Пример: Транспортная логистика
Я ищу:
На главную  |  Добавить в избранное  

Программированиеи компьютеры /

Криптография

←предыдущая  следующая→
1 2 



Скачать реферат


сКриптография

Содержание.

В В Е Д Е Н И Е 3

1.СИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ 8

1.1. Классификация криптографических методов 8

1.2. Системы подстановок 9

1.3. Подстановка Цезаря 11

1.4.Многоалфавитные системы. Системы одноразового использования 12

1.5.Системы шифрования Вижинера 14

1.6. Гаммирование 16

1.7. Шифрование с помощью аналитических преобразований 17

1.8. Криптосистемы на основе эллиптических уравнений 18

2. ЭЛЛИПТИЧЕСКИЕ ФУНЦИИ – РЕАЛИЗАЦИЯ МЕТОДА ОТКРЫТЫХ КЛЮЧЕЙ 20

2.1.Системы с открытым ключом 20

2.2. Типы криптографических услуг 22

2.3. Цифровые представления 24

2.4. Эллиптическая криптография кривой. 24

2.5.Электронные платы и код с исправлением ошибок 25

3.ОПИСАНИЕ АЛГОРИТМА 27

3.1. Целочисленная проблема факторизации (IFP): RSA и Рабин-Уильям 27

3.1.1. Описание задачи 27

3.1.2. Разложения на множетели 28

3.2.Дискретная проблема логарифма (процессор передачи данных): 29

3.2.1 Описание задачи 29

3.2.2. Разложение на множетели 30

3.3.Эллиптическая кривая дискретная проблема логарифма (ECDLP) 31

3.3.1. Описание задачи 31

3.3.2. Разложения на множетели 33

3.3.3. Программные разложения фунции на множетели 34

3.3.4 Выбор основного поля Fq и эллиптической кривой E 35

3.3.5.Стандарты кода с исправлением ошибок 36

ЗАКЛЮЧЕНИЕ. 38

СПИСОК ЛИТЕРАТУРЫ. 40

В в е д е н и е

Про¬бле¬ма за¬щи¬ты ин¬фор¬ма¬ции пу¬тем ее пре¬об¬ра¬зо¬ва¬ния, исключающего ее про¬чте¬ние по¬сто¬рон¬ним ли¬цом вол¬но¬ва¬ла че¬ло¬ве¬че¬ский ум с дав¬них вре¬мен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древ¬него Егип¬та, Древ¬ней Индии тому примеры.

С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя.

Бурное раз¬ви¬тие крип¬то¬гра¬фи¬че¬ские сис¬те¬мы по¬лу¬чи¬ли в го¬ды пер¬вой и вто¬рой ми¬ро¬вых войн. Начиная с послевоенного времени и по нынешний день появление вычислительных средств ускорило разработку и совершенствование криптографических методов.

Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Криптографическое преобразование как метод предупреждения несационированного доступа к информации имеет многовековую историю. В настоящее время разработано большое колличество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации. Под шифрованием в данном едаваемых сообщений, хра¬не¬ние ин¬фор¬ма¬ции (до¬ку¬мен¬тов, баз данных) на но¬си¬те¬лях в за¬шиф¬ро¬ван¬ном ви¬де.

По¬че¬му про¬бле¬ма ис¬поль¬зо¬ва¬ния крип¬то¬гра¬фи¬че¬ских ме¬то¬дов в информационных системах (ИС) ста¬ла в на¬стоя¬щий мо¬мент осо¬бо ак¬ту¬аль¬на?

С од¬ной сто¬ро¬ны, рас¬ши¬ри¬лось ис¬поль¬зо¬ва¬ние ком¬пь¬ю¬тер¬ных се¬тей, в частности глобальной сети Интернет, по ко¬то¬рым пе¬ре¬да¬ют¬ся боль¬шие объ¬е¬мы ин¬фор¬ма¬ции го¬су¬дар¬ствен¬но¬го, во¬ен¬но¬го, ком¬мер¬че¬ско¬го и ча¬ст¬но¬го ха¬рак¬те¬ра, не до¬пус¬каю¬ще¬го воз¬мож¬ность дос¬ту¬па к ней по¬сто¬рон¬них лиц.

С дру¬гой сто¬ро¬ны, по¬яв¬ле¬ние но¬вых мощ¬ных ком¬пь¬ю¬те¬ров, тех¬но¬ло¬гий се¬те¬вых и ней¬рон¬ных вы¬чис¬ле¬ний сде¬ла¬ло воз¬мож¬ным дис¬кре¬ди¬та¬цию криптографических сис¬тем еще не¬дав¬но счи¬тав¬ших¬ся прак¬ти¬че¬ски не раскрываемыми.

Про¬бле¬мой защиты информации путем ее преобразования за¬ни¬ма¬ет¬ся крип¬то¬ло¬гия (kryptos - тай¬ный, logos - нау¬ка). Криптология раз¬де¬ля¬ет¬ся на два на¬прав¬ле¬ния - крип¬то¬гра¬фию и крип¬тоа¬на¬лиз. Це¬ли этих на¬прав¬ле¬ний прямо про¬ти¬во¬по¬лож¬ны.

Крип¬то¬гра¬фия за¬ни¬ма¬ет¬ся по¬ис¬ком и ис¬сле¬до¬ва¬ни¬ем ма¬те¬ма¬ти¬че¬ских ме¬то¬дов пре¬об¬ра¬зо¬ва¬ния ин¬фор¬ма¬ции.

Сфе¬ра ин¬те¬ре¬сов криптоанализа - ис¬сле¬до¬ва¬ние воз¬мож¬но¬сти рас¬шиф¬ро¬вы¬ва¬ния ин¬фор¬ма¬ции без зна¬ния клю¬чей.

Современная криптография включает в себя четыре крупных раздела:

1. Симметричные криптосистемы.

2. Криптосистемы с открытым ключом.

3. Системы электронной подписи.

4. Управление ключами.

Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений ,хранение информации (документов,баз данных) на носителях в зашифрованном виде.

Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Криптографическое преобразование как метод предупреждения несационированного доступа к информации имеет многовековую историю. В настоящее время разработано большое колличество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации.

Итак, криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.

В качестве информации, подлежащей шифрованию и дешифрованию, будут рассматриваться тексты, построенные на некотором алфавите. Под этими терминами понимается следующее.

Алфавит - конечное множество используемых для кодирования информации знаков.

Текст - упорядоченный набор из элементов алфавита.

В качестве примеров алфавитов, используемых в современных ИС можно привести следующие:

• алфавит Z33 - 32 буквы русского алфавита и пробел;

• алфавит Z256 - символы, входящие в стандартные коды ASCII и КОИ-8;

• бинарный алфавит - Z2 = {0,1};

• восьмеричный алфавит или шестнадцатеричный алфавит;

Шиф¬ро¬ва¬ние - пре¬об¬ра¬зо¬ва¬тель¬ный про¬цесс: ис¬ход¬ный текст, ко¬то¬рый но¬сит так¬же на¬зва¬ние от¬кры¬то¬го тек¬ста, за¬ме¬ня¬ет¬ся шиф¬ро¬ван¬ным тек¬стом.

Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.

Рис. 1. Процедура шифрования файлов.

Ключ - ин¬фор¬ма¬ция, не¬об¬хо¬ди¬мая для бес¬пре¬пят¬ст¬вен¬но¬го шиф¬ро¬ва¬ния и де¬шиф¬ро¬ва¬ния тек¬стов.

Крип¬то¬гра¬фи¬че¬ская сис¬те¬ма пред¬став¬ля¬ет со¬бой се¬мей¬ст¬во T пре¬об¬ра¬зо¬ва¬ний от¬кры¬то¬го тек¬ста. Чле¬ны это¬го се¬мей¬ст¬ва ин¬дек¬си¬ру¬ют¬ся, или обо¬зна¬ча¬ют¬ся сим¬во¬лом k; па¬ра¬метр k яв¬ля¬ет¬ся клю¬чом. Про¬стран¬ст¬во клю¬чей K - это на¬бор воз¬мож¬ных зна¬че¬ний клю¬ча. Обыч¬но ключ пред¬став¬ля¬ет со¬бой по¬сле¬до¬ва¬тель¬ный ряд букв ал¬фа¬ви¬та.

Криптосистемы разделяются на симметричные и с открытым ключом.

В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.

В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

Тер¬ми¬ны рас¬пре¬де¬ле¬ние клю¬чей и управ¬ле¬ние клю¬ча¬ми от¬но¬сят¬ся к про¬цес¬сам сис¬те¬мы об¬ра¬бот¬ки ин¬фор¬ма¬ции, со¬дер¬жа¬ни¬ем ко¬то¬рых яв¬ля¬ет¬ся со¬став¬ле¬ние и рас¬пре¬де¬ле¬ние клю¬чей ме¬ж¬ду поль¬зо¬ва¬те¬ля¬ми.

Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

Крип¬то¬стой¬ко¬стью на¬зы¬ва¬ет¬ся ха¬рак¬те¬ри¬сти¬ка шиф¬ра, оп¬ре¬де¬ляю¬щая его стой¬кость к де¬шиф¬ро¬ва¬нию без зна¬ния клю¬ча (т.е. крип¬тоа¬на¬ли¬зу). Имеется несколько показателей криптостойкости, среди которых:

• количество всех возможных ключей;

• среднее время, необходимое для криптоанализа.

Пре¬об¬ра¬зо¬ва¬ние Tk оп¬ре¬де¬ля¬ет¬ся со¬от¬вет¬ст¬вую¬щим ал¬го¬рит¬мом и зна¬че¬ни¬ем па¬ра¬мет¬ра k. Эф¬фек¬тив¬ность шиф¬ро¬ва¬ния с це¬лью за¬щи¬ты ин¬фор¬ма¬ции за¬ви¬сит от со¬хра¬не¬ния тай¬ны клю¬ча и криптостойкости шифра.

Про¬цесс крип¬то¬гра¬фи¬че¬ско¬го за¬кры¬тия данных мо¬жет осу¬ще¬ст¬в¬лять¬ся как про¬грамм¬но, так и аппаратно. Ап¬па¬рат¬ная реа¬ли¬за¬ция от¬ли¬ча¬ет¬ся су¬ще¬ст¬вен¬но боль¬шей стои¬мо¬стью, од¬на¬ко ей при¬су¬щи и пре¬иму¬ще¬ст¬ва: вы¬со¬кая про¬из¬во¬ди¬тель¬ность, про¬сто¬та, за¬щи¬щен¬ность и т.д. Про¬грамм¬ная реа¬ли¬за¬ция бо¬лее прак¬тич¬на, до¬пус¬ка¬ет из¬вест¬ную гиб¬кость в ис¬поль¬зо¬ва¬нии.

Для со¬вре¬мен¬ных крип¬то¬гра¬фи¬че¬ских сис¬тем за¬щи¬ты ин¬фор¬ма¬ции сфор¬му¬ли¬ро¬ва¬ны сле¬дую¬щие

←предыдущая  следующая→
1 2 



Copyright © 2005—2007 «Mark5»