Автор работы: Пользователь скрыл имя, 17 Сентября 2011 в 22:36, контрольная работа
В настоящее время проблема защиты информации стоит остро, как никогда ранее. Основные причины это распространение сети Интернет, глобальная компьютеризация общества и развитие технологий на основе компьютера во всех сферах жизнедеятельности человечества. В связи с этим, пришла насущная необходимость в сохранении конфиденциальности хранящихся и передаваемых объемов информации. Особенно это актуально для Российского общества, которое стремительно осваивает новые технологии и остро нуждается в защите от кибер-преступников.
Введение ………………………………………………………………….... 3
1.Общие сведения о криптографии……………………………………….... 4
2.Симметричные и асимметричные системы…………………………..…. 7
3. Криптография и криптоанализ………………………………………........8
4. История криптографии……………………………………………….…. 10
5. Квантовая криптография…………………………………………….……28
Заключение……………………………………………………………….…..31
Примечания…………………………………………………………………. 32
Список литературы и интернет – ресурсов………………………………...36
САНКТ-ПЕТЕРБУРСКАЯ АКАДЕМИЯ
КОНТРОЛЬНАЯ РАБОТА
по дисциплине « ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ УПРАВЛЕНИЯ»
на
тему:
«ИСТОРИЯ
КРИПТОГРАФИИ».
Выполнил: студент группы № 233-1/5-3
Каминский
Игорь Валерьевич
Санкт – Петербург
1.Общие сведения
о криптографии………………………………………...
2.Симметричные
и асимметричные системы…………………………..….
7
3. Криптография
и криптоанализ………………………………………...
4. История криптографии………………………………………………
5. Квантовая криптография…………………………………………….
Заключение……………………………………………………
Примечания……………………………………………………
Список литературы
и интернет – ресурсов………………………………...36
Введение.
История
человеческой цивилизации
Начиная с давних времен, люди обменивались информацией, посылая друг другу
письма. Древним
новгородцам приходилось
текстом наружу — только так они могли перевозиться и храниться, не разворачиваясь самопроизвольно от изменения влажности. Это походило на современные почтовые карточки, где текст тоже открыт для посторонних взоров. Криптография в прошлом использовалась чаще в военных, религиозных и политических целях, реже она применялась для шифровки данных открытий, рецептов или сообщений частного характера.
Интересно заметить, во время Второй мировой войны сделать свои шифровки нечитаемыми для японцев, американцы смогли довольно простым путем: они набирали криптографов - связистов из небольшого индейского племени Навахо и те вели секретную связь только на своем родном языке.
Однако сейчас,
по мере образования
В настоящее время проблема защиты информации стоит остро, как никогда ранее. Основные причины это распространение сети Интернет, глобальная компьютеризация общества и развитие технологий на основе компьютера во всех сферах жизнедеятельности человечества. В связи с этим, пришла насущная необходимость в сохранении конфиденциальности хранящихся и передаваемых объемов информации. Особенно это актуально для Российского общества, которое стремительно осваивает новые технологии и остро нуждается в защите от кибер-преступников.
Поэтому криптография,
как область науки, никогда
не потеряет своей
1.
Общие сведения о криптографии.
Историю криптографии
условно можно разделить на 4 этапа:
1. Наивная криптография.
2. Формальная криптография.
3. Научная криптография.
4. Компьютерная
криптография.
Для наивной криптографии (до нач. XVI века) характерно использование любых, обычно примитивных, способов запутывания относительно содержания шифруемых текстов. На начальном этапе для защиты информации использовались методы кодирования и стеганографии, которые родственны, но не тождественны криптографии. Большинство из используемых шифров сводились к перестановке или моноалфавитной подстановке. Одним из первых примеров является шифр Цезаря 2, основанный на замене каждой буквы исходного текста на другую, отстоящую от нее в алфавите на определенное число позиций. Другой шифр - полибианский квадрат, авторство которого приписывается греческому писателю Полибию3, является общей моноалфавитной подстановкой, которая проводится с помощью случайно заполненной алфавитом квадратной таблицей. Каждая буква исходного текста заменяется на букву, стоящую в квадрате снизу от нее.
Этап формальной криптографии (кон. XV века - нач. XX века) связан с появлением формализованных и относительно стойких к ручному криптоанализу шифров. В европейских странах это произошло в эпоху Возрождения, когда развитие науки и торговли вызвало спрос на надежные способы защиты информации. Важная роль на этом этапе принадлежит Леону Батисте Альберти4, итальянскому архитектору, который одним из первых предложил многоалфавитную подстановку. Данный шифр, получивший имя дипломата XVI века Блеза Вижинера, состоял в последовательном «сложении» букв исходного текста с ключом (процедуру можно облегчить с помощью специальной таблицы). Его работа «Трактат о шифре» (1466 г.) считается первой научной работой по криптологии. Одной из первых печатных работ, в которой обобщены и сформулированы известные на тот момент алгоритмы шифрования, является труд «Полиграфия» (1508 г.) немецкого аббата Иоганна Трисемуса. Ему принадлежат два небольших, но важных открытия: способ заполнения полибианского квадрата (первые позиции заполняются с помощью легко запоминаемого ключевого слова, остальные - оставшимися буквами алфавита) и шифрование пар букв (биграмм). Простым но стойким способом многоалфавитной замены (подстановки биграмм) является шифр Плейфера, который был открыт в начале XIX века Чарльзом Уитстоном5. Уитстону принадлежит и важное усовершенствование - шифрование ««двойным квадратом». Шифры Плейфера и Уитстона использовались вплоть до первой мировой войны, так как с трудом поддавались ручному криптоанализу. В XIX веке голландец Керкхофф сформулировал главное требование к криптографическим системам, которое остается актуальным и поныне: секретность шифров должна быть основана на секретности ключа, но не алгоритма. Наконец, последним словом в донаучной криптографии, которое обеспечили еще более высокую криптостойкосить, а также позволило автоматизировать (в смысле механизировать) процесс шифрования стали роторные криптосистемы. Одной из первых подобных систем стала изобретенная в 1790 году Томасом Джефферсоном6, будущим президентом США механическая машина. Многоалфавитная подстановка с помощью роторной машины реализуется вариацией взаимного положения вращающихся роторов, каждый из которых осуществляет «прошитую» в нем подстановку. Практическое распространение роторные машины получили только в начале XX века. Одной из первых практически используемых машин, стала немецкая Enigma, разработанная в 1917 году Эдвардом Хеберном и усовершенствованная Артуром Кирхом. Роторные машины активно использовались во время второй мировой войны. Помимо немецкой машины Enigma использовались также устройства Sigaba (США), Турех (Великобритания), Red, Orange и Purple2 (Япония). Роторные системы - вершина формальной криптографии так как относительно просто реализовывали очень стойкие шифры. Успешные криптоатаки на роторные системы стали возможны только с появлением ЭВМ в начале 40-х годов.
Главная отличительная черта научной криптографии (30-е - 60-е годы XX века) - появление криптосистем со строгим математическим обоснованием криптостойкости.
К началу
30-х годов окончательно
Компьютерная криптография (с 70-х годов XX века) обязана своим появлением вычислительным средствам с производительностью, достаточной для реализации критосистем, обеспечивающих при большой скорости шифрования на несколько порядков более высокую криптостойкость, чем «ручные» и «механические» шифры. Первым классом криптосистем, практическое применение которых стало возможно с появлением мощных и компактных вычислительных средств, стали блочные шифры. В 70-е годы был разработан американский стандарт шифрования DES - Data Encryption Standard (принят в 1978 году). Это стандарт, который использует алгоритм шифрования с применением симметричных ключей, разработанный фирмой IBM и принятый институтом NIST (США) в 1977 г. в качестве национального стандарта для шифрования конфиденциальных данных, не составляющих государственной тайны. Пересматривается каждые пять лет. В последний раз был утвержден в 1993 г. Один из его авторов, Хорст Фейстел (сотрудник IBM), описал модель блочных шифров, на основе которой были построены другие, более стойкие симметричные криптосистемы, в том числе отечественный стандарт шифрования ГОСТ 28147-89.
Криптографические методы могут применяться для решения следующих проблем безопасности:
- конфиденциальности передаваемых/хранимых данных
- аутентификации, авторизации, идентификации
- целостности
хранимых и передаваемых
- обеспечения подлинности документов
Базовых
методов преобразования
- шифрование
(симметричное и
- генерация электронной цифровой подписи
- генерация
последовательности
Этот ключ должен
быть известен всем пользователям и требует
периодического обновления одновременно
у отправителя и получателя.
Рисунок 1 – Симметричная криптосистема.
Симметричная криптосистема генерирует общий секретный ключ и распределяет его между законными пользователями. С помощью этого ключа производится как шифрование, так и дешифрование сообщения.
Процесс распределения
секретных ключей между абонентами
обмена конфиденциальной информации в
симметричных криптосистемах имеет весьма
сложный характер. Имеется в виду, что
передача секретного ключа нелегитимному
пользователю может привести к вскрытию
всей передаваемой информации. Наиболее
известные симметричные криптосистемы
- шифр Цезаря, шифр Вижинера, американский
стандарт шифрования DES, шифр IDEA и отечественный
стандарт шифрования данных ГОСТ 28147-89.
С появлением DES
обогатился и криптоанализ, для атак
на американский алгоритм был создано
несколько новых видов
В таких системах для зашифровывания сообщения используется один ключ, а для расшифровывания - другой.