Здесь можно найти учебные материалы, которые помогут вам в написании курсовых работ, дипломов, контрольных работ и рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.
Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение оригинальности любого файла в формате MS Word. После такого повышения оригинальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, РУКОНТЕКСТ, etxt.ru. Программа «StudentHelp» работает по уникальной технологии так, что на внешний вид, файл с повышенной оригинальностью не отличается от исходного.
Результат поиска
Наименование:
курсовая работа Шифр des
Информация:
Тип работы: курсовая работа.
Добавлен: 13.10.2012.
Год: 2010.
Страниц: 4.
Уникальность по antiplagiat.ru: < 30%
Описание (план):
1.1.Понятие информационной
безопасности
Словосочетание
"информационная безопасность" в
разных контекстах может иметь различный
смысл. В Доктрине информационной безопасности
Российской Федерации термин "информационная
безопасность" используется в широком
смысле. Имеется в виду состояние защищенности
национальных интересов в информационной
сфере, определяемых совокупностью сбалансированных
интересов личности, общества и государства.
В
Законе РФ "Об участии в международном
информационном обмене" информационная
безопасность определяется аналогичным
образом - как состояние защищенности
информационной среды общества, обеспечивающее
ее формирование, использование и развитие
в интересах граждан, организаций, государства.
Под
информационной безопасностью мы будем
понимать защищенность информации и поддерживающей
инфраструктуры от случайных или преднамеренных
воздействий естественного или искусственного
характера, которые могут нанести неприемлемый
ущерб субъектам информационных отношений,
в том числе владельцам и пользователям
информации и поддерживающей инфраструктуры.
Защита
информации - это комплекс мероприятий,
направленных на обеспечение информационной
безопасности.
Таким
образом, правильный с методологической
точки зрения подход к проблемам
информационной безопасности начинается
с выявления субъектов информационных
отношений и интересов этих субъектов,
связанных с использованием информационных
систем (ИС). Угрозы информационной безопасности
- это оборотная сторона использования
информационных технологий.
Из этого
положения можно вывести два важных следствия:
1.Трактовка
проблем, связанных с информационной
безопасностью, для разных категорий
субъектов может существенно
различаться.
2.Информационная
безопасность не сводится исключительно
к защите от несанкционированного
доступа к информации, это принципиально
более широкое понятие. Субъект информационных
отношений может пострадать (понести убытки
и/или получить моральный ущерб) не только
от несанкционированного доступа, но и
от поломки системы, вызвавшей перерыв
в работе. Более того, для многих открытых
организаций (например, учебных) собственно
защита от несанкционированного доступа
к информации стоит по важности отнюдь
не на первом месте.
Согласно
определению информационной безопасности,
она зависит не только от компьютеров,
но и от поддерживающей инфраструктуры,
к которой можно отнести системы электро-,
водо- и теплоснабжения, кондиционеры,
средства коммуникаций и, конечно, обслуживающий
персонал. Эта инфраструктура имеет самостоятельную
ценность, но нас будет интересовать лишь
то, как она влияет на выполнение информационной
системой предписанных ей функций.
Информационная
безопасность - многогранная, можно
даже сказать, многомерная область
деятельности, в которой успех
может принести только систематический,
комплексный подход.
Спектр
интересов субъектов, связанных
с использованием информационных систем,
можно разделить на следующие
категории: обеспечение доступности,
целостности и конфиденциальности
информационных ресурсов и поддерживающей
инфраструктуры.
Поясним
понятия доступности, целостности и конфиденциальности.
Доступность
- это возможность за приемлемое
время получить требуемую информационную
услугу.
Под
целостностью подразумевается актуальность
и непротиворечивость информации, ее
защищенность от разрушения и несанкционированного
изменения.
Наконец,
конфиденциальность - это защита от
несанкционированного доступа к
информации.
Информационные
системы создаются (приобретаются)
для получения определенных информационных
услуг. Если по тем или иным причинам
предоставить эти услуги пользователям
становится невозможно, это, очевидно,
наносит ущерб всем субъектам информационных
отношений. Поэтому, не противопоставляя
доступность остальным аспектам, мы выделяем
ее как важнейший элемент информационной
безопасности. Особенно ярко ведущая роль
доступности проявляется в разного рода
системах управления - производством,
транспортом и т.п. Внешне менее драматичные,
но также весьма неприятные последствия
- и материальные, и моральные - может иметь
длительная недоступность информационных
услуг, которыми пользуется большое количество
людей (продажа железнодорожных и авиабилетов,
банковские услуги и т.п.).
Целостность
можно подразделить на статическую
(понимаемую как неизменность информационных
объектов) и динамическую (относящуюся
к корректному выполнению сложных действий
(транзакций)). Средства контроля динамической
целостности применяются, в частности,
при анализе потока финансовых сообщений
с целью выявления кражи, переупорядочения
или дублирования отдельных сообщений.
Целостность
оказывается важнейшим аспектом ИБ в тех
случаях, когда информация служит "руководством
к действию". Рецептура лекарств, предписанные
медицинские процедуры, набор и характеристики
комплектующих изделий, ход технологического
процесса - все это примеры информации,
нарушение целостности которой может
оказаться в буквальном смысле смертельным.
Неприятно и искажение официальной информации,
будь то текст закона или страница Web-сервера
какой-либо правительственной организации.
Конфиденциальность - самый проработанный
у нас в стране аспект информационной
безопасности. К сожалению, практическая
реализация мер по обеспечению конфиденциальности
современных информационных систем наталкивается
в России на серьезные трудности. Во-первых,
сведения о технических каналах утечки
информации являются закрытыми, так что
большинство пользователей лишено возможности
составить представление о потенциальных
рисках. Во-вторых, на пути пользовательской
криптографии как основного средства
обеспечения конфиденциальности стоят
многочисленные законодательные препоны
и технические проблемы. Если вернуться
к анализу интересов различных категорий
субъектов информационных отношений,
то почти для всех, кто реально использует
ИС, на первом месте стоит доступность.
Практически не уступает ей по важности
целостность - какой смысл в информационной
услуге, если она содержит искаженные
сведения? Наконец, конфиденциальные моменты
есть также у многих организаций и отдельных
пользователей (например, пароли).
1.3.Обзор
современных криптографических
алгоритмов
Современная
криптография знает два типа криптографических
алгоритмов: классические алгоритмы, основанные
на использовании закрытых, секретных
ключей, и новые алгоритмы с
открытым ключом, в которых используются
один открытый и один закрытый ключ
(эти алгоритмы называются также асимметричными).
Классические алгоритмы
шифрования
Для
классической криптографии характерно
использование одной секретной
единицы - ключа, который позволяет
отправителю зашифровать сообщение,
а получателю расшифровать его. В случае
шифрования данных, хранимых на магнитных
или иных носителях информации, ключ позволяет
зашифровать информацию при записи на
носитель и расшифровать при чтении с
него. На сегодня реализовано довольно
много различных алгоритмов криптографической
защиты информации. Среди них можно назвать
алгоритмы DES, Rainbow (США); FEAL-4 и FEAL-8 (Япония);
B-Crypt (Великобритания); алгоритм шифрования
по ГОСТ 28147-89 (Россия) и ряд других, реализованных
зарубежными и отечественными поставщиками
программных и аппаратных средств защиты.
Рассмотрим основные из них, наиболее
широко применяемые в зарубежной и отечественной
практике. Шифрование
по стандарту DES
Алгоритм,
изложенный в стандарте DES (Data Encryption
Standard), наиболее распространен и широко
применяется для шифрования данных в США.
Этот алгоритм был разработан фирмой IBM
для собственных целей. Однако после проверки
Агентством Национальной Безопасности
(АНБ) США он был рекомендован к применению
в качестве федерального стандарта шифрования.
Этот стандарт используется многими негосударственными
финансовыми институтами, в том числе
банками и службами обращения денег. Лишь
некоторые данные, методы защиты которых
определяются специальными актами, не
защищаются стандартом DES. Алгоритм DES
не является закрытым и был опубликован
для широкого ознакомления, что позволяет
пользователям свободно применять его
для своих целей. При шифровании применяется
64-разрядный ключ. Для шифрования используются
только 56 разрядов ключа, а остальные восемь
разрядов являются контрольными.
Алгоритм
DES достаточно надежен. Он обладает большой
гибкостью при реализации различных
приложений обработки данных, так
как каждый блок данных шифруется
независимо от других. Это позволяет
расшифровывать отдельные блоки
зашифрованных сообщений или структуры
данных, а следовательно, открывает возможность
независимой передачи блоков данных или
произвольного доступа к зашифрованным
данным. Алгоритм может реализовываться
как программным, так и аппаратным способами.
Существенный недостаток этого алгоритма
- малая длина ключа. Triple DES
(3DES) — симметричный блочный шифр, созданный
Уитфилдом Диффи, Мартином Хеллманом и
Уолтом Тачманном в 1978 году на основе алгоритма
DES, с целью устранения главного недостатка
последнего — малой длины ключа (56 бит),
который может быть взломан методом полного
перебора ключа. Скорость работы 3DES в 3
раза ниже, чем у DES, но криптостойкость
намного выше — время, требуемое для криптоанализа
3DES, может быть в миллиард раз больше, чем
время, нужное для вскрытия DES. 3DES используется
чаще, чем DES, который легко ломается при
помощи сегодняшних технологий (в 1998 году
организация Electronic Frontier Foundation, используя
специальный компьютер DES Cracker, разбила
DES за 3 дня). 3DES является простым способом
устранения недостатков DES. Алгоритм 3DES
построен на основе DES, поэтому для его
реализации возможно использовать программы,
созданные для DES. Российский
стандарт шифрования
данных ГОСТ 28147-89
Алгоритм
шифрования, определяемый российским
стандартом ГОСТ 28147-89, является единым
алгоритмом криптографической защиты
данных для крупных информационных систем,
локальных вычислительных сетей и автономных
компьютеров. Этот алгоритм может реализовываться
как аппаратным, так и программным способами,
удовлетворяет всем криптографическим
требованиям, сложившимся в мировой практике,
и, как следствие, позволяет осуществлять
криптографическую защиту любой информации,
независимо от степени ее секретности.
В алгоритме ГОСТ 28147-89, в отличие от алгоритма
DES, используется 256-разрядный ключ, представляемый
в виде восьми 32-разрядных чисел. Расшифровываются
данные с помощью того же ключа, посредством
которого они были зашифрованы. Алгоритм
ГОСТ 28147-89 полностью удовлетворяет всем
требованиям криптографии и обладает
теми же достоинствами, что и другие алгоритмы
(например DES), но лишен их недостатков.
Он позволяет обнаруживать как случайные,
так и умышленные модификации зашифрованной
информации. Крупный недостаток этого
алгоритма - большая сложность его программной
реализации и очень низкая скорость работы. Алгоритм,
определяемый ГОСТ 28147-89, предусматривает
четыре режима работы: простой замены,
гаммирования, гаммирования с обратной
связью и генерации имитоприставок. Шифрование
по стандарту AES
Advanced
Encryption Standard (AES), также известный как
Rijndael — симметричный алгоритм блочного
шифрования, разработанный двумя криптографами
из Бельгии, Винсентом Риджменом и Джоан
Даймен(размер блока 128 бит, ключ 128/192/256
бит), принятый в качестве стандарта шифрования
правительством США по результатам конкурса
AES. Этот алгоритм хорошо проанализирован
и сейчас широко используется, как это
было с его предшественником DES. Национальный
институт стандартов и технологий США
(англ. National Institute of Standards and Technology, NIST) опубликовал
спецификацию AES 26 ноября 2001 года после
пятилетнего периода, в ходе которого
были созданы и оценены 15 кандидатур. 26
мая 2002 года AES был объявлен стандартом
шифрования. По состоянию на 2006 год AES является
одним из самых распространённых алгоритмов
симметричного шифрования. В отличие от
отечественного стандарта шифрования,
алгоритм Rijndael представляет блок данных
в виде двухмерного байтового массива
размером 4X4, 4X6 или 4X8 (допускается использование
нескольких фиксированных размеров шифруемого
блока информации). Все операции выполняются
с отдельными байтами массива, а также
с независимыми столбцами и строками.
Rijndael стал новым стандартом шифрования
данных благодаря целому ряду преимуществ
перед другими алгоритмами. Прежде всего
он обеспечивает высокую скорость шифрования
на всех платформах: как при программной,
так и при аппаратной реализации. Его отличают
несравнимо лучшие возможности распараллеливания
вычислений по сравнению с другими алгоритмами,
представленными на конкурс. Кроме того,
требования к ресурсам для его работы
минимальны, что важно при его использовании
в устройствах, обладающих ограниченными
вычислительными возможностями. Недостатком
же алгоритма можно считать лишь свойственную
ему нетрадиционную схему. Дело в том,
что свойства алгоритмов, основанных на
сети Фейстеля, хорошо исследованы, а Rijndael,
в отличие от них, может содержать скрытые
уязвимости, которые могут обнаружиться
только по прошествии какого-то времени
с момента начала его широкого распространения. Асимметричные
криптосхемы
Наиболее
перспективными системами криптографической
защиты данных сегодня считаются
асимметричные криптосистемы, называемые
также системами с открытым ключом. Их
суть состоит в том, что ключ, используемый
для зашифровывания, отличен от ключа
расшифровывания. При этом ключ зашифровывания
не секретен и может быть известен всем
пользователям системы. Однако расшифровывание
с помощью известного ключа зашифровывания
невозможно. Для расшифровывания используется
специальный, секретный ключ. При этом
знание открытого ключа не позволяет определить
ключ секретный. Таким образом, расшифровать
сообщение может только его получатель,
владеющий этим секретным ключом. Суть
криптографических систем с открытым
ключом сводится к тому, что в них используются
так называемые необратимые функции (иногда
их называют односторонними или однонаправленными),
которые характеризуются следующим свойством:
для данного исходного значения с помощью
некоторой известной функции довольно
легко вычислить результат, но рассчитать
по этому результату исходное значение
чрезвычайно сложно. Известно несколько
криптосистем с открытым ключом, например
схема Т. Эль-Гамаля (T. El Gamal), в которой
используется идея криптосистемы, предложенная
У. Диффи (W. Diffie) и М. Э. Хеллманом (M. E. Hellman),
криптосистема RSA и др. Наиболее разработана
на сегодня система RSA, предложенная еще
в 1978 г. Алгоритм RSA назван по первым буквам
фамилий его авторов: Р. Л. Райвеста (R. L.
Rivest), А. Шамира (A. Shamir) и Л. Адлемана (L. Adleman).
RSA - это система коллективного пользования,
в которой каждый из пользователей имеет
свои ключи зашифровывания и расшифровывания
данных, причем секретен только ключ расшифровывания.Специалисты
считают, что системы с открытым ключом
больше подходят для шифрования передаваемых
данных, чем для защиты данных, хранимых
на носителях информации. Существует еще
одна область применения этого алгоритма
- цифровые подписи, подтверждающие подлинность
передаваемых документов и сообщений.Асимметричные
криптосистемы наиболее перспективны,
так как в них не используется передача
ключей другим пользователям и они легко
реализуются как аппаратным, так и программным
способами. Однако системы типа RSA работают
приблизительно в тысячу раз медленнее,
чем классические, и требуют длины ключа
порядка 300 - 600 бит. Поэтому все их достоинства
сводятся на нет чрезвычайно низкой скоростью
их работы. Кроме того, для ряда функций
уже найдены алгоритмы инвертирования,
т.е. доказано, что они не являются необратимыми.
Для функций, используемых в системе RSA,
такие алгоритмы не найдены, но нет и строгого
доказательства необратимости используемых
функций.
В
последнее время все чаще возникает
вопрос о замене в системах передачи
и обработки информации рукописной
подписи, подтверждающей подлинность
того или иного документа, ее электронным
аналогом — электронной цифровой
подписью (ЭЦП). Ею могут скрепляться
всевозможные электронные документы,
начиная с различных сообщений и кончая
контрактами. ЭЦП может применяться также
для контроля доступа к особо важной информации.
К ЭЦП предъявляются два основных требования:
высокая сложность фальсификации и легкость
проверки. Для реализации ЭЦП можно использовать
как классические криптографические алгоритмы,
так и асимметричные, причем именно последние
обладают всеми свойствами, необходимыми
для ЭЦП. Однако в отношении ЭЦП не все
так гладко, как может показаться на первый
взгляд. Дело в том, что ЭЦП чрезвычайно
подвержена действию "троянских коней"
- обобщенного класса программ с преднамеренно
заложенными в них потенциально опасными
последствиями, активизирующимися при
определенных условиях. Например, в момент
считывания файла, в котором находится
подготовленный к подписи документ, эти
программы могут изменить имя подписывающего
лица, дату, какие-либо данные (например
сумму в платежных документах) и т.п. Практика
использования систем автоматизированного
финансового документооборота показала,
что программная реализация ЭЦП наиболее
подвержена действию "троянских"
программ, позволяющих проводить заведомо
ложные финансовые документы, а также
вмешиваться в порядок разрешения споров
по факту применения ЭЦП. Поэтому при выборе
системы ЭЦП предпочтение безусловно
должно быть отдано ее аппаратной реализации,
обеспечивающей надежную защиту информации
от несанкционированного доступа, выработку
криптографических ключей и ЭЦП. Центральным
Банком РФ был разработан свой вариант
стандарта на алгоритм ЭЦП и в настоящее
время в России действуют два стандарта,
относящихся к ЭЦП: ГОСТ Р 34.10-94 и ГОСТ Р
34.11-94.
1.4.Анализ
криптографического
алгоритма DES История Стандарт
шифрования данных (DES)
— блочный шифр с симметричными ключами,
разработан Национальным Институтом Стандартов
и Технологии (NIST – National Institute of Standards and
Technology). и т.д.................