Автор работы: Пользователь скрыл имя, 05 Апреля 2012 в 08:00, реферат
Существовали три основных способа защиты информации. Один из них предполагал защиту ее чисто силовыми методами: охрана документа - носителя информации -физическими лицами, передача его специальным курьером и т.д. Второй способ получил название "стеганография" (латино-греческое сочетание слов, означающих в совокупности "тайнопись"). Он заключался в сокрытии самого факта наличия информации. В данном случае использовались так называемые симпатические чернила. При соответствующем "проявлении" бумаги текст становится видимым. Один из примеров сокрытия информации приведен в трудах древнегреческого историка Геродота. На голове раба, которая брилась наголо, записывалось нужное сообщение. И когда волосы его достаточно отрастали, раба отправляли к адресату, который снова брил его голову и считывал полученное сообщение.
1 Введение
1.1 Исторические основы криптологии
1.2 Криптология в современном мире
2 Криптология
2.1 Основные понятия криптологии
2.2 Требования к криптосистемам
2.3 Симметрические криптосистемы
2.3.1 Метод Цезаря
2.3.2 Системы шифрования Вижинера
2.3.3 Гаммирование
2.4 Криптосистемы с открытым ключом
2.4.1 Система RSA
2.4.2 Алгоритм Эль-Гамаля
3 Практическое применение криптологии
3.1 Цифровая подпись
3.1.1 Общие положения
3.1.2 Алгоритм DSA
3.2 Алгоритм DES
4 Постановка задачи
5 Реализация задачи
5.1 Краткая характеристика среды Delphi 7
5.2 Алгоритм решения задачи
5.2.1 Модули программы
5.2.2 Модуль шифровки/дешифровки
5.2.3 Процедура кодирования символа
5.3 Таблица сообщений
6 Заключение
7 Список литературы:
- проверяется равенство v = r1
Если последнее равенство выполняется, то подпись принимается. В данном стандарте специфицируется также процедура генерации основных параметров системы и проводится доказательство того, что если v=r1, то m1=m, r1=r, s1=s.
Принятие стандарта шифрования DES явилось мощным толчком к широкому применению шифрования в коммерческих системах. Введение этого стандарта - отличный пример унификации и стандартизации средств защиты. Примером системного подхода к созданию единой крупномасштабной системы защиты информации является директива Министерства финансов США 1984 года, согласно которой все общественные и частные организации, ведущие дела с правительством США, обязаны внедрить процедуру шифрования DES; крупнейшие банки Citibank,Chase Manhattan Bank, Manufaktures Hannover Trust, Bank of America, Security Pacific Bank также внедрили эту систему.
Министерство энергетики США располагает более чем 30 действующими сетями, в которых используется алгоритм DES, Министерство юстиции устанавливает 20000 радиоустройств, располагающих средствами защиты на базе DES. Стандартизация в последнее время приобретает международный характер, подтверждение тому - международный стандарт 1987 года ISO 8372, разработанный на основе криптоалгоритма DES.
В качестве стандартной аппаратуры шифрования можно назвать устройство Cidex-НХ, базирующееся на алгоритме DES; скорость шифрования - от 56 Кбит/с до 7 Мбит/с. Серийно выпускается автономный шифровальный блок DES 2000, в нем также используется процедура шифрования DES; скорость шифрования - от 38,4 Кбит/с до 110 Кбит/с. В различных секторах коммерческой деятельности используется процессор шифрования/дешифрования данных FACOM 2151А на основе алгоритма DES; скорость - от 2,4 Кбит/с до 19,2 Кбит/с. С распространением персональных компьютеров наиболее эффективными для них стали программные средства защиты. Так, разработан пакет программ для шифрования/дешифрования информации СТА (Computer Intelligence Access), реализующий алгоритм DES. Этот же алгоритм использован в пакете SecretDisk (C F Systems) для исключения несанкционированного доступа к дискам.
Таким образом, алгоритм DES представляет собой основной механизм, применявшийся частными и государственными учреждениями США для защиты информации. В то же время Агентство национальной безопасности, выступающее как эксперт по криптографическим алгоритмам, разрабатывает новые алгоритмы шифрования данных для массового использования. В 1987 году Национальное бюро стандартов после обсуждения подтвердило действие DES; его пересмотр намечалось провести не позднее января 1992 года, и на сегодняшний день действие DES ограничивается исключительно коммерческими системами.
Разработать программу шифрующую и дешифрующую введенный пользователем текст. Обеспечить ввод и вывод информации с помощью файлов. Обеспечить достаточную криптоустойчивость шифра.
Среда программирования Delphi 7 позволяет реализовать поставленную задачу со всеми необходимыми требованиями. В среде используется язык Object Pascal. Delphi 7 является объектно-ориентированной средой, что упрощает создание единообразного интерфейса и ввод-вывод информации из файла.
Программа представляет собой шифровщик и дешифровщик одновременно.
Используется метод симметрического кодирования, то есть кодирование и декодирование осуществляется с помощью одного ключа. Для обеспечения криптоустойчивости необходим длинный ключ. Пользователь вводит 30-символьный код. Блоками по 10 цифр. Из них генерируется код следующим образом:
Берутся первые цифры из 1-го, 2-го,3-го блоков, и в зависимости от 3-го блока над ними производятся операции сложения или умножения. Затем берется следующая цифра 3-го блока, после полного завершения цикла по 3-му блоку берется следующая цифра из второго блока и т.д. Гаммирование завершается после прохождения по циклу последней цифры 1-го блока. Результатом является код состоящий из 1000 независимых, неповторяющихся и незакономерных цифр. Шифр возможно вскрыть только полным перебором, что обеспечивает достаточную криптоустойчивость.
Программа имеет несколько стандартных основных модулей: вызов справки, сохранение в файл, открытие файла, генерация произвольного ключа, проверка пароля, которые не будут упоминаться в дальнейшем.
Опишем лишь модули отвечающие непосредственно за шифрование.
s1:=memo1.Text;
k:=length(s);
k1:=length(s1);
k3:=length(s3);
k5:=length(s5);
m:=1;
m3:=1; m5:=1;
for i:=1 to k1 do
begin
q:=false;
i5:=strtoint(s[m]);
i2:=strtoint(s3[m3]);
i3:=strtoint(s5[m5]);
i1:=kod(i5,i2,i3);
if i1=0 then i1:=10;
case s1[i] of
'a'..'z':begin c1:=perevod(s1[i],i1,96,122); q:=true; end;
'A'..'Z':begin c1:=perevod(s1[i],i1,64,90); q:=true; end;
'А'..'Я':begin c1:=perevod(s1[i],i1,191,223); q:=true; end;
'а'..'я':begin c1:=perevod(s1[i],i1,223,255); q:=true; end;
end;
if q=true then
begin
{if ord(s1[i])+i1>255 then }
s2:=s2+c1;
{ else
s2:=s2+chr(ord(s1[i])+i1);}
end
else s2:=s2+s1[i];
q1:=false;
if m5=k5 then begin m5:=1; q1:=true; end
else inc(m5);
q2:=false;
if (q1=true) then
begin
inc(m3);
end;
if m3>=k3 then begin m3:=1; q2:=true end;
if (q2=true) then m:=m+1;
if m>=k then m:=1;
end;
{delete(s2,k1-1,2)}
memo2.Text:=s2;
begin
if abs(i1)>y-x+1 then
repeat
i1:=i1 mod (y-x+1);
until i1<(y-x+1);
if ord(c)+i1>y then
perevod:=chr(x+(ord(c)+i1-y))
else
perevod:=chr(ord(c)+i1)
end;
В ходе работы пользователь может получить сообщение:
«Пароль не подтвержден»-следует убедиться в правильности пароля в дублирующих и основных полях.
Итак, итогом работы является симметрическая криптосистема, работающая на методе гаммирования. Обоснованный выбор той или иной системы защиты должен опираться на какие-то критерии эффективности. К сожалению, до сих пор не разработаны подходящие методики оценки эффективности криптографических систем.
Наиболее простой критерий такой эффективности - вероятность раскрытия ключа или мощность множества ключей (М). По сути это то же самое, что и кpиптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей. Однако, этот критерий не учитывает других важных требований к криптосистемам:
невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры,
совершенство используемых протоколов защиты,
минимальный объем используемой ключевой информации,
минимальная сложность реализации (в количестве машинных операций), ее стоимость,
высокая оперативность.
В любом случае выбранный комплекс кpиптогpафических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в ИС информации. Поэтому на настоящий момент наиболее оптимальны смешанные криптосиситемы, в которых текст кодируется симметрически, а ключ кодируется ассиметрически и помещается вместе с кодированным текстом.
1. Петров А.А
Компьютерная безопасность. Криптографические методы защиты. ДМК
Москва, 2000 г.
2. "Методы и средства защиты информации" (курс лекций)
Авторские права: Беляев А.В.
(http://www.citforum.ru/
3. Криптография
(http://www.citforum.ru/
4. Бобровский С. Delphi 7. Учебный курс. Из-во Питер, 2004г.
28