Автор работы: Пользователь скрыл имя, 23 Декабря 2011 в 16:54, курсовая работа
Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения. Образно говоря, криптографические методы строят барьер между защищаемой информацией и реальным или потенциальным злоумышленником из самой информации. Конечно, под криптографической защитой в первую очередь – так уж сложилось исторически – подразумевается шифрование данных. Раньше, когда эта операция выполнялось человеком вручную или с использованием различных приспособлений, и при посольствах содержались многолюдные отделы шифровальщиков, развитие криптографии сдерживалось проблемой реализации шифров, ведь придумать можно было все что угодно, но как это реализовать…
Введение 3
1 Теоретический обзор 5
1.1 Кодирование 5
Кодирование двоичным кодом 7
Кодирование целых и действительных чисел 7
Кодирование текстовых данных 8
Универсальная система кодирования текстовых данных 9
Кодирование графических данных 10
Кодирование звуковой информации 11
1.2 Шифрование 13
Защита данных с помощью электронной подписи 16
Шифрование для обеспечения контроля прав доступа. 17
2 Расчетная работа 20
Заключение 25
Список использованных источников 26
• математическое обращение применяемого метода;
• взлом шифра по известным парам открытых и соответствующих закрытых данных (метод plaintext attack);
• поиск особых точек метода (метод singularity attack) - дублирующих ключей (различных ключей, порождающих одинаковые вспомогательные информационные массивы при шифровании различных исходных данных), вырожденных ключей (порождающих тривиальные или периодические фрагменты вспомогательных информационных массивов при шифровании различных исходных данных), а также вырожденных исходных данных;
• статистический, в частности дифференциальный, анализ – изучение закономерностей зашифрованных текстов и пар открытых/зашифрованных текстов.
Наиболее привычным и доступным каждому пользователю средством шифрования информации, хранимой и обрабатываемой в электронном виде, являются программы - архиваторы, как правило, содержащие встроенные средства шифрования.
Согласно проведенному исследованию максимальный рейтинг по степени сжатия и скорости имеет архиватор RAR, незначительно отстает от него программа архиватор PKZIP (несколько худшая компрессия при выдающейся скорости).
Электронная подпись (ЭП) - вставка в данные (добавление) фрагмента инородной зашифрованной информации - применяется для идентификации подлинности переданных через третьи лица документов и произвольных данных. Сама передаваемая информация при этом никак не защищается, т.е. остается открытой и доступной для ознакомления тем лицам, через которых она передается (например, администраторам сети и инспекторам почтовых узлов электронной связи).
Как правило, электронная подпись включает в себя контрольную сумму (вычисляемую при помощи так называемой хэш-функции) от данных, к которым она имеет отношение, за счет чего обеспечивается контроль целостности данных.
В электронных подписях может использоваться симметричное шифрование, однако по сложившейся традиции почти все системы ЭП базируются на шифровании с открытым ключом. В этом случае для зашифрования контрольной суммы от данных применяется секретный ключ пользователя, публичный ключ дешифрации может быть добавлен непосредственно к подписи, так что вся информация, необходимая для аутентификации и контроля целостности данных, может находиться в одном (передаваемом) “конверте”.
Достоверность
собственно электронной подписи
целиком и полностью
Шифрование для обеспечения контроля прав доступа.
Контроль права доступа - простейшее средство защиты данных и ограничения (разграничения) использования компьютерных ресурсов, предназначенное для ограждения паролем определенной информации и системных ресурсов ЭВМ от лиц, не имеющих к ним отношения и не имеющих специального умысла получить к ним доступ или не обладающих достаточной для этого квалификацией. Сами данные хранятся на дисках в открытом (незащищенном) виде и всегда могут быть востребованы (похищены) в обход системы контроля, сколь бы изощренной она ни была. Примерами систем, осуществляющих парольный контроль доступа, являются системы Norton's partition security system, Stacker, Fastback, Quicken, Microsoft Money, системы парольного контроля доступа при загрузке BIOS и т.д. Слабые шифры, реализуемые в известных программах Norton's Diskreet, PKZIP, Unix crypt, Novell Netware, MS Excel, MS Word и др. для которых известны эффективные способы взлома, также можно отнести к системам контроля доступа.
Несмотря на богатый научный потенциал России в области криптографии и особенно бурное ее развитие в начале 90-х годов, на настоящий момент единственным лицензированным ФАПСИ шифром является ГОСТ 28147-89, самому же ФАПСИ и принадлежащий. Все остальные системы шифрования, предлагаемые зарубежными и отечественными фирмами (системы Symantec, RSA Data Security, AT&T, PGP, ЛАН Крипто, Аладдин, Novex, Элиас, Анкад и многие др.) в виде законченных продуктов или библиотек, начиная с устоявшихся зарубежных стандартов (алгоритмов шифрования DES, FEAL, IDEA) и кончая оригинальными новейшими разработками, являются в равной степени незаконными и подводят наиболее активных инициаторов их разработки и использования на грань уголовной ответственности. Право на хождение на территории России имеет только ГОСТ 28147-89, причем только в исполнении организации, обладающей сертификатом ФАПСИ.
В настоящее время в РФ повсеместно используются программы-архиваторы (pkzip, arj, lha, rar и др.), уплотнители дискового пространства (Stacker, DoubleSpace), ввезенные в Россию из-за рубежа, которые даже без учета заложенных в них непосредственно шифровальных функций (причем иногда с нигде не декларированными схемами шифрования) являются в строгом смысле слова шифрующими системами, поскольку используют нестандартную кодировку данных, серьезно затрудняющую возможность их прочтения (получения в открытом виде) без соответствующего программного обеспечения. В этом смысле шифросистемами являются также известные редакторы CniWriter, Word, Navigator и даже отечественный редактор Lexicon, поскольку каждый из них использует свою кодировку.
Попытка
четкого разделения стандартной
и нестандартной кодировок
Что же касается непосредственно надежности шифрования, то практически ВСЕ используемые коммерческие и индивидуально разработанные алгоритмы шифрования являются СЛАБЫМИ. Кроме того, существуют коммерческие и некоммерческие версии дешифраторов для всех известных архиваторов (pkzip, arj и др.). Зарубежные “стандарты” шифрования (с учетом многообразия предлагаемых модификаций), экспортируемые некоторыми технологически развитыми странами (в частности, США - алгоритм DES, Япония - алгоритм FEAL), на самом деле являются стандартами соответствующих разведслужб, предлагаемыми и внедряемыми на территориях дружеских государств. Исключения в списке заведомо ненадежных систем шифрования, потенциально доступных для пользователя, являются лишь некоторые - две или три оригинальные российские разработки.
Разделение систем шифрозащиты на сильные и слабые (как по длине используемого пароля, так и по надежности самой системы) имеет принципиальное значение, обуславливающее возможность реального применения как слабых, так и сильных шифров в условиях их юридического запрета. Дело в том, что если используется заведомо слабая шифрозащита (например, программа pkzip с паролем), для которой существует эффективный взлом, то невозможно наверняка утверждать, что выбранное средство является криптосистемой. Скорее речь идет о шифрообразном ограничении и контроле прав доступа. С другой стороны, любая программа шифрования может потенциально рассматриваться как слабый шифр, т.е. шифрообразный контроль доступа к данным. Наконец, каким бы шифром вы не пользовались, применение коротких паролей безусловно переводит шифры в разряд слабых, не обеспечивающих должный уровень защиты информации.
Задание 1
В текстовом сообщении на русском языке, записанном без знаков препинания и пробелов, переставили буквы:
нкбакморолааентоиеиб
Затем первую букву заменили буквой, следующей за ней через некоторое число позиций в алфавите расположенном на круге (см. рисунок 1). Вторую букву заменили буквой, которая следует за ней через другое число позиций в алфавите и так далее. При этом одинаковые буквы могут перейти в разные, а разные – в одинаковые.
Рисунок 1
После этого получили:
иклмноиклмноиклмност
И, наконец, буквы в этой строке выстроили в исходном порядке:
икоокмтисонилнлкмлмн
(то есть, если,
например, первую букву исходного
сообщения поставили на третье
место, то теперь третью букву поставили
на первое). Восстановите исходное сообщение.
Решение:
По двум последним строкам можно восстановить обратную перестановку и использовать её для расшифрования первого сообщения. Из-за повторов букв в полученных строках сделать это однозначно удаётся не всегда. Таким образом, задача сводится к выбору букв из столбцов глубины не более трёх, которые дают читаемый текст. Жирным шрифтом выделены выбранные буквы, в серых клетках указаны уже использованные буквы, не участвующие в выборе.
Ответ: океан
обнимает корабли
Задание 2
Крокодил Гена и Чебурашка могут связываться по двум каналам: радиоканалу и оптическому каналу. Используя эти каналы, они хотят договориться о кодовой комбинации сейфа, составленной из 20 букв К, З, С или Ч. Для этого Гена по оптическому каналу передаёт случайную комбинацию из 20 вспышек, причём каждая вспышка может быть красного (К), синего (С) или зелёного (З) цвета. Для каждой вспышки Чебурашка наугад выбирает светофильтр. Если его цвет совпадает с переданным цветом, то срабатывает датчик, а если не совпадает, то цвет вспышки остаётся для Чебурашки неизвестным. После замера всех вспышек Чебурашка по радиоканалу сообщает, какие светофильтры он выбрал. В результате Гена узнаёт номера вспышек, цвет которых Чебурашка определил. Гена устанавливает комбинацию на сейфе так: если цвет очередной вспышки Чебурашке определить удалось, то выбирается буква, соответствующая цвету вспышки (К, З либо С), если нет – выбирается Ч.
Шапокляк прослушивает радиоканал и «встроилась» в оптический канал. На пути передаваемых вспышек она выставляла свои светофильтры: ККЗЗЗСКСКСЗЗСКСКСКЗК и одновременно передавала вспышки соответствующих цветов Чебурашке. Срабатывание датчика у неё произошло на 6, 10, 11, 14, 17 и 19 вспышках. Чебурашка, не зная о вмешательстве, сообщил по радиоканалу свои цвета: СКЗККККЗЗККССККЗСЗСК. С учётом собранной Шапокляк информации, определите число кодовых комбинаций, которые гарантированно не откроют сейф.
Решение:
Сравним посимвольно последовательности цветов, приведённые в условии и сформируем
таблицу:
На
каждой позиции возможны четыре варианта:
совпали или нет цвета
- цвета
не совпали, датчик не
-
цвета совпали, датчик
- цвета совпали, датчик не сработал или цвета не совпали, но датчик сработал. Тогда Гена выставит чёрный цвет (1 вариант).
Ответом будем число 420 - - 2k , где k – число позиций, где (в которых) цвета не совпали и
датчик не сработал. В данном случае k = 9 .
Ответ: 420 - - 29 .
Задание 3 Пример вскрытия шифра Цезаря
Пусть дана следующая криптограмма:
Цярснсмщи ямякзж онкдждм мд снкыйн гкю онгрсямнбнцмщф
йпзоснвпялл мн б гптвзф рктцяюф нм ркнемдд
Для расшифровки подсчитаем, сколько раз встречается в ней каждая буква. Результаты сведем в таблицу: