алфавите на фиксированное число позиций.
     Естественно, что люди, от которых информация утаивалась, искали всяческие способы расшифровать закодированные сообщения. Благодаря работе Абу аль-Кинди оказалось, что шифры типа «Шифра Цезаря» довольно-таки легко поддаются частотному криптоанализу. Возникла потребность в разработке таких шифров, ручная расшифровка которых может потребовать очень значительных усилий. И на смену моноалфавитным шифрам пришли полиалфавитные шифры, который ознаменовали второй период развития криптографии.
     Второй  период условно ограничивают хронологические  рамки — с IX века на Ближнем Востоке и с XV века в Европе  — до начала XX века. Абу аль-Кинди первым предложил использовать многоалфавитный шифр. В европейских странах это произошло в эпоху Возрождения, когда развитие торговли потребовало надёжные способы защиты информации. Одним из первых предложил полиалфавитный шифр итальянский архитектор Батисте Альберти. Впоследствии данный шифр получил имя дипломата XVI века Блеза де Вижинера. Суть полиалфавитного шифра заключается в циклическом применении нескольких моноалфавитных шифров к определённому числу букв шифруемого текста. Самым важным эффектом, достигаемым при использовании полиалфавитного шифра, является маскировка частот появления тех или иных букв в тексте, на основании которой обычно очень легко вскрываются моноалфавитные шифры.
     Третий  период (с начала и до середины XX века) характеризуется внедрением электромеханических  устройств в работу шифровальщиков, так называемых роторных машин, которые  позволяли легко создавать устойчивые к криптоатакам полиалфавитные шифры. Примером такой машины является немецкая машина Enigma, разработанная в 1917 г. Эдвардом Хеберном.
     Четвертый период — с середины до 70-х годов XX века — период перехода к математической криптографии. В работе Шеннона появляются строгие математические определения количества информации, передачи данных, энтропии, функций шифрования. Обязательным этапом создания шифра считается изучение его уязвимости к различным известным атакам — линейному и дифференциальному криптоанализам. Однако, до 1975 года криптография оставалась «классической», или же, более корректно, криптографией с секретным ключом.
     Современный период развития криптографии (с конца 1970-х годов по настоящее время) отличается зарождением и развитием  нового направления — криптография с открытым ключом. Её появление знаменуется не только новыми техническими возможностями, но и сравнительно широким распространением криптографии для использования частными лицами (в предыдущие эпохи использование криптографии было исключительной прерогативой государства). Правовое регулирование использования криптографии частными лицами в разных странах сильно различается — от разрешения до полного запрета.
     В настоящее время разработано  большое колличество различных  методов шифрования, созданы теоретические  и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации. Под шифрованием в данном едаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
     Почему  проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особо актуальна?
     С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.
     С другой стороны, появление новых мощных компьютеров,  технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся  практически не раскрываемыми.
     Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны.
    Современная криптография включает в себя четыре крупных раздела:
    Симметричные криптосистемы.
    Криптосистемы с открытым ключом.
    Системы электронной подписи.
    Управление ключами.
     Основные  направления  использования криптографических  методов - передача конфиденциальной информации по каналам связи (например, электронная  почта), установление подлинности передаваемых  сообщений ,хранение информации (документов,баз данных) на носителях в зашифрованном виде.
       Криптографические методы защиты  информации в автоматизированных  системах могут применяться как  для защиты информации, обрабатываемой  в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Криптографическое преобразование как метод предупреждения несационированного доступа к информации имеет многовековую историю. В настоящее время разработано большое колличество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации.
 

Краткая характеристика предприятия.

Открытое акционерное  общество «Щегловский вал» зарегистрировано Тульской городской регистрационной  палатой 10 октября 2001 года. Владельцем 100% акций является Государственное  унитарное предприятие «Конструкторское бюро приборостроения». 

Основные направления  деятельности:
    проведение научно-исследовательских и опытно конструкторских работ, включая изготовление опытных образцов и их испытание;
    проведение гарантийного обслуживания, ремонта и авторского надзора произведенных изделий;
    создание новых перспективных технологий;
    разработка систем автоматизации создания образцов новой техники, создание программно-технических комплексов различного назначения;
    разработка и производство микроэлектронной аппаратуры;
    разработка и производство образцов вооружения, военной техники, боеприпасов, их составных и запасных частей;
    реализация продукции военного назначения;
    проведение испытаний образцов техники, служебного и гражданского оружия.
 

Социальные  гарантии работника

 
    четкая  структура заработной платы
    медицинское обслуживание через цеховую службу
    оплата медицинских услуг за профосмотры
    для отслуживших в РА работников материальная помощь
    положение по поощрительному премированию за образцовое соблюдение трудовых обязанностей
    материальная помощь молодым работникам, пришедшим на предприятия после окончания вузов и средних специальных учебных заведений
    действующий Коллективный договор
    корпоративные мероприятия
    предоставление льготных путевок
    Положение о выслуге лет
    Медицинское обсуживание и оздоровление

    Забота о здоровье персонала - одна из важнейших задач. На предприятии действуют комиссии по социальному страхованию. Комиссии занимаются распределением путевок с учетом рекомендаций лечебных учреждений. Лечебные путевки предоставляются лицам, проработавшим не менее 3 лет, в соответствии с очередностью нуждающихся в лечении, согласно книге учета заявок на лечение.

    КД предусматривается оздоровление работников и улучшение условий труда.

    КД ежегодно с учетом предстоящих масштабов работ предлагается программа медицинского обслуживания и оздоровления работников, которая предусматривает:
    Добровольное медицинское страхование всех работников ОАО с выдачей каждому медицинского полиса.
    Оплата больничных листов.
    Выплаты в связи с потерей трудоспособности.
    Регулярный медицинский профосмотр работников.
    Проведение профилактических прививок.
    Укрепление материально-технической базы медпунктов акционерного общества для повышения эффективности профилактики и лечения работников.
    Организация качественного полноценного питания.
    Проведение лекций, бесед на медицинские темы.
    Создание благоприятных условий для высокоэффективного творческого труда и качественно оборудованных рабочих мест для каждого работника.
    Предоставление спортивных залов для желающих
    Воспитание и оздоровление детей

    Ежегодно КД предусматривает социальные гарантии - предоставление льготных путевок для детей работников предприятия. На основании данных по возрастному и количественному составу детей и анализа потребности в оздоровлении работников и членов их семей составляется ежегодный план мероприятий по оздоровлению и отдыху работников и их детей. Кроме того, практикуются выезды работников с детьми в различные зоны отдыха, особенно в летний период, проведение спортивно-оздоровительных мероприятий. Немаловажное значение имеет проведение для детей работников праздника первоклассника с вручением подарков и посещением рабочих мест родителей.
    Пенсионное обеспечение

    Система защиты пенсионеров это финансирование бывших работников через Совет ветеранов и поддержание связи с работающими коллегами. 
    Управление криптографическими ключами. Алгоритм Диффи-Хеллмана.

 
     Под ключом в криптографии понимают сменный  элемент шифра, который применяется  для шифрования конкретного сообщения. В последнее время безопасность защищаемой информации стала определяться в первую очередь ключом. Сам шифр, шифрмашина или принцип шифрования стали считать известными противнику и доступными для предварительного изучения, но в них появился неизвестный для противника ключ, от которого существенно зависят применяемые преобразования информации. Теперь законные пользователи, прежде чем обмениваться шифрованными сообщениями, должны тайно от противника обменяться ключами или установить одинаковый ключ на обоих концах канала связи. А для противника появилась новая задача - определить ключ, после чего можно легко прочитать зашифрованные на этом ключе сообщения.
     Вернемся  к формальному описанию основного объекта криптографии. Теперь в него необходимо внести существенное изменение - добавить недоступный для противника секретный канал связи для обмена ключами
     
     Создать такой канал связи вполне реально, поскольку нагрузка на него, вообще говоря, небольшая. Отметим теперь, что не существует единого шифра, подходящего для всех случаев. Выбор  способа шифрования зависит от особенностей информации, ее ценности и возможностей владельцев по защите своей информации. Прежде всего подчеркнем большое разнообразие видов защищаемой информации: документальная, телефонная, телевизионная, компьютерная и т.д. Каждый вид информации имеет свои специфические особенности, и эти особенности сильно влияют на выбор методов шифрования информации. Большое значение имеют объемы и требуемая скорость передачи шифрованной информации. Выбор вида шифра и его параметров существенно зависит от характера защищаемых секретов или тайны. Некоторые тайны (например, государственные, военные и др.) должны сохраняться десятилетиями, а некоторые (например, биржевые) - уже через несколько часов можно разгласить. Необходимо учитывать также и возможности того противника, от которого защищается данная информация. Одно дело - противостоять одиночке или даже банде уголовников, а другое дело - мощной государственной структуре.
     Любая современная криптографическая  система основана (построена) на использовании криптографических ключей. Она работает по определенной методологии (процедуре), состоящей из: одного или более алгоритмов шифрования (математических формул); ключей, используемых этими алгоритмами шифрования; системы управления ключами; незашифрованного текста; и зашифрованного текста (шифртекста). 

     Рассмотрим  практическую реализацию обмена ключами  на примере алгоритма Диффи-Хеллмана.
     Алгоритм  Диффи — Хеллмана  — алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены, канал связи. Этот ключ может быть использован для шифрования дальнейшего обмена с помощью алгоритма симметричного шифрования.
     Схема обмена ключами Диффи — Хеллмана, изобретённая в 1976 году при сотрудничестве Уитфилда Диффи и Мартина Хеллмана, под сильным влиянием работы Ральфа Меркля (Ralph Merkle) о системе распространения публичных ключей, стала первым практическим методом для получения общего секретного ключа при общении через незащищенный канал связи.
     Предположим, что обоим абонентам известны некоторые два числа g и p (например, они могут быть «зашиты» в программное обеспечение), которые не являются секретными и могут быть известны также другим заинтересованным лицам. Для того, чтобы создать неизвестный более никому секретный ключ, оба абонента генерируют большие случайные числа: первый абонент — число a, второй абонент — число b. Затем первый абонент вычисляет значение A = gamod p и пересылает его второму, а второй вычисляет B = gbmod p и передаёт первому. Предполагается, что злоумышленник может получить оба этих значения, но не модифицировать их (то есть у него нет возможности вмешаться в процесс передачи). На втором этапе первый абонент на основе имеющегося у него a и полученного по сети B вычисляет значение Bamod p = gabmod p, а второй абонент на основе имеющегося у него b и полученного по сети A вычисляет значение Abmod p = gabmod p. Как нетрудно видеть, у обоих абонентов получилось одно и то же число: K = gabmod p. Его они и могут использовать в качестве секретного ключа, поскольку здесь злоумышленник встретится с практически неразрешимой (за разумное время) проблемой вычисления gabmod p по перехваченным gamod p и gbmod p, если числа p,a,b выбраны достаточно большими.
       

     Алгоритм  Диффи — Хеллмана, где K — итоговый общий секретный ключ
     При работе алгоритма, каждая сторона:
     генерирует  случайное натуральное число  aзакрытый ключ
     совместно с удалённой стороной устанавливает  открытые параметры p и g (обычно значения p и g генерируются на одной стороне и передаются другой), где
     p является случайным простым числом
     g является первообразным корнем по модулю p
     вычисляет открытый ключ A, используя преобразование над закрытым ключом
     A = ga mod p
     обменивается  открытыми ключами с удалённой стороной
     вычисляет общий секретный ключ K, используя открытый ключ удаленной стороны B и свой закрытый ключ a
     K = Ba mod p
     К получается равным с обеих сторон, потому что:
     Ba mod p = (gb mod p)a mod p = gab mod p = (ga mod p)b mod p = Ab mod p
     В практических реализациях, для a и b используются числа порядка 10100 и p порядка 10300. Число g не обязано быть большим и обычно имеет значение в пределах первого десятка.
     Криптографическая стойкость алгоритма Диффи —  Хеллмана (то есть сложность вычисления K=gab mod p по известным p, g, A=ga mod p и B=gb mod p), основана на предполагаемой сложности проблемы дискретного логарифмирования. Однако, хотя умение решать проблему дискретного логарифмирования позволит взломать алгоритм Диффи — Хеллмана, обратное утверждение до сих является открытым вопросом (другими словами, эквивалентность этих проблем не доказана).
     Необходимо  отметить, что алгоритм Диффи —  Хеллмана работает только на линиях связи, надёжно защищённых от модификации. Если бы он был применим на любых  открытых каналах, то давно снял бы проблему распространения ключей и, возможно, заменил собой всю асимметричную криптографию. Однако, в тех случаях, когда в канале возможна модификация данных, появляется возможность атаки человек посередине. Атакующий заменяет сообщения переговоров о ключе на свои собственные и таким образом получает два ключа — свой для каждого из законных участников протокола. Далее он может перешифровывать переписку между участниками, своим ключом для каждого, и таким образом ознакомиться с их сообщениями, оставаясь незамеченным.
 

     

Симметричные  криптосистемы

     Симметри?чные криптосисте?мы (также симметричное шифрование, симметричные шифры) —  способ шифрования, в котором для  шифрования и расшифровывания применяется  один и тот же криптографический  ключ. Ключ алгоритма должен сохраняться  в секрете обеими сторонами. Алгоритм шифрования выбирается сторонами до начала обмена сообщениями.
     Все многообразие существующих криптографических алгоритмов можно свести к следующим классам преобразований: 

       
 
 

     
       
 

       
 
 

       
 

       
 
 

     В настоящее время симметричные шифры — это:
      блочные шифры. Обрабатывают информацию блоками определённой длины (обычно 64, 128 бит), применяя к блоку ключ в установленном порядке, как правило, несколькими циклами перемешивания и подстановки, называемыми раундами. Результатом повторения раундов является лавинный эффект — нарастающая потеря соответствия битов между блоками открытых и зашифрованных данных.
      поточные шифры, в которых шифрование проводится над каждым битом либо байтом исходного (открытого) текста с использованием гаммирования.
     Тип      Описание
     DES (Data Encryption  
Standard)
     Популярный  алгоритм шифрования, используемый как  стандарт шифрования данных правительством США.      Шифруется блок из 64 бит, используется 64-битовый  ключ (требуется только 56 бит), 16 проходов
     Может работать в 4 режимах:
     Электронная кодовая книга (ECB-Electronic Code Book ) - обычный DES, использует два различных алгоритма.
     Цепочечный  режим (CBC-Cipher Block Chaining), в котором  шифрование блока данных зависит  от результатов шифрования предыдущих блоков данных.
     Обратная  связь по выходу (OFB-Output Feedback), используется как генератор случайных чисел.
     Обратная  связь по шифратору (CFB-Cipher Feedback), используется для получения кодов аутентификации сообщений.
     3-DES или  
тройной DES
     64-битный  блочный шифратор, использует DES 3 раза  с тремя различными 56-битными  ключами.       Достаточно  стоек ко всем атакам
     Каскадный 3-DES      Стандартный тройной DES, к которому добавлен механизм обратной связи, такой как CBC, OFB или CFB      Очень стоек ко всем атакам.
     FEAL (быстрый  
алгоритм шифрования)
     Блочный шифратор, используемый как альтернатива DES      Вскрыт, хотя после этого были предложены новые версии.
     IDEA (международный  
алгоритм шифрования)
     64-битный  блочный шифратор, 128-битовый ключ, 8 проходов      Предложен недавно; хотя до сих пор не прошел полной проверки, чтобы считаться  надежным, считается более лучшим, чем DES
     Skipjack      Разработано АНБ в ходе проектов правительства  США "Clipper" и "Capstone".      До  недавнего времени был секретным, но его стойкость не зависела только от того, что он был секретным.
     64-битный  блочный шифратор, 80-битовые ключи  используются в режимах ECB, CFB, OFB или CBC, 32 прохода
     RC2      64-битный  блочный шифратор, ключ переменного  размера       Приблизительно  в 2 раза быстрее, чем DES
     Может использоваться в тех же режимах, что и DES, включая тройное шифрование.
     Конфиденциальный  алгоритм, владельцем которого является RSA Data Security
     RC4      Потоковый шифр, байт-ориентированный, с ключом переменного размера.      Приблизительно  в 10 раз быстрее DES.
     Конфиденциальный  алгоритм, которым владеет RSA Data Security
     RC5      Имеет размер блока 32, 64 или 128 бит, ключ с длиной от 0 до 2048 бит, от 0 до 255 проходов      Быстрый блочный шифр
     Алгоритм, которым владеет RSA Data Security
     CAST      64-битный блочный шифратор, ключи длиной от 40 до 64 бит, 8 проходов      Неизвестно  способов вскрыть его иначе как  путем прямого перебора.
     Blowfish.      64-битный  блочный шифратор, ключ переменного  размера до 448 бит, 16 проходов, на  каждом проходе выполняются перестановки, зависящие от ключа, и подстановки, зависящие от ключа и данных.      Быстрее, чем DES
     Разработан  для 32-битных машин 
     Устройство  с  
одноразовыми ключами
     Шифратор, который нельзя вскрыть.      Ключом (который имеет ту же длину, что  и шифруемые данные) являются следующие 'n' бит из массива случайно созданных бит, хранящихся в этом устройстве. У отправителя и получателя имеются одинаковые устройства. После использования биты разрушаются, и в следующий раз используются другие биты.
     Поточные  шифры      Быстрые алгоритмы симметричного шифрования, обычно оперирующие битами (а не блоками бит).      Разработаны как аналог устройства с одноразовыми ключами, и хотя не являются такими же безопасными, как оно, по крайней  мере практичны.
 

     

Подстановка Цезаря

     Шифр  Цезаря — один из древнейших шифров. Относится к моноалфавитным шифрам. При шифровании каждый символ заменяется другим, отстоящим от него в алфавите на фиксированное число позиций. Шифр Цезаря можно классифицировать как шифр подстановки, при более узкой классификации — шифр простой замены.
       

     Математическая  модель
     Если  сопоставить каждому символу  алфавита его порядковый номер (нумеруя  с 0), то шифрование и дешифрование можно  выразить формулами:
     
     
     где — символ открытого текста,  — символ шифрованного текста, — мощность алфавита, а — ключ.
     Пример:
     Шифрование  с использованием ключа k = 3. Буква  С «сдвигается» на три буквы вперед и становится буквой «Ф». Твердый  знак, перемещённый на три буквы  вперед, становится буквой «э», и так  далее:
     Аaг      Йaм      Тaх      Ыaю
     Бaд      Кaн      Уaц      Ьaя
     Вaе      Лaо      Фaч      Эa_
     Гaж      Мaп      Хaш      Юaа
     Дaз      Нaр      Цaщ      Яaб
     Еaи      Оaс      Чaъ      _aв
     Жaй      Пaт      Шaы       
     Зaк      Рaу      Щaь       
     Иaл      Сaф      Ъaэ       
 
 
 
     Оригинальный  текст:
     Съешь же ещё этих мягких французских булок, да выпей чаю.
     Шифрованный текст:
     Фэзыя йз зьи ахлш пвёнлш чугрщцкфнлш дцосн, жг еютзм ъгб.
     Криптоанализ  шифра
     При своей несложности система легко  уязвима. Если злоумышленник имеет 
     1) шифрованный и соответствующий исходный текст или
     2) шифрованный текст выбранного  злоумышленником исходного текста,
     то  определение ключа и дешифрование исходного текста тривиальны.
     Будучи  одноалфавитным шифром подстановки, шифр Цезаря подвержен частотному анализу. Но ещё одна большая его слабость — это недостаточное количество возможных ключей (всего 33 для русского алфавита и 26 для английского), что делает возможной атаку грубой силой.
     Криптоаналитик  может выписать открытый текст для  всех вероятных ключей, один из этих вариантов и будет расшифровкой сообщения.

Шифры сложной замены

     Шифры сложной замены называют многоалфавитными, так как для шифрования каждого символа исходного сообщения применяют свой шифр простой замены. Многоалфавитная подстановка последовательно и циклически меняет используемые алфавиты.
     При r-алфавитной подстановке символ x0 исходного  сообщения заменяется символом y0 из алфавита В0, символ x1 - символом y1 из алфавита B1, и так далее, символ xr-1 заменяется символом yr-1 из алфавита Br-1, символ xr заменяется символом yr снова из алфавита Во, и т.д.
     Общая схема многоалфавитной подстановки  для случая г=4 показана в таблице. 

     Входной символ:      Х0      Х1      Х2      Х3      Х4      Х5      Х6      Х7      Х8      Х9
     Алфавит подстановки:      B0      В1      В2      В3      В4      В5      В6      В7      В8      В9
 
     Схема г-алфавитной подстановки для случая г=4
     Эффект  использования многоалфавитной  подстановки заключается в том, что обеспечивается маскировка естественной статистики исходного языка, так как конкретный символ из исходного алфавита А может быть преобразован в несколько различных символов шифровальных алфавитов Вj. Степень обеспечиваемой защиты теоретически пропорциональна длине периода г в последовательности используемых алфавитов Вj.
     Многоалфавитные шифры замены предложил и ввел в практику криптографии Леон Батист Альберти, который также был известным  архитектором и теоретиком искусства. Его книга "Трактат о шифре", написанная в 1566 г., представляла собой  первый в Европе научный труд по криптологии. Кроме шифра многоалфавитной замены, Альберти также подробно описал устройства из вращающихся колес для его реализации. Криптологи всего мира почитают Л.Альберти основоположником криптологии.
 

Шифр Виженера

     Примером  полиалфавитного шифра является шифр Виженера. Блез де Виженер предложил использовать в качестве ключа часть текста самого сообщения или же уже шифрованного сообщения. Принцип шифрования проще всего пояснить на примере. Итак, пусть ключом будет слово из трёх букв, например ABC. Сначала составляется таблица, называемая квадратом Виженера, которая выглядит следующим образом:
     
     Допустим, что нам надо зашифровать некий  текст, первым словом которого является слово DANCE. Зашифруем первые две буквы, а все остальные делаются аналогично. В графе «ключ» многократно повторяем слово ABC, в графе «открытый текст» приводим открытый текст, в графе «шифрованный текст» приводим зашифрованный текст:
     
     Берём первую букву и смотрим, какая  буква ключа находится над  ней, а затем полученную букву ключа находим в первом столбце квадрата Виженера, а шифруемую букву в первой строке, затем смотрим, какая буква находится на пересечении полученной строки и столбца — она и будет зашифрованной буквой:
     
     В результате подобных операций получаем DBPCF. Обратим внимание на тот факт, что длина ключа равна числу всех моноалфавитных шифров, суперпозицией которых является наш полиалфавитный шифр. Одной из модификаций данного метода является использование в качестве ключа всего открытого текста (то есть в графе «ключ» просто пишется подряд весь исходный текст), только с одной поправкой, необходимой для запутывания криптоаналитика: первую букву ключа выберем произвольно, а дальше уже текст сообщения:
     
     В этом случае получается, что длина  ключа равна длине исходного текста, а значит периода у этого полиалфавитного шифра нет.
     Расшифровывание текста, зашифрованного шифром Виженера, происходит абсолютно аналогично шифрованию. 

     Взлом полиалфавитных шифров
     Проще всего взломать полиалфавитный шифр, зная его период, то есть число используемых моноалфавитных шифров. Тогда, выбрав буквы, соответствующие каждому из моноалфавитных шифров, можно к каждому из них применить так называемый частотный анализ (или какой-нибудь другой метод взлома моноалфавитных шифров), основанный на том, что каждая буква в произвольном тексте появляется с вполне определённой частотой, а значит, посмотрев частоты появления тех или иных букв, можно узнать, как происходит замена. Одним из методов нахождения периода полиалфавитных шифров является метод, предложенный Фредериком Касиски в 1836 году. Он заключается в том, что в зашифрованном тексте находятся одинаковые сегменты длины не меньше, чем три буквы, затем вычисляются расстояния между первыми буквами соседних сегментов. Оказывается, предполагаемый период является кратным наибольшему общему делителю для этих расстояний.
 

     

Гаммирование

     Гаммирование является также широко применяемым криптографическим преобразованием. На самом деле граница между гаммированием и использованием бесконечных ключей и шифров Вижинера, о которых речь шла выше, весьма условная.
     Принцип шифрования гаммированием заключается в генерации гаммы шифра с помощью датчика псевдослучайных чисел и наложении полученной гаммы на открытые данные обратимым образом (например, используя сложение по модулю 2).
     Процесс дешифрования данных сводится к повторной генерации гаммы шифра при известном ключе и наложении такой гаммы на зашифрованные данные.
     Полученный зашифрованный текст является достаточно трудным для раскрытия в том случае, если гамма шифра не содержит повторяющихся битовых последовательностей. По сути дела гамма шифра должна изменяться случайным образом для каждого шифруемого слова. Фактически же, если период гаммы превышает длину всего зашифрованного текста и неизвестна никакая часть исходного текста, то шифр можно раскрыть только прямым перебором (пробой на ключ). Криптостойкость в этом случае определяется размером ключа.
     Метод гаммирования становится бессильным, если злоумышленнику становится известен фрагмент исходного текста и соответствующая ему шифрограмма. Простым вычитанием по модулю получается отрезок ПСП и по нему восстанавливается вся последовательность.  Злоумышленники может сделать это на основе догадок о содержании исходного текста. Так, если большинство посылаемых сообщений начинается со слов “СОВ.СЕКРЕТНО”, то криптоанализ всего текста значительно облегчается. Это следует учитывать при создании реальных систем информационной безопасности.  

 

     

Блочные шифры

     Блочный шифр — разновидность симметричного  шифра. Особенностью блочного шифра  является обработка блока нескольких байт за одну итерацию (как правило 8 или 16).Блочные криптосистемы разбивают  текст сообщения на отдельные  блоки и затем осуществляют преобразование этих блоков с использованием ключа.
     При блочном шифровании информация разбивается  на блоки фиксированной длины  и шифруется поблочно. Блочные  шифры бывают двух основных видов:
     шифры перестановки (transposition, permutation, P-блоки);
     шифры замены (подстановки, substitution, S-блоки).
     Преобразование  должно использовать следующие принципы:
     Рассеивание (diffusion) — то есть изменение любого знака открытого текста или ключа  влияет на большое число знаков шифротекста, что скрывает статистические свойства открытого текста;
     Перемешивание (confusion) — использование преобразований, затрудняющих получение статистических зависимостей между шифротектстом  и открытым текстом.
     В современных криптографических  системах, как правило, используют оба  способа шифрования (замены и перестановки). Такой шифратор называют составным (product cipher). Oн более стойкий, чем  шифратор, использующий только замены или только перестановки. Блочное шифрование можно осуществлять двояко:
     Без обратной связи (ОС). Несколько битов (блок) исходного текста шифруются  одновременно, и каждый бит исходного  текста влияет на каждый бит шифротекста. Однако взаимного влияния блоков нет, то есть два одинаковых блока исходного текста будут представлены одинаковым шифртекстом. Поэтому подобные алгоритмы можно использовать только для шифрования случайной последовательности битов (например, ключей). Примерами являются DES в режиме ECB и ГОСТ 28147-89 в режиме простой замены.
     С обратной связью. Обычно ОС организуется так: предыдущий шифрованный блок складывается по модулю 2 с текущим блоком. В  качестве первого блока в цепи ОС используется инициализирующее значение. Ошибка в одном бите влияет на два  блока - ошибочный и следующий за ним. Пример - DES в режиме CBC. 

     При блочном шифровании может также  применяться ГПСЧ (генератор псевдослучайных  чисел):
     Поблочное шифрование потока данных. Шифрование последовательных блоков (подстановки  и перестановки) зависит от ГПСЧ, управляемого ключом.
     Поблочное шифрование потока данных с ОС. ГПСЧ управляется шифрованным или  исходным текстом или обоими вместе.
     К достоинствам блочных шифров относят  похожесть процедур шифрования и  расшифрования, которые, как правило, отличаются лишь порядком действий. Это упрощает создание устройств шифрования, так как позволяет использовать одни и те же блоки в цепях шифрования и дешифрования.
     DES (Data Encryption Standard) — симметричный алгоритм  шифрования, в котором один ключ  используется как для шифрования, так и для расшифрования данных. DES разработан фирмой IBM и утвержден правительством США в 1977 году как официальный стандарт (FIPS 46-3). DES имеет блоки по 64 бит и 16 цикловую структуру сети Фейстеля, для шифрования использует ключ с длиной 56 бит. Алгоритм использует комбинацию нелинейных (S-блоки) и линейных (перестановки E, IP, IP-1) преобразований. Для DES рекомендовано несколько режимов:
     режим электронной кодовой книги (ECB — Electronic Code Book) ,
     режим сцепления блоков (СВС — Cipher Block Chaining),
     режим обратной связи по шифротексту (CFB — Cipher Feed Back),
     режим обратной связи по выходу (OFB — Output Feed Back). 
 

     ГОСТ 28147-89 — советский и российский стандарт симметричного шифрования, введённый в 1990 году, также является стандартом СНГ. Полное название — «ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования». Блочный шифроалгоритм. При использовании метода шифрования с гаммированием, может выполнять функции поточного шифроалгоритма.
     
     Описание
     ГОСТ 28147-89 — блочный шифр с 256-битным ключом и 32 циклами преобразования, оперирующий 64-битными блоками. Основа алгоритма  шифра — Сеть Фейстеля. Базовым  режимом шифрования по ГОСТ 28147-89 является режим простой замены (определены также более сложные режимы гаммирование, гаммирование с обратной связью и режим имитовставки). Для зашифрования в этом режиме открытый текст сначала разбивается на две половины (младшие биты - A, старшие биты - B). На i-ом цикле используется подключ Ki:
      ( = двоичное «исключающее или»)
     
     Для генерации подключей исходный 256-битный ключ разбивается на восемь 32-битных блоков: K1…K8.
     Ключи K9…K24 являются циклическим повторением ключей K1…K8 (нумеруются от младших битов к старшим). Ключи K25…K32 являются ключами K1…K8, идущими в обратном порядке.
     После выполнения всех 32 раундов алгоритма, блоки A33 и B33 склеиваются (обратите внимание, что старшим битом становится A33, а младшим - B33) - результат есть результат работы алгоритма.
     Расшифрование выполняется так же, как и зашифрование, но инвертируется порядок подключей Ki.
     Функция f(Ai,Ki) вычисляется следующим образом:
     Ai и Ki складываются по модулю 232.
     Результат разбивается на восемь 4-битовых  подпоследовательностей, каждая из которых  поступает на вход своего узла таблицы замен (в порядке возрастания старшинства битов), называемого ниже S-блоком. Общее количество S-блоков ГОСТа — восемь, т. е. столько же, сколько и подпоследовательностей. Каждый S-блок представляет собой перестановку чисел от 0 до 15. Первая 4-битная подпоследовательность попадает на вход первого S-блока, вторая — на вход второго и т. д.
     Если  S-блок выглядит так:
     1, 15, 13, 0, 5, 7, 10, 4, 9, 2, 3, 14, 6, 11, 8, 12
     и на входе S-блока 0, то на выходе будет 1, если 4, то на выходе будет 5, если на входе 12, то на выходе 6 и т. д.
     Выходы  всех восьми S-блоков объединяются в 32-битное слово, затем всё слово циклически сдвигается влево (к старшим разрядам) на 11 битов.
     Все восемь S-блоков могут быть различными. Фактически, они могут являться дополнительным ключевым материалом, но чаще являются параметром схемы, общим для определенной группы пользователей. В ГОСТ Р 34.11-94 для целей тестирования приведены следующие S-блоки:
     Номер S-блока      Значение
     1      4      10      9      2      13      8      0      14      6      11      1      12      7      15      5      3
     2      14      11      4      12      6      13      15      10      2      3      8      1      0      7      5      9
     3      5      8      1      13      10      3      4      2      14      15      12      7      6      0      9      11
     4      7      13      10      1      0      8      9      15      14      4      6      12      11      2      5      3
     5      6      12      7      1      5      15      13      8      4      10      9      14      0      3      11      2
     6      4      11      10      0      7      2      1      13      3      6      8      5      9      12      15      14
     7      13      11      4      1      3      15      5      9      0      10      14      7      6      8      2      12
     8      1      15      13      0      5      7      10      4      9      2      3      14      6      11      8      12
     В тексте стандарта указывается, что  поставка заполнения узлов замены (S-блоков) производится в установленном порядке, т.е. разработчиком алгоритма. Сообщество российских разработчиков СКЗИ согласовало используемые в Интернет узлы замены, см. RFC 4357.
     Достоинства ГОСТа
     бесперспективность  силовой атаки (XSL-атаки в учёт не берутся, т.к. их эффективность на данный момент полностью не доказана);
     эффективность реализации и соответственно высокое  быстродействие на современных компьютерах.
     наличие защиты от навязывания ложных данных (выработка имитовставки) и одинаковый цикл шифрования во всех четырех алгоритмах ГОСТа.
 

Асимметричные криптосистемы

 
     Криптографическая система с открытым ключом (или Асимметричное шифрование, Асимметричный шифр) — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения.
     Используется  два разных ключа - один известен всем, а другой держится в тайне. Обычно для шифрования и расшифровки  используется оба этих ключа. Но данные, зашифрованные одним ключом, можно расшифровать только с помощью другого ключа.
     
     Тип      Описание
     RSA      Популярный  алгоритм асимметричного шифрования, стойкость которого зависит от сложности  факторизации больших целых чисел.
     ECC (криптосистема  
на основе  
эллиптических кривых)
     Использует  алгебраическую систему, которая описывается  в терминах точек эллиптических  кривых, для реализации асимметричного алгоритма шифрования.      Является  конкурентом по отношению к другим асимметричным алгоритмам шифрования, так как при эквивалентной стойкости использует ключи меньшей длины и имеет большую производительность.
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.