Автор работы: Пользователь скрыл имя, 05 Марта 2013 в 09:01, реферат
Існує багато способів протекції даних, та ми розглянемо криптографічні, тобто з допомогою символів ми можемо зробити певний файл незрозумілим для злодія. А той кому ми надсилаємо його, наприклад партнерові, може його розблокувати, зробити зрозумілим лише з допомогою певного «паролю», так званого дешифрувального ключа. Отже, розглянемо детальніше це питання, починаючи з виникнення цього методу захисту інформації і закінчуючи самим процесом шифрування, тобто дізнаємося як захистити себе і свою роботу від необмежених і невиправданих втрат.
Зміст 2
Вступ 3
Історія виникнення криптографії 6
Основні сучасні методи шифрування 10
Загрози для безпеки інформації 11
Основні методи захисту інформації 13
Елементи теорії криптографічних систем 15
Криптографічні методи захисту 17
Історія методу RSA 19
Що лежить в основі алгоритму? 22
Цифровий конверт 24
Висновки 26
Список використаної літератури 27
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
Київський національний університет імені Тараса Шевченка
Економічний факультет
Кафедра економічної кібернетики
Звіт із самостійної роботи
Дисципліна: Сучасні інформаційні технології
на тему:
Алгоритм криптографічного захисту інформації RSA
Виконала студентка 1 курсу групи МО
Неборачківська О.В.
Викладач
Косинський В.І.
Зміст 2
Вступ 3
Історія виникнення криптографії 6
Основні сучасні методи шифрування 10
Загрози для безпеки інформації 11
Основні методи захисту інформації 13
Елементи теорії криптографічних систем 15
Криптографічні методи захисту 17
Історія методу RSA 19
Що лежить в основі алгоритму? 22
Цифровий конверт 24
Висновки 26
Список використаної літератури 27
На сучасному етапі людство досягло неймовірних успіхів у технологіях. В буденному житті звичайної людини з’явилося чимало нових побутових приладів, без яких вона навіть не могла б уявити своє життя, хоча навіть півстоліття тому суспільство ще не здогадувалося, що закип’ятити воду можна буде всього за 3 хвилини, що каву варитиме спеціальна машина, а зарплатню видаватимуть у банкоматах.
Науково-технічний прогрес проник в усі сфери нашого життя, від звичайного буденного до управління державою і далі. Та все ж найкраще втілення прогресу можна помітити на прикладі комп’ютерів. Якщо ще кілька років тому вони були приладом для роботи вчених, програмістів та інших наукових діячів, то вже сьогодні майже в кожній родині, як мінімум, один комп’ютер. Це стало можливим завдяки розробці інтерфейсу, адже раніше, щоб використовувати прилад в своїх цілях необхідно було постійно програмувати, та й коштував такий апарат чимало. Прогрес навіть дійшов уже до того, що в кожній кишені можна відшукати щось типу портативного комп’ютера. Дуже популярними, в основному серед молоді, стали такі прилади як Iphone, Ipad, i Ipod. Досі йшла мова про буденне життя. Але все ж таки найбільше комп’ютери знайшли своє місце у роботі. Вони стали дуже зручними у зберіганні різних звітів, виконанні складних обрахунків і нарешті з допомогою Інтернету можна відіслати, отримати, знайти потрібну інформацію. І, нарешті, ми підійшли до теми захисту останньої. Дуже зручно пересилати певні документи іноземним партнерам, не виходячи з кабінету. Та якщо це конфіденційна інформація, яка не повинна потрапити до небажаних рук? А враховуючи те, що вже навіть існують програми-шпигуни, які створені саме для того, щоб викрасти потрібні дані, з метою отримання незаконних грошей людьми, що створюють ці програми, то вам має бути досить страшно це робити. То як же вийти з цієї ситуації? Відповідь на це запитання – захист інформації, яка цього потребує.
Доступ до величезної кількості
найрізноманітніших даних надають
комп’ютери, часто об’єднані в
мережі. Тому, дбаючи про безпеку
інформації, важливо усвідомлювати
наявність ризику, зумовленого автоматизацією
і наданням щораз більшого доступу
до конфіденційних, персональних чи інших
даних. Збільшується кількість комп’ютерних
злочинів, що врешті решт може призвести
до економічних втрат. Відтак очевидно,
що інформація – це ресурс, який треба
захищати. Те, що в 60 – х роках
називалося комп’ютерною безпекою, а
в 70 – х – безпекою даних, тепер
точніше називають
Інформаційною безпекою називають заходи для захисту інформації від неавторизованого доступу, руйнування, модифікації, розкриття і затримок у доступі.
Інформаційна безпека гарантує досягнення таких цілей:
• конфіденційність критичної інформації;
• цілісність інформації і пов’язаних з нею процесів (створення, введення, обробки, виведення);
• доступність до інформації у разі потреби;
• облік усіх процесів, пов’язаних з інформацією.
Використання технологій,
що входять у поняття
Інформаційні процеси і діяльність, зумовлена ними, регламентуються стандартизованими нормами. Для спрощення обміну інформацією, захисту комерційної таємниці й авторських прав, статистичного аналізу, планування та ефективного керування на всіх ієрархічних рівнях глобальної інформаційної системи країни необхідне законодавче регулювання інформаційної діяльності організацій.
Існує багато способів протекції даних, та ми розглянемо криптографічні, тобто з допомогою символів ми можемо зробити певний файл незрозумілим для злодія. А той кому ми надсилаємо його, наприклад партнерові, може його розблокувати, зробити зрозумілим лише з допомогою певного «паролю», так званого дешифрувального ключа. Отже, розглянемо детальніше це питання, починаючи з виникнення цього методу захисту інформації і закінчуючи самим процесом шифрування, тобто дізнаємося як захистити себе і свою роботу від необмежених і невиправданих втрат.
Найперші форми тайнопису вимагали не більше ніж аналог олівця та паперу, оскільки в ті часи більшість людей не могли читати. Поширення серед ворогів, викликало потребу саме в криптографії. Основними типами класичних шифрів є перестановочні шифри, які змінюють порядок літер в повідомленні, та підстановочні шифри, які систематично замінюють літери або групи літер іншими літерами або групами літер. Прості варіанти обох типів пропонували слабкий захист від досвідчених супротивників.
Одним із ранніх підстановочних шифрів був «шифр Цезаря», в якому кожна літера в повідомленні замінювалась літерою через декілька позицій із абетки. Цей шифр отримав ім'я Юлія Цезаря, який його використовував, зі зсувом в 3 позиції, для спілкування з генералами під час військових кампаній.
Збереглися також відомості про деякі з ранніх єврейських шифрів. Застосування криптографії радиться в Камасутрі, як спосіб спілкування закоханих без ризику незручного викриття. Стеганографія (тобто, приховування факту наявності повідомлення взагалі) також була розроблена в давні часи. Зокрема, Геродот, приховував повідомлення — татуювання на поголеній голові раба — під новим волоссям. До сучасних прикладів стеганографії належать невидимі чорнила, мікрокрапки, цифрові водяні знаки, що застосовуються для приховування інформації.
Одним з найперших є «скітала» в стародавній Греції, палиця, що, як вважається, використовувалась Спартанцями в якості перестановочного шифру (див. рис1). В середньовіччя, було винайдено інші засоби, такі як «дірочний шифр», що також використовувався для часткової стеганографії.
Шифротексти, отримані від класичних шифрів (та деяких сучасних), завжди видають деяку статистичну інформацію про текст повідомлення, що може бути використано для зламу. Після відкриття частотного аналізу, можливо, арабським вченим Аль-Кінді, в 9-му столітті, майже всі такі шифри стали більш-менш легко зламними досвідченим фахівцем. Майже всі шифри залишались беззахисними перед криптоаналізом з використанням частотного аналізу до винаходу поліалфавітного шифру, швидше за все, Альбертом Леоном-Батістом приблизно 1467 року (хоча, існують свідчення того, що знання про такі шифри існували серед арабських вчених). Винахід Альберта полягав в тому, щоб використовувати різні шифри (наприклад, алфавіти підстановки) для різних частин повідомлення. Йому також належить винахід того, що може вважатись першим шифрувальним приладом: колесо, що частково реалізовувало його винахід. В поліалфавітному шифрі Віженера, алгоритм шифрування використовує ключове слово, яке керує підстановкою літер в залежності від того, яка літера ключового слова використовується. В середині 1800-х, Чарльз Беббідж показав, що полі алфавітні шифри цього типу все-таки залишились частково беззахисними перед частотним аналізом.
Існував також такий шифрувальний апарат як «Енігма», (рис.3) автомат, варіанти якого використовувались німецькими військовими починаючи з другої половини 1920-х і до кінця Другої світової війни. Цей автомат реалізовував складний електромеханічний поліафавітний шифр для захисту таємних повідомлень. Злам шифру Енігми в Бюро Шифрів, та, слід за цим, дешифрування повідомлень в Блетчлі Парк, було важливим чинником перемоги Союзників у війні.
Хоча частотний аналіз є потужною та загальною технікою, шифрування, на практиці, часто було ефективним; багато із криптоаналітиків не знали цю техніку. Дешифрування повідомлень без частотного аналізу практично означало необхідність знання використаного шифру, спонукаючи, таким чином, до шпигунства, підкупу, крадіжок, зрад, тощо для отримання алгоритму. Згодом, в 19 столітті, було визнано, що збереження алгоритму шифрування в таємниці не забезпечує захист від зламу. Насправді, було встановлено, що будь-яка адекватна криптографічна схема залишається у безпеці, навіть за умови доступу сторонніх. Збереження в таємниці ключа має бути достатньою умовою захисту інформації нормальним шифром. Цей фундаментальний принцип було вперше проголошено в 1883 Огюстом Керкгоффсом, і загальновідомий як принцип Керкгоффса; різкіший варіант озвучив Клод Шенон, як максиму Шеннона — «ворог знає систему».
Разом із винаходом поліалфавітних шифрів, було розроблено досконаліші засоби, такі як «табула ректа» Йогана Тритеміуса, та мультициліндр Томаса Джефферсона(повторно винайдений Базерієсом приблизно в 1900 році). Декілька механічних шифрувальних/дешифрувальних приладів було створено на початку 20 століття і багато запатентовано, серед них роторні машини - найвідомішою серед них є Енігма, шифри, реалізовані прикладами покращених варіантів цих схем призвели до істотного підвищення криптоаналітичної складності після війни. Поява цифрових комп’ютерів та зробило можливим появу складніших шифрів. Більше того, комп'ютери дозволяли шифрувати будь-які дані, які можна представити в комп'ютері у двійковому вигляді, на відміну від класичних шифрів, які розроблялись для шифрування письмових текстів. Це зробило непридатними для застосування лінгвістичні підходи в криптоаналізі.
Багато комп'ютерних шифрів
можна характеризувати за їхньою
роботою з послідовностями
рис 1. Сучасна реконструкція шифру «скітало», що існував в Давній Греції. Використовувався спартанцями в якості перестановочного шифру.
рис 2. Шифрувальна машина Лоренца, що використовувалась під час Другої світової війни для шифрування тексту вищим керівництвом.
рис 3. Енігма
Серед найрізноманітніших способів шифрування можна виділити наступні основні методи:
Алгоритми заміни або підстановки - символи вихідного тексту замінюються на символи іншого (або того ж) алфавіту відповідно до заздалегідь визначеною схемою, яка і буде ключем даного шифру. Окремо цей метод в сучасних криптосистемах практично не використовується через таку проблему, як надзвичайно низька криптостійкость.
Алгоритми перестановки - символи оригінального тексту міняються місцями за певним принципом, що є секретним ключем. Алгоритм перестановки сам по собі має низьку криптостійкість, але входить у ролі елемента у дуже багато сучасних криптосистеми.
Алгоритми гамування - символи вихідного тексту складаються з символами якоїсь випадкової послідовності. Найпоширенішим прикладом вважається шифрування файлів в яких операційна система Microsoft Windows 95 зберігає паролі до мережевих ресурсів даного користувача (паролі на вхід в NT-сервери, паролі для DialUр-доступу в Інтернет і т.д.). Коли користувач вводить свій пароль при вході в Windows 95, з нього за алгоритмом шифрування RC4 генерується гамма (завжди одна й та сама), застосовувана для шифрування мережевих паролів. Простота підбору пароля обумовлюється в даному випадку тим, що Windows завжди віддає перевагу одну і ту ж гаму.
Алгоритми, засновані на складних математичних перетвореннях вихідного тексту за деякою формулою. Багато з них використовують невирішені математичні завдання. Наприклад, широко використовуваний в Інтернеті алгоритм шифрування RSA (Rivest-Shamir-Adleman) заснований на властивостях простих чисел.
Комбіновані методи - послідовне шифрування вихідного тексту задопомогою двох і більше методів.
До основних загроз для безпеки передачі та використання інформації є такі:
Информация о работе Алгоритм криптографічного захисту інформації RSA