Автор работы: Пользователь скрыл имя, 07 Апреля 2011 в 19:20, курсовая работа
Защита информации-это комплекс организационных,правовых и технических мер по предотвращению угроз информационной безопасности и устранению их последствий.
ВВЕДЕНИЕ……………………………………………………………………….3
РАЗДЕЛ 1. ТРАДИЦИОННОЕ ШИФРОВАНИЕ. СОВРЕМЕННЫЕ МЕТОДЫ…………………………………………………………………………6
1.1. Математическая модель и схема традиционного шифрования….....6
1.2. Принцип блочного шифрования. Обзор методов……………………9
Выводы к разделу 1…………………………………………………...15
РАЗДЕЛ 2. СТАНДАРТ ШИФРОВАНИЯ DES…………………………….16
2.1. Алгоритм шифрования DES…………………………………………16
2.2. Надёжность DES……………………………………………………...23
2.3. Криптоанализ DES…………………………………………………...25
2.4. «Двойной» и «тройной» DES……………………………………….27
Выводы к разделу 2.………………………………………………….30
ЗАКЛЮЧЕНИЕ………………………………………………………………...32
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ ……………………….34
Суть алгоритмов блочного шифрования заключается в применении блока открытого текста многократного математического преобразования. Многократность подобных операций приводит к тому, что результирующее преобразование оказывается криптографически более сильным,чем преобразование над отдельно взятым блоком. Основная цель подобного трансформирования – создать зависимость каждого бита блока зашифрованного сообщения от каждого бита ключа и каждого бита открытого сообщения. Преобразования,базирующиеся на данных алгоритмах, можно разделить на «сложные» (в современных алгоритмах это обычно нелинейные операции) и «простые», в основе которых лежат перемешивающие операции.Аналитическая сложность раскрытия алгоритмов блочного шифрования заключается в конструкции первого типа преобразований.
Специфика организации различных типов секретной связи обусловила появление следующих алгоритмов блочного шифрования:
В
режиме простой замены
блоки открытого текста шифруются независимо
от других блоков на одном ключе (рис.1.2).
Этот режим назван режимом электронной
кодовой книги, поскольку теоретически
существует возможность создать книгу,
в которой каждому блоку открытого текста
будет сопоставлен блок зашифрованного
текста. Однако, в случае если длина блока
равна 64 битам,то книга будет содержать
264 записи, и каждая книга будет соответствовать
одному ключу.
Зашифрованный текст
открытый
текст
ключ
Рис1.2
Метод простой замены
В
режиме гаммирования
алгоритм блочного шифрования используется
для усложнения предварительной гаммы,
выработанной одноканальной линией задержки
(рис. 1.3 ). Ошибка во время передачи всего
сообщения приводит к искажению при расшифровании
только одного блока . Таким образом, при
использовании этой методики отсутствует
возможность распространения ошибки (хотя
данный режим критичен к вставке и пропаданию
блоков в процессе передачи) за счет рассинхронизации
узлов выработки предварительной гаммы
на передающей и принимающей сторонах.
Для предотвращения этого нежелательного
явления на практике применяются устройства
синхронизации работы шифраторов ,если
шифратор реализуется аппаратно.Начальное
состояние узла выработки исходной гаммы
задается инициализирующим вектором (синхропосылка),
который передается по открытым каналам
связи в зашифрованном или открытом виде.Гамма,полученная
узлом выработки предварительной гаммы,
проходит обработку через алгоритм блочного
шифрования , после чего результируюшая
гамма суммируется по модулю с блоком
открытого текста.
гамма
открытый
текст
Рис1.3
Метод гаммирования
Режим
гаммирования с самовосстановлением
характеризуется тем, что шифратор
в данном случае обладает свойством
самосинхронизации и ошибка при
передачи приведет к следующему: только
два блока открытого текста останутся
непрочитанными. Режим гаммирования с
самовосстановлением, как и предыдущий
,критичен к пропаданию и вставлению блоков
зашифрованного текста при передаче. Начальное
заполнение накопителя, который на практике
обычно реализуется в виде сдвигового
регистра,является синхропосылкой,которая
передается по открытому каналу передачи
данных.
открытый
текст
Рис 1.4.
Метод гаммирования
с самовосстановлением
Метод
гаммирования с обратной
связью по выходу.
Данный режим во многом похож на предыдущий
с той только разницей,что обратная связь
не зависит от открытого и зашифрованного
текста. Она в этом случае происходит по
гамме с выхода алгоритма блочного шифрования
(рис. ). В этом режиме алгоритм блочного
шифрования используется для организации
процеса поточного зашифрования ,так же
как и в вышеперечисленных методах гаммирования.
Как и ранее, начальное заполнение регистра
сдвига является синхропосылкой ,передаваемой
по открытым каналам связи.
открытый
текст
Рис.
Метод гаммирования
с обратной связью по
выходу.
Режим шифрования со сцеплением блоков.
Характерной особенностью
открытый
текст
Рис.
Метод шифрования
со сцеплением блоков
Выводы
к разделу 1
Для классической криптографии характерно использование одной секретной единицы - ключа, который позволяет отправителю зашифровать сообщение, а получателю расшифровать его. В случае шифрования данных, хранимых на магнитных или иных носителях информации, ключ позволяет зашифровать информацию при записи на носитель и расшифровать при чтении с него.
Для
блочных шифров единицей шифрования
является блок из нескольких байтов. Результат
шифрования зависит от всех исходных байтов
этого блока. Блочное шифрование применяется
при пакетной передаче информации и кодировании
файлов. Блочные шифры шифруют целые блоки
информации (от 4 до 32 байт) как единое целое
– это значительно увеличивает стойкость
преобразований к атаке полным перебором
и позволяет использовать различные математические
и алгоритмические преобразования.
РАЗДЕЛ 2
СТАНДАРТ
ШИФРОВАНИЯ DES
2.1. Алгоритм шифрования DES
Стандарт шифрования данных (Data Encription Standart) – это знаменитая криптографическая система с секретным ключом,которая была предложена Национальным бюро стандартов при Министерстве торговли США (NBS) в 1977 году. Она была разработана для использования на срок от 10 до 15 лет «в интересах Федерального правительства (США) для криптографической защиты наиболее значимых,но не подлежащих категорированию компьютерных данных».
Криптография известна с
государственных и военных учреждений. Ситуация резко изменилась после
публикации в 1949 году книги К.Шеннона "Работы по теории информации и
кибернетике". Криптография стала объектом пристального внимания многих
ученых.
Несмотря на то,что с
В качестве стандартной
устройство Cidex-НХ, базирующееся на алгоритме DES; скорость шифрования - от 56 Кбит/с до 7 Мбит/с. Серийно выпускается автономный шифровальный блок DES 2000, в нем также используется процедура шифрования DES; скорость шифрования - от 38,4 Кбит/с до 110Кбит/с. В различных секторах коммерческой деятельности используется процессор шифрования/дешифрования данных FACOM 2151А на основе алгоритма DES; скорость - от 2,4 Кбит/с до 19,2 Кбит/с. С распространением персональных компьютеров наиболее эффективными для них стали программные средства защиты. Так, разработан пакет программ для шифрования/дешифрования информации СТА (Computer Intelligence Access), реализующий алгоритм DES. Этот же алгоритм использован в пакете SecretDisk (C F Systems) для исключения несанкционированного доступа к дискам.
В начальный вариант DES постоянно вносятся изменения;появляются также и новые алгоритмы, использующие в качестве основы DES – NewDES, Triple DES и другие. Необходимость разработки новых алгоритмов обусловлена большим количеством атак,которым подвергался DES за долгие годы своего существования. Кроме того бурное развитие средств вычислительной и микропроцессорной техники привело к тому,что 56-битного ключа,используемого в оригинальном варианте DES,стало недостаточно, чтобы противостоять атакам,совершаемым методом «грубой силы». Тем не менее в коммерческой сфере и в системах электронных расчетов DES и на сегодняшний день остаётся одним из самых популярных алгоритмов блочного шифрования.
DES
является блочным алгоритмом
шифрования с длиной блока
64 бита и симметричными ключами
длиной 56 бит. На практике ключ
обычно имеет длину 64 бита, где
каждый восьмой бит