Методы шифрования

Автор работы: Пользователь скрыл имя, 05 Апреля 2012 в 08:00, реферат

Краткое описание

Существовали три основных способа защиты информации. Один из них предполагал защиту ее чисто силовыми методами: охрана документа - носителя информации -физическими лицами, передача его специальным курьером и т.д. Второй способ получил название "стеганография" (латино-греческое сочетание слов, означающих в совокупности "тайнопись"). Он заключался в сокрытии самого факта наличия информации. В данном случае использовались так называемые симпатические чернила. При соответствующем "проявлении" бумаги текст становится видимым. Один из примеров сокрытия информации приведен в трудах древнегреческого историка Геродота. На голове раба, которая брилась наголо, записывалось нужное сообщение. И когда волосы его достаточно отрастали, раба отправляли к адресату, который снова брил его голову и считывал полученное сообщение.

Содержание работы

1 Введение
1.1 Исторические основы криптологии
1.2 Криптология в современном мире
2 Криптология
2.1 Основные понятия криптологии
2.2 Требования к криптосистемам
2.3 Симметрические криптосистемы
2.3.1 Метод Цезаря
2.3.2 Системы шифрования Вижинера
2.3.3 Гаммирование
2.4 Криптосистемы с открытым ключом
2.4.1 Система RSA
2.4.2 Алгоритм Эль-Гамаля
3 Практическое применение криптологии
3.1 Цифровая подпись
3.1.1 Общие положения
3.1.2 Алгоритм DSA
3.2 Алгоритм DES
4 Постановка задачи
5 Реализация задачи
5.1 Краткая характеристика среды Delphi 7
5.2 Алгоритм решения задачи
5.2.1 Модули программы
5.2.2 Модуль шифровки/дешифровки
5.2.3 Процедура кодирования символа
5.3 Таблица сообщений
6 Заключение
7 Список литературы:

Содержимое работы - 1 файл

Курс.doc

— 208.50 Кб (Скачать файл)

-  проверяется равенство v = r1

Если последнее равенство выполняется, то подпись принимается. В данном стандарте специфицируется также процедура генерации основных параметров системы и проводится доказательство того, что если v=r1, то m1=m, r1=r, s1=s.

3.2           Алгоритм DES

Принятие стандарта шифрования DES явилось мощным толчком к широкому применению шифрования в коммерческих системах. Введение этого стандарта - отличный пример унификации и стандартизации средств защиты. Примером системного подхода к созданию единой крупномасштабной системы защиты информации является директива Министерства финансов США 1984 года, согласно которой все общественные и частные организации, ведущие дела с правительством США, обязаны внедрить процедуру шифрования DES; крупнейшие банки Citibank,Chase Manhattan Bank, Manufaktures Hannover Trust, Bank of America, Security Pacific Bank также внедрили эту систему.

Министерство энергетики США располагает более чем 30 действующими сетями, в которых используется алгоритм DES, Министерство юстиции устанавливает 20000 радиоустройств, располагающих средствами защиты на базе DES. Стандартизация в последнее время приобретает международный характер, подтверждение тому - международный стандарт 1987 года ISO 8372, разработанный на основе криптоалгоритма DES.

В качестве стандартной аппаратуры шифрования можно назвать устройство Cidex-НХ, базирующееся на алгоритме DES; скорость шифрования - от 56 Кбит/с до 7 Мбит/с. Серийно выпускается автономный шифровальный блок DES 2000, в нем также используется процедура шифрования DES; скорость шифрования - от 38,4 Кбит/с до 110 Кбит/с. В различных секторах коммерческой деятельности используется процессор шифрования/дешифрования данных FACOM 2151А на основе алгоритма DES; скорость - от 2,4 Кбит/с до 19,2 Кбит/с. С распространением персональных компьютеров наиболее эффективными для них стали программные средства защиты. Так, разработан пакет программ для шифрования/дешифрования информации СТА (Computer Intelligence Access), реализующий алгоритм DES. Этот же алгоритм использован в пакете SecretDisk (C F Systems) для исключения несанкционированного доступа к дискам.

Таким образом, алгоритм DES представляет собой основной механизм, применявшийся частными и государственными учреждениями США для защиты информации. В то же время Агентство национальной безопасности, выступающее как эксперт по криптографическим алгоритмам, разрабатывает новые алгоритмы шифрования данных для массового использования. В 1987 году Национальное бюро стандартов после обсуждения подтвердило действие DES; его пересмотр намечалось провести не позднее января 1992 года, и на сегодняшний день действие DES ограничивается исключительно коммерческими системами.

4      Постановка задачи

Разработать программу шифрующую и дешифрующую введенный пользователем текст. Обеспечить ввод и вывод информации с помощью файлов. Обеспечить достаточную криптоустойчивость  шифра.

5      Реализация задачи

5.1           Краткая характеристика среды Delphi 7

Среда программирования Delphi 7 позволяет реализовать поставленную задачу со всеми необходимыми требованиями. В среде используется язык Object Pascal. Delphi 7 является объектно-ориентированной средой, что упрощает создание  единообразного интерфейса и ввод-вывод информации из файла.

5.2           Алгоритм решения задачи

Программа представляет собой шифровщик и дешифровщик одновременно.

Используется метод симметрического кодирования, то есть кодирование и декодирование осуществляется с помощью одного ключа. Для обеспечения криптоустойчивости необходим длинный ключ. Пользователь вводит 30-символьный код. Блоками по 10 цифр. Из них генерируется код следующим образом:

Берутся первые цифры из 1-го, 2-го,3-го блоков, и в зависимости от 3-го блока над ними производятся операции сложения или умножения. Затем берется следующая цифра 3-го блока, после полного завершения цикла по 3-му блоку берется следующая цифра из второго блока и т.д. Гаммирование завершается после прохождения по циклу последней цифры 1-го блока. Результатом является код состоящий из 1000 независимых, неповторяющихся и незакономерных цифр. Шифр возможно вскрыть только полным перебором, что обеспечивает достаточную криптоустойчивость.

5.2.1                    Модули программы

Программа имеет несколько стандартных основных модулей: вызов справки, сохранение в файл, открытие файла, генерация произвольного ключа, проверка пароля, которые не будут упоминаться в дальнейшем.

Опишем лишь модули отвечающие непосредственно за шифрование.

 

5.2.2      Модуль шифровки/дешифровки

 

 

 

 

 

 

    

 

 

 

 

 

 

 

 

 

 

 

s1:=memo1.Text;

  k:=length(s);

  k1:=length(s1);

  k3:=length(s3);

  k5:=length(s5);

  m:=1;

  m3:=1; m5:=1;

  for i:=1 to k1 do

  begin

   q:=false;

 

   i5:=strtoint(s[m]);

   i2:=strtoint(s3[m3]);

   i3:=strtoint(s5[m5]);

   i1:=kod(i5,i2,i3);

   if i1=0 then i1:=10;

   case s1[i] of

   'a'..'z':begin c1:=perevod(s1[i],i1,96,122); q:=true; end;

   'A'..'Z':begin c1:=perevod(s1[i],i1,64,90); q:=true; end;

   'А'..'Я':begin c1:=perevod(s1[i],i1,191,223); q:=true; end;

   'а'..'я':begin c1:=perevod(s1[i],i1,223,255); q:=true; end;

   end;

   if q=true then

    begin

     {if ord(s1[i])+i1>255 then   }

     s2:=s2+c1;

    { else

     s2:=s2+chr(ord(s1[i])+i1);}

    end

   else s2:=s2+s1[i];

   q1:=false;

   if m5=k5 then begin m5:=1; q1:=true; end

   else inc(m5);

   q2:=false;

   if (q1=true)  then

   begin

   inc(m3);

   end;

   if m3>=k3 then begin m3:=1; q2:=true end;

   if (q2=true) then m:=m+1;

   if m>=k then m:=1;

  end;

  {delete(s2,k1-1,2)}

  memo2.Text:=s2;

5.2.3      Процедура кодирования символа

 

begin

  if abs(i1)>y-x+1 then

  repeat

  i1:=i1 mod (y-x+1);

  until i1<(y-x+1);

  if  ord(c)+i1>y then

     perevod:=chr(x+(ord(c)+i1-y))

     else

     perevod:=chr(ord(c)+i1)

  end;

5.3           Таблица сообщений

В ходе работы пользователь может получить сообщение:

«Пароль не подтвержден»-следует убедиться в правильности пароля в дублирующих и основных полях.

 

6      Заключение

Итак, итогом работы является симметрическая криптосистема, работающая на методе гаммирования. Обоснованный выбор той или иной системы защиты должен опираться на какие-то критерии эффективности. К сожалению, до сих пор не разработаны подходящие методики оценки эффективности криптографических систем.

Наиболее простой критерий такой эффективности - вероятность раскрытия ключа или мощность множества ключей (М). По сути это то же самое, что и кpиптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей. Однако, этот критерий не учитывает других важных требований к криптосистемам:

                    невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры,

                    совершенство используемых протоколов защиты,

                    минимальный объем используемой ключевой информации,

                    минимальная сложность реализации (в количестве машинных операций), ее стоимость,

                    высокая оперативность.

В любом случае выбранный комплекс кpиптогpафических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в ИС информации. Поэтому на настоящий момент наиболее оптимальны смешанные криптосиситемы, в которых текст кодируется симметрически, а ключ кодируется ассиметрически и помещается вместе с кодированным текстом.

 

 

 

 

 

 

 

 

 

 

 

 

7      Список литературы:

1. Петров А.А

  Компьютерная безопасность. Криптографические   методы защиты. ДМК

   Москва, 2000 г.

 

2.  "Методы и средства защиты информации" (курс лекций)

  Авторские права: Беляев А.В.

(http://www.citforum.ru/internet/infsecure/index.shtml)

 

3. Криптография

  (http://www.citforum.ru/internet/securities/crypto.shtml)

 

4.  Бобровский С. Delphi 7. Учебный курс. Из-во Питер, 2004г.

 

 

28

 



Информация о работе Методы шифрования