Автор работы: Пользователь скрыл имя, 19 Декабря 2010 в 21:20, реферат
Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Криптографическое преобразование как метод предупреждения несационированного доступа к информации имеет многовековую историю. В настоящее время разработано большое колличество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации.
Введение. 1
Краткая характеристика предприятия. 3
Социальные гарантии работника 4
Симметричные криптосистемы 8
Подстановка Цезаря 11
Шифры сложной замены 12
Шифр Виженера 13
Гаммирование 15
Блочные шифры 16
Асимметричные криптосистемы 19
Алгоритм ассиметричного шифрования RSA 23
Хеш-функции. 26
ЭЦП. Схема Эль-Гамаля. 28
Заключение. 30
Литература. 31
Изучив эту статью, трое ученых Рональд Райвест (Ronald Linn Rivest), Ади Шамир (Adi Shamir) и Леонард Адлеман (Leonard Adleman) из Массачусетского Технологического Института (MIT) приступили к поискам математической функции, которая бы позволяла реализовать сформулированную Уитфилдом Диффи и Мартином Хеллманом модель криптографической системы с открытым ключом. После работы над более чем 40 возможными вариантами, им удалось найти алгоритм, основанный на различии в том, насколько легко находить большие простые числа и насколько сложно раскладывать на множители произведение двух больших простых чисел, получивший впоследствии название RSA. Система была названа по первым буквам фамилий её создателей.
Описание RSA было опубликовано в августе 1977 года в журнале Scientific American. Авторы RSA поддерживали идею её активного распространения. В свою очередь, Агентство национальной безопасности (США), опасаясь использования этого алгоритма в негосударственных структурах, на протяжении нескольких лет безуспешно требовало прекращения распространения системы. Ситуация порой доходила до абсурда — например, когда программист Адам Бек(Adam Back) описал алгоритм RSA на языке Perl, состоящий из пяти строк, правительство США запретило распространение этой программы за пределами страны. Люди, недовольные подобным ограничением, в знак протеста напечатали текст этой программы на своих футболках.
В 1983 году MIT был выдан патент 4405829 США, срок действия которого истёк 21 сентября 2000 года.
В 1977 году создателями RSA была зашифрована фраза «The Magic Words are Squeamish Ossifrage» («Волшебные слова — это брезгливый ягнятник»). За расшифровку была обещана награда в 100 долларов США. Лишь в конце 1995 года удалось практически реализовать раскрытие шифра RSA для 500-значного ключа. На протяжении полугода более 600 добровольцев жертвовали процессорное время 1600 машин (две из которых были факс-машинами). Координирование проходило через Интернет, и это был один из первых подобных проектов распределённых вычислений. Полученную награду победители пожертвовали в фонд свободного программного обеспечения.
В
декабре 1997 года была обнародована информация,
согласно которой британский математик
Клиффорд Кокс (Clifford Cocks), работавший в
центре правительственной связи (GCHQ) Великобритании,
описал аналогичную систему в 1973 году,
несколькими месяцами позже в 1974 году
Малькольм Вильямсон изобрел математический
алгоритм, основанный на коммутативности
возведения в степень, аналогичный алгоритму
Диффи-Хеллмана-Меркле.
Алгоритм создания открытого и секретного ключей
RSA-ключи
генерируются следующим
Число e называется открытой экспонентой.
Время, необходимое для шифрования с использованием быстрого возведения в степень, пропорционально числу единичных бит в e.
Слишком малые значения e, например 3, потенциально могут ослабить безопасность схемы RSA.
или: , где k — некоторое целое число.
Число
d называется секретной
экспонентой.
Шифрование и расшифрование
Предположим, сторона хочет послать стороне сообщение .
Сообщением являются целые числа лежащие от до , т.е .
Процесс шифрования | Процесс расшифрования |
Алгоритм:
Взять открытый ключ стороны Взять открытый текст Передать шифрованное сообщение:
|
Алгоритм:
Принять зашифрованное сообщение Применить свой секретный ключ для расшифровки сообщения:
|
Пример
Этап | Описание операции | Результат операции |
Генерация ключей | Выбрать два простых числа | |
Вычислить модуль | ||
Вычислить функцию Эйлера | ||
Выбрать открытую экспоненту | ||
Вычислить секретную экспоненту | ||
Опубликовать открытый ключ | ||
Сохранить секретный ключ | ||
Шифрование | Выбрать текст для зашифровки | |
Вычислить шифротекст | ||
Расшифрование | Вычислить исходное сообщение |
Хеширование — преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хешем, хеш-кодом или дайджестом сообщения.
Хеширование применяется для сравнения данных: если у двух массивов хеш-коды разные, массивы гарантированно различаются; если одинаковые — массивы, скорее всего, одинаковы. В общем случае однозначного соответствия между исходными данными и хеш-кодом нет в силу того, что количество значений хеш-функций меньше чем вариантов входного массива; существует множество массивов, дающих одинаковые хеш-коды — так называемые коллизии. Вероятность возникновения коллизий играет немаловажную роль в оценке качества хеш-функций.
Среди множества существующих хеш-функций принято выделять криптографически стойкие, применяемые в криптографии. Для того, чтобы хеш-функция H считалась криптографически стойкой, она должна удовлетворять трем основным требованиям, на которых основано большинство применений хеш-функций в криптографии:
Следует отметить, что не доказано существование необратимых хеш-функций, для которых вычисление какого-либо прообраза заданного значения хеш-функции теоретически невозможно. Обычно нахождение обратного значения является лишь вычислительно сложной задачей.
Для
криптографических хеш-функций
В 1993 году NSA совместно с NIST разработали алгоритм безопасного хеширования (сейчас известный как SHA-0) (опубликован в документе FIPS PUB 180) для стандарта безопасного хеширования. Однако вскоре NSA отозвало данную версию, сославшись на обнаруженную ими ошибку, которая так и не была раскрыта. И заменило его исправленной версией, опубликованной в 1995 году в документе FIPS PUB 180-1. Эта версия и считается тем, что называют SHA-1. Немного спустя, на конференции CRYPTO в 1998 году два французских исследователя представили атаку на алгоритм SHA-0, которая не работала на алгоритме SHA-1 Возможно, это и была ошибка, открытая NSA.
SHA-1
реализует хеш-функцию,
Исходное сообщение
Инициализируются пять 32-битовых переменных:
A = a = 0x67452301
B = b = 0xEFCDAB89
C = c = 0x98BADCFE
D = d = 0x10325476
E = e = 0xC3D2E1F0
Определяются четыре нелинейные операции и четыре константы:
Kt = 0x5A827999 | 0≤t≤19 | |
Kt = 0x6ED9EBA1 | 20≤t≤39 | |
Kt = 0x8F1BBCDC | 40≤t≤59 | |
Kt = 0xCA62C1D6 | 60≤t≤79 |
Главный
цикл итеративно обрабатывает каждый
512-битный блок. Итерация состоит из
четырех этапов по двадцать операций
в каждом. Блок сообщения преобразуется
из 16 32-битовых слов Mi
в 80 32-битовых слов Wj по следующему
правилу:
Wt
= Mt
при 0≤t≤15
Wt = (Wt-3
Wt-8
Wt-14
Wt-16) << 1
при 16≤t≤79
здесь
<< — это циклический сдвиг влево
для
t от 0 до 79
temp = (a<<5) + Ft(b,c,d) + e + Wt
+ Kt
e = d
d = c
c = b<<30
b = a
a = temp
После этого a, b, c, d, e прибавляются к A, B, C , D , E соответственно. Начинается следующая итерация.
Итоговым значением будет объединение пяти 32-битовых слов в одно 160-битное хеш-значение.
ЭЦП. Схема Эль-Гамаля.
Электро́нная цифрова́я по́дпись (ЭЦП) — реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭЦП и проверить принадлежность подписи владельцу сертификата ключа ЭЦП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП.
Информация о работе Криптографические системы защиты информации