Криптографические методы защиты информации

Автор работы: Пользователь скрыл имя, 22 Января 2012 в 07:13, курсовая работа

Краткое описание

Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя. Он использовал его для секретной переписки со своими генералами. Применительно к современному русскому языку суть шифра Цезаря состояла в следующем: выписывался алфавит: А, Б, В, Г, Д, Е,...,; затем под ним выписывался тот же алфавит, но со сдвигом на 3 буквы влево т.е. при зашифровке буква А заменялась буквой Г, Б заменялась на Д, В-Е и так далее.

Содержание работы

Введение 2
1. Теоретическая часть 5
1.1. Основные понятия и определения 5
1.2 Классификация криптографических методов защиты 7
1.3 Характеристика криптографических методов защиты 9
Заключение 15
Введение 17
2. Практическая часть 18
2.1 Общая характеристика задачи 18
2.2 Описание алгоритма решения задачи 19
Список литературы

Содержимое работы - 1 файл

КРИПТОГРАФИЯ.doc

— 390.00 Кб (Скачать файл)

    Оглавление 
 
 
 
 

     
 
 
 
 
 
 
 
 
 
 

    Введение

    Проблема  защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум ещё с самых давних времен.

      Первые криптосистемы встречаются  уже в начале нашей эры. Так,  Цезарь в своей переписке использовал  уже более менее систематический  шифр, получивший его имя. Он использовал его для секретной переписки со своими генералами. Применительно к современному русскому языку суть шифра Цезаря состояла в следующем: выписывался алфавит: А, Б, В, Г, Д, Е,...,; затем под ним выписывался тот же алфавит, но со сдвигом на 3 буквы влево т.е. при зашифровке буква А заменялась буквой Г, Б заменялась на Д, В-Е и так далее.

    Бурное  развитие криптографические системы  получили в годы первой и второй мировых войн. Основными средствами передачи информации в эти времена  были  электромеханические и электронные устройства. Это преобразило всю криптографию, поскольку расширились возможности доступа к шифрованному тексту и появились возможности влияния на открытый текст. Между мировыми войнами появляются во всех ведущих странах электромеханические шифраторы. Например, немецким инженером Артуром Шербиусом была изобретена и запатентована шифровальная электромеханическая машина «Энигма».

      Таким образом, появление в эти года вычислительных средств ускорило разработку  и  совершенствование  криптографических  методов.

    Криптография  в наши дни повсюду. Большинство  пользователей каждый день извлекают  из неё пользу, даже если делают это  не осознанно.

    Например, банковские карточки, которыми пользуется почти каждый из нас. Раньше карточки были только магнитными и держались на магнитной неподделываемости. Потом появились интеллектуальные карточки, в них вшит процессор, который выполняет криптографические функции.

    Почему  же проблема использования криптографических  методов в информационных системах стала в настоящий момент особо актуальна?

    Во-первых, расширилось использование компьютерных сетей, в частности глобальной сети Internet, по которым передаются большие  объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.

    Во-вторых, появление новых мощных компьютеров,  технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся  практически не раскрываемыми.

    В заключение хотелось бы сказать два слова о будущем криптографии. Ее роль будет возрастать в связи с расширением ее областей приложения (цифровая подпись, аутентификация и подтверждение подлинности и целостности электронных документов, безопасность электронного бизнеса, защита информации, передаваемой через Интернет и др.). Знакомство с криптографией потребуется каждому пользователю электронных средств обмена информацией, поэтому криптография в будущем станет "третьей грамотностью" наравне со "второй грамотностью" - владением компьютером и информационными технологиями.

    В практической части решается задача по расчету стоимости продукции с учетом скидки. В практической части приводится название задачи, условие задачи, цель решения задачи, место решения задачи, алгоритм решения задачи.

    1. Производятся следующие расчеты:

      – суммы стоимости продукции

      – % скидки

      – суммы скидки

      – стоимости продукции с учетом скидки

    2. Расположение таблиц с расчетами  на листе Excel

    3. Динамика изменения стоимости  продукции

    Характеристика  ПК:

    Модель микропроцессора Intel (R) Core (TM) 2 Quad CPU 2.5 GHz

    Объем оперативной памяти 3.19 ГБ ОЗУ

    Объем жесткого диска 1Тб

    Устройство  DVD/CD-RW

    Для выполнения  работы использовались программы:

    Текстовый редактор MC Word 2003

    Табличный процессор MC Excel 2003 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

    1. Теоретическая часть

    1.1. Основные понятия и определения

    Защита  данных с помощью шифрования –  одно из возможных решений проблемы безопасности. Зашифрованные данные становятся доступными только тем, кто  знает, как их расшифровать, и поэтому похищение зашифрованных данных абсолютно бессмысленно для несанкционированных пользователей. 

    Наукой, изучающей математические методы защиты информации путем ее преобразования, является криптология. Криптология  разделяется на два направления  – криптографию и криптоанализ.  Криптография изучает методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность.  Под конфиденциальностью понимают невозможность получения информации из преобразованного массива без знания дополнительной информации (ключа). 

    Аутентичность информации состоит в подлинности  авторства и целостности. 

    Криптоанализ  объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей.  Существует ряд смежных, но не входящих в криптологию отраслей знания. Так обеспечением скрытности информации в информационных массивах занимается стеганография. Обеспечение целостности информации в условиях случайного воздействия находится в ведении теории помехоустойчивого кодирования. Наконец, смежной областью по отношению к криптологии являются математические методы сжатия информации. 

    Терминология. Итак, криптография дает  возможность преобразовать информацию  таким образом, что ее прочтение (восстановление) возможно только при знании ключа.

    В качестве информации, подлежащей шифрованию и дешифрованию, будут рассматривать тексты, построенные на некотором алфавите. Под этими терминами будем понимать следующее.

    Алфавит – конечное множество используемых для кодирования информации знаков. 

    Текст (сообщение) – упорядоченный набор из элементов алфавита. В качестве примеров алфавитов, используемых в современных ИС, можно привести следующие:

    алфавит Z33 – 32 буквы русского алфавита (исключая «ё») и пробел;

    алфавит Z256 – символы, входящие в стандартные коды ASCII и КОИ-8;

    двоичный  алфавит – Z2 = {0, 1};

    восьмеричный  или шестнадцатеричный алфавит.

    Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.

    Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный. [1]

    Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.

    Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа.

    Криптографические методы защиты информации - это специальные  методы шифрования, кодирования или  иного преобразования информации, в  результате которого ее содержание становится недоступным без предъявления ключа криптограммы обратного преобразования. [4; С.249-252] 
 
 

    1.2 Классификация криптографических  методов защиты

    Современные криптографические методы защиты включают в себя (Рис.3):

  • симметричные криптосистемы (криптосистемы с секретным ключом),
  • асимметричные  (криптосистемы с открытым ключом)
  • системы электронной подписи,
  • управление ключами.

    По  характеру использования ключа  известные криптосистемы можно  разделить на два типа: симметричные и системы с открытым ключом.

    В симметричных криптосистемах для шифрования, и для дешифрования используется один и тот же ключ.

    В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны  друг с другом. Информация шифруется с помощью открытого ключа, который доступен  всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

    Термин управление ключами относятся к процессам системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.

    Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое  преобразование, которое позволяет  при получении текста другим пользователем проверить авторство и подлинность сообщения. 

    

    Рис.3. – Схема криптографических методов защиты

    Основными направлениями использования криптографических методов являются:

    1) передача конфиденциальной информации по каналам связи (например, электронная почта)

    2) установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.[3] 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

    1.3 Характеристика  криптографических  методов защиты

    Дадим более подробную характеристику криптографических методов защиты.

    1) Симметричные криптосистемы.

    Все многообразие существующих криптографических методов можно свести к следующим классам преобразований (Рис. 4):

    

    Рис.4. – Классы преобразований симметричных криптосистем

    Моно- и многоалфавитные подстановки.

    Наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. Для обеспечения высокой криптостойкости требуется использование больших ключей.

    Перестановки.

    Также несложный метод криптографического преобразования. Используется как правило в сочетании с другими методами.

    Гаммирование.

      Этот метод заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа. 

    Блочные шифры.

    Представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста. Блочные шифры на практике встречаются чаще, чем “чистые” преобразования того или иного класса в силу их более высокой криптостойкости. Российский и американский стандарты шифрования основаны именно на этом классе шифров.[5]

    2) Системы с открытым ключом. (Рис.5)

    Как бы ни были сложны и надежны криптографические системы - их слабое место при практической реализации - проблема распределения ключей. Для того, чтобы был возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключ должен быть сгенерирован одним из них, а затем каким-то образом опять же в конфиденциальном порядке передан другому. Т.е. в общем случае для передачи ключа опять же требуется использование какой-то криптосистемы.

    Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом.

    Суть  их состоит в том, что каждым адресатом ИС1 генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, а другой закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне.

Информация о работе Криптографические методы защиты информации