Здесь можно найти образцы любых учебных материалов, т.е. получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ и рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


Курсовик Современные стандарты шифрования в системах связи

Информация:

Тип работы: Курсовик. Добавлен: 17.5.2013. Сдан: 2013. Страниц: 34. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Современные стандарты шифрования в системах связи.
Существует симметричное(традиционное) и асимметричное шифрование данных.
Симметричное шифрование
Это шифрование с секретным ключом и шифрованием с одним ключом было единственным, до изобретения шифрования с открытым ключом было единственным методом шифрования.
Схема традиционного шифрования складывается из следующих пяти составляющих.
1. Открытый текст. Это исходное сообщение или данные, подаваемые на вход алгоритма шифрования.
2. Алгоритм шифрования. Алгоритм, выполняющий различные подстановки и преобразования в открытом тексте.
3. Секретный ключ. Секретный ключ также подается на вход алгоритму. От этого ключа зависят конкретные подстановки и преобразования в открытом тексте.
4. Шифрованный текст. Это перемешанное сообщение, получаемое на выходе алгоритма. Оно зависит от открытого текста и секретного ключа. Для одного и тогоже сообщения два разных ключа порождают разные шифрванные тексты.
5. Алгоритм дешифрования. По сути, это алгоритм шифрования, выполняемый в обратную сторону. Он берет шифрованный текст и тотже секретный ключ, который применялся при шифровании, и восстанавливает исходный открытый текст.
Для надежности традиционного шифрования необходимо:
1. Алгоритм шифрования должен быть достаточно стойким. Как минимум, алгоритм должен быть таким, чтобы противник, знающий алгоритм и имеющий доступ к одному или нескольким фрагментам открытого текста, не смог бы расшифровать весь текст или вычислить ключ.
2. Отправитель и получатель должны некоторым тайным образом получить копии секретного ключа и сохранять их в тайне.
Важно отметить. Что надежность традиционного шифрования зависит от секретности ключа, а не от секретности алгоритма.
Тоесть, не требуется обеспечивать секретность алгоритма - необходимо обеспечить секретность ключа.
Алгоритмы традиционного шифрования
Стандарт шифрования данных DES. (длина открытого текста предполагается = 64 бит, длина ключа = 56 бит.).
Тройной DEA ( в алгоритме используются 3 ключа и трижды повторяется алгоритм DES. Длина ключа = 168 бит.
Усовершенствованный стандарт шифрования AES (требования - длина блока - 128 бит, длина ключа 128, 192, и 256 бит)
Другие симметричные блочные шрифты : IDEA, Blowfish, RC5, CAST-128.
Ассиметричное шифрование
Схема шифрования с открытым ключом складывается из следующих компонентов:
Открытый текст Это текст сообщения или данные, подаваемые на вход алгоритма
Алгоритм шифрования. Алгоритм, выполняющий определенное преобразование открытого текста.
Открытый и личный ключи. Пара ключей, выбираемых таким образом, чтобы тогда, когда один из них применяется для шифрования, второй можно было бы использовать для дешифрования. Конкреное преобразование, выполняемое алгоритмом шифрования, зависит от открытого и личного ключа. Используемого на входе алгоритма.
Шифрованный текст. Перемешанный текст сообщения, получаемый на выходе алгоритма. Зависит от открытого текста и ключа. Для одного и тогоже сообщения два разных ключа в результате даддут разные шифрованные тексты.
Алгоритм дешифрования. Алгоритм, с помощью которого с использованием соответствующего ключа обрабатывается шифрованный текст, чтобы в результате получился открытый текст.
Итак, открытый ключ пары делается доступным для использования другими, а личный ключ остается известным только владельцу.
Итог:
1. Каждый пользователь генерирует пару ключей, которые предполагается использовать для шифрования и дешифрования сообщений.
2. Каждый пользователь публикует один из ключей, размещая этот ключ в открытом для всех реестре или доступном другим файле. Это и есть открытый ключ. Второй ключ, соответствующий открытому, остается в личном владении и должен сохраняться в секрете.
3. Собираясь послать сообщение Алисе, боб шифрует его, используя открытый ключ Алисы.
4. Алиса, получив сообщение, дешифрует его с помощью своего личного ключа. Другой получатель не сможет дешифровать сообщение, поскольку личный ключ Алисы, знает только Алиса.
Алгоритмы: RSA(см БИЛЕТ №15(1), Диффи-Хелмана, DSS, элиптические кривые)
Подробнее о вышесказанном (все о шифровании)
Шифрование - это мощная алгоритмическая техника кодирования. Шифрование защищает файлы вашего
компьютера и передаваемую по сети информацию от глаз других
пользователей, шпионов и всех остальных, не имеющих права доступа
к такой информации. Выполняется шифрование с помощью
преобразования данных к такой форме, в которой они могут быть
прочитаны только с помощью специального ключа дешифрования. Любая
мало-мальски приличная система защиты данных должна иметь в своем
составе подсистему шифрования (даже некоторые сетевые
операционные системы приятно удивляют нас тем, что используют
шифрование данных).
Шифрование снижает опасность несанкционированного доступа,
обеспечивая следующие свойства системы управления данными.
Конфиденциальность (Confidentiality). Это означает, что каждый
пользователь может быть уверен в сохранении секретности данных.
Хотя право шифрования данных может иметь целая группа пользо
вателей, в то же время только лицо, имеющее ключ дешифрования, мо
жет просмотреть закодированный файл. Таким образом, шифрование
обеспечивает сохранение секретности при передаче информации по
обычным каналам. Аутентификация (Authentication). Аутентификация
- механизм проверки права доступа для ввода данных и
предотвращение утечки при их передаче. Целостность (Integrity).
Метод проверки "монолитности" потока данных. В соответствии с
основами компьютерной гигиены шифрование защищает данные от
вирусной инфекции. Управление доступом (Access control). Это
означает ограничения доступа пользователей к системным ресурсам.
Пользователи, не видящие опасности потери данных, могут сказать,
что в идее шифрования нет рационального зерна. Их мало радует то,
что шифрование замедляет работу, заставляет их запоминать длинные
клю чи и вообще навязывает дополнительные правила поведения. Для
того чтобы успешно продать систему с шифрованием данных, вы
должны пре дупредить пользователя об опасностях незащищенной
системы и в то же время предложить ему простую в
применении и не замедляющую работу систему. Что нужно знать
пользователям о шифровании данных Проблема. В наше время
злоумышленник может беспрепятственно подключиться к любому
сетевому кабелю. Более того, будучи зарегистрированным
пользователем на легально подключенной к сети рабочей станции, он
может, запустив на выполнение программу - сетевой анализатор,
перехватить любые данные, передаваемые по сети. Таким образом,
очень легко получить копии паролей или другие кон фиденциальные
данные. Решение. Если вся информация, передаваемая по сети,
автоматически шифруется еще до начала передачи, злоумышленник
потерпит фиаско. "Жучки" и сетевые анализаторы выдадут ему
зашифрованные данные, но без ключей дешифрования эту информацию
нельзя интер претировать. При этом шифрование и дешифрование
данных может вы полняться либо аппаратными средствами, такими как
электронные ключи защиты данных или модемы, либо специальными
программами, которые одновременно работают и на
компьютере-источнике, и на компьютере - приемнике информации.
Проблема. Многие пользователи работают на ПК, подключенных к
сети. В этом случае для злоумышленников жесткие диски их
компьютеров являются кладезями информации. Учитывая, что
IBM-совместимые персональные компьютеры не имеют встроенной
системы защиты, то данные, записанные на их дисках, практически
общедоступны. Решение. Шифруйте все особо важные файлы,
записанные на жестком диске или на дискетах. Шифрование не лишено
проблем. Если все процессы шифрования и дешифрования выполняются
с одним и тем же ключом, то право доступа к этому ключу означает
получение доступа и ко всем данным. Если используется несколько
ключей, то пользователям трудно их запомнить, особенно если они
очень длинные. К тому же, забыв ключ, вы рискуете потерять всю
информацию. Если в организации есть люди, которые могут помочь
пользователю, позабывшему ключ, значит в этой организации есть
люди, которые могут помочь самим себе в получении доступа к
секретной и зашифрованной информации. Как выполняется шифрование
При шифровании исходное сообщение или файл (plaintext - исходный
текст) и ключ модифицируются (шифруются) с помощью алгоритма
кодирования (encoding algorithm), в результате чего мы получаем
зашифрованный текст (ciphertext). Для восстановления исходного
текста необходимо выполнить обратную операцию, используя ключ и
алгоритм декодирования (decoding algorithm). Рассмотрим пример. Я
хочу отправить сообщение Джиму, которое никто, кроме Джима, не
смог бы прочесть. Я шифрую сообщение (исходный текст) с помощью
ключа, в результате чего получаю зашифрованный текст. Джим
декодирует зашифрованный текст, используя ключ дешифрования, и
читает сообщение. Злоумышленник может попытаться либо раздобыть
секретный ключ, либо восстановить исходный текст без ключа,
прибегнув к другим методам. Однако система защиты данных,
обладающая высокими криптографическими свойствами, не позволит
воcстановить исходный текст из зашифрованного без ключа
дешифрования. Шифрование может применяться и одним пользователем,
например шифрование файлов на жестком диске для предотвращения
попыток незваных гостей ознакомиться с их содержимым. В этом
случае говорят о массовом шифровании (bulk encryption) -
шифровании большого объема данных. При двойном шифровании (double
encryption) применяется два различных метода зашифровывания. В
этом случае передача информации осуществляется в следующей
последовательности. 1. Получение исходного текста 2.
Предварительное шифрование 3. Вторичное шифрование 4. Передача
или запись данных 5. Предварительная дешифрация 6. Окончательная
дешифрация 7. Получение исходного текста Применение шифрования В
работе сети шифрование может выполняться в любой комбинации на
одном из следующих уровней модели ISO OSI (International
Standards Organization Open System Interconnection)
Управления линией передачи данных Транспортном Приложений Шифрование чаще всего выполняется на одном из трех уровней
работы сети Шифрование на уровне управления линией передачи
данных Отправитель шифрует информацию только один раз на уровне
управления линией передачи данных (уровень 2), а затем передает
по линии связи. При переходе с одной линии связи на другую данные
расшифровываются, а затем снова зашифровываются. Поскольку каждый
этап шифрования и дешифрования может потребовать много времени,
скорость передачи информации и производительность сети снижаются.
Кроме того, в каждом узле текст некоторое время находится в
незашифрованном виде. Шифрование на транспортном уровне
Информация шифруется на транспортном уровне (уровень 4) и
передается по сети в зашифрованном виде, что исключает опасность
ее утечки, а также снижение производительности. Этот подход
эффективнее, когда протокол поддержки уровня 4 выполнен в виде
аппаратного обеспечения, а не реализуется программой, работающей
на главном узле, с которого можно получить ключ и метод
шифрования. Шифрование на уровне приложений Шифрование на уровне
приложений (уровень 7) мало зависит от нижележащих уровней и
совсем не зависит от их протоколов. При таком подходе необходимо
обеспечить одновременную работу соответствующего программного
обеспечения. Несколько общих вопросов о шифровании Что такое
аутентификация Аутентификация (authentication) применительно к
обработке данных в цифровой форме - это процесс, при котором
может выполняться проверка, предназначено ли данное цифровое
сообщение или содержимое такого сообщения его получателю.
Протоколы аутентификации основываются либо на использовании
криптосистем с обычным секретным ключом, реализующих стандарт
шифрования данных DES (Data Encryption Standard), - например,
система Kerberos, - либо на использовании систем с открытым
ключом, в которых применяется цифровая подпись (digital
signature), называемая также цифровыми отпечатками пальцев,
подобных системе RSA (Rivest-Shamir-Adleman). В основном под
аутентификацией подразумевается использование цифровой подписи,
имеющей вид кода, которая сообщает получателю, что отправитель
является именно тем, за кого себя выдает. Такое название выбрано
потому, что при передаче документов в цифровой форме этот код
выполняет ту же функцию, что и собственноручная подпись на
печатном документе. Цифровая подпись, подобно обычной, сообщает,
что указанное лицо (организация) написало или, по крайней мере,
согласно с содержимым документа, под которым стоит такая подпись.
Получатель, как и третья сторона, может проверить, действительно
ли документ исходит от лица, подпись которого стоит под ним, и
что документ после его подписания не был прочитан посторонними.
Таким образом, системы обеспечения аутентификации состоят из двух
частей: метода получения подписи под документом, гаранти рующего
невозможность подделки, и метода проверки того, что подпись была
действительно сделана тем лицом, которому она принадлежит. Кроме
того, секретную цифровую подпись нельзя изменить (лицо,
подписавшее документ, уже не может отказаться от нее, утверждая,
что она подделана). В отличие от шифрования, цифровая подпись
является сравнительно новым изобретением, поскольку необходимость
в ней возникла с распро странением систем цифровых коммуникаций.
Что такое криптография с открытым ключом Традиционно криптография
основывалась на том, что отправитель и получатель сообщения знали
и использовали один и тот же секретный ключ. Отправитель с его
помощью шифровал сообщение, а получатель - расшифровывал. Этот
метод называется криптографией с секретным ключом (secret-key
cryptography) или симметричная криптография (symmetric
cryptography)........




Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.