Автор работы: Пользователь скрыл имя, 07 Апреля 2011 в 19:20, курсовая работа
Защита информации-это комплекс организационных,правовых и технических мер по предотвращению угроз информационной безопасности и устранению их последствий.
ВВЕДЕНИЕ……………………………………………………………………….3
РАЗДЕЛ 1. ТРАДИЦИОННОЕ ШИФРОВАНИЕ. СОВРЕМЕННЫЕ МЕТОДЫ…………………………………………………………………………6
1.1. Математическая модель и схема традиционного шифрования….....6
1.2. Принцип блочного шифрования. Обзор методов……………………9
Выводы к разделу 1…………………………………………………...15
РАЗДЕЛ 2. СТАНДАРТ ШИФРОВАНИЯ DES…………………………….16
2.1. Алгоритм шифрования DES…………………………………………16
2.2. Надёжность DES……………………………………………………...23
2.3. Криптоанализ DES…………………………………………………...25
2.4. «Двойной» и «тройной» DES……………………………………….27
Выводы к разделу 2.………………………………………………….30
ЗАКЛЮЧЕНИЕ………………………………………………………………...32
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ ……………………….34
ВВЕДЕНИЕ
Быстро развивающиеся компьютерные информационные технологии вносят заметные изменения в нашу жизнь. Всё чаще понятие «информация» используется как обозначение специального товара,который можно приобрести, продать, обменять на что-то другое и т.п. При этом стоимость информации превосходит стоимость компьютерной системы,в которой она находится. Поэтому вполне естественно возникает потребность в защите информации от несанкционированного доступа,умышленного изменения,кражи,уничтожения и других преступных действий.
Защита информации-это комплекс организационных,правовых и технических мер по предотвращению угроз информационной безопасности и устранению их последствий.
В
последние десятилетия,когда
Актуальность и важность проблемы обеспечения безопасности информационных технологий обусловлены следующими причинами:
На сегодняшний день благодаря повсеместному применению открытых сетей передачи данных, таких как Internet, и построенных на их основе сетей intranet и extranet криптографические протоколы находят все более широкое применение для решения разнообразного круга задач и обеспечения постоянно расширяющихся услуг, предоставляемых пользователям таких сетей.
Основными задачами обеспечения информационной безопасности,которые решаются с помощью криптографии являются:
Помимо
перечисленных основных задач
можно назвать также
Цель курсовой работы заключается в изучении основных понятий и определений криптографии, модели симметричного шифрования данных и криптосистемы DES, как одной из современных и популярных систем шифрования.
Объектом исследования в курсовой работе является процесс шифрования данных с использованием криптосистемы DES.
Предметом
исследования выступает симметричная
система шифрования данных DES.
РАЗДЕЛ 1
ТРАДИЦИОННОЕ ШИФРОВАНИЕ. СОВРЕМЕННЫЕ
МЕТОДЫ
Разработкой методов
Шифрование (зашифрование) — процесс применения шифра к защищаемой информации, т. е. преобразование защищаемой информации (открытого текста) в шифрованное сообщение (шифртекст, криптограмму) с помощью определенных правил, содержащихся в шифре.
Дешифрование — процесс, обратный шифрованию, т. е. преобразование
шифрованного сообщения в защищаемую информацию с помощью определенных правил, содержащихся в шифре.
Криптография — прикладная наука, она использует самые последние
достижения фундаментальных наук и, в первую очередь, математики. С другой стороны, все конкретные задачи криптографии существенно зависят от уровня развития техники и технологии, от применяемых средств связи и способов передачи информации.
Потребность в математических
моделях открытого текста
прежде всего, следующими соображениями. Во-первых, даже при отсутствии
ограничений на временные и материальные затраты по выявлению закономерностей, имеющих место в открытых текстах, нельзя гарантировать того,
что такие свойства указаны с достаточной полнотой. Например, хорошо известно, что частотные свойства текстов в значительной степени зависят от их характера. Поэтому при математических исследованиях свойств шифров прибегают к упрощающему моделированию, в частности, реальный открытый текст заменяется его моделью, отражающей наиболее важные его свойства. Во-вторых, при автоматизации методов криптоанализа, связанных с перебором ключей, требуется "научить" ЭВМ отличать открытый текст от случайной последовательности знаков. Ясно, что соответствующий критерий может выявить лишь адекватность последовательности знаков некоторой модели открытого текста.
Один из естественных подходов
к моделированию открытых
Пусть Р (А) представляет собой массив, состоящий из приближений для вероятностей р(b1,b2,...,bk) появления k-грамм b1bг...bk в открытом тексте, k ∈ N, А = (а1 ,...,аn) — алфавит открытого текста, bi ∈ A, i = 1,k.
Тогда источник "открытого текста" генерирует последовательность
(с1,с2,...,сk,сk+1,...) знаков алфавита А, в которой k-грамма с1с2...сk появляется с вероятностью р(с1с2...сk)∈Р(k)(А), следующая k-грамма с1с2...сk+1 появляется свероятность р(с2с3...сk+1) ∈ Р(k)(А) и т. д. Назовем построенную модель открытого текста вероятностной моделью k-го приближения.
Таким образом, простейшая модель открытого текста,вероятностная модель первого приближения , представляет собой последовательность знаков с1,с2,..., в которой каждый знак ci, i = 1,2,..., появляется с вероятностью р(сi) ∈ P(1)(A), независимо от других знаков. Будем называть также эту модель позначной моделью открытого текста. В такой модели открытый текст с1с2...с1 имеет вероятность
p (c1c 2 ...cl ) = ∏ p(ci ) .
Абстрактно
систему традиционного
Передающая
сторона
открытый
сообщение
текст
Ключ 1 Ключ 2
Рис
1.1. Общая схема традиционного
шифрования
Работу традиционного шифрования можно описать следующим образом:
1.2.
Принцип блочного шифрования.
Обзор методов
Блочные алгоритмы шифрования являются основным средством криптографической защиты информации,хранящейся на компьютере пользователя или передаваемой по общедоступной сети. Такое пристальное внимание к данному типу алгоритмов обусловлено не столько многолетней историей, сколько преимуществами практического применения, среди которых следует отметить:
Входная последовательность