Методы криптографической защиты информации

Автор работы: Пользователь скрыл имя, 26 Февраля 2012 в 18:54, реферат

Краткое описание

Широкое применение компьютерных технологий и постоянное увеличение объема информационных потоков вызывает постоянный рост интереса к криптографии. В последнее время увеличивается роль программных средств защиты информации, просто модернизируемых не требующих крупных финансовых затрат в сравнении с аппаратными криптосистемами. Современные методы шифрования гарантируют практически абсолютную защиту данных, но всегда остается проблема надежности их реализации.

Содержание

Введение.................................................................................................................. 3
1 Криптография и шифрование............................................................................. 4
1.1Что такое шифрование.............................................................................4
1.2Симметричные и асимметричные криптосистемы.............................. 5
1.3Основные современные методы шифрования...................................... 6
2 Алгоритмы шифрования......................................................................................6
2.1 Алгоритмы замены (подстановки) ........................................................6
2.2 Алгоритмы перестановки.......................................................................8
2.3 Алгоритмы гаммирования......................................................................9
2.4 Алгоритмы, основанные на сложных математических
преобразованиях..........................................................................................11
3 Комбинированные методы шифрования..........................................................12
3.1Криптографический стандарт DES.......................................................12
3.2ГОСТ 28147-89.......................................................................................14
4 Программные шифраторы.................................................................................15
4.1PGP 6.5.3.................................................................................................16
4.2BestCrypt 6.04..........................................................................................17
5 Аппаратные шифраторы....................................................................................18
5.1 Что такое аппаратный шифратор...................................................................18
5.2 Структура шифраторов...................................................................................19
5.3 Шифраторы для защиты сетей.......................................................................21
5.4 Загрузка ключей шифрования........................................................................22
5.5 Проблемы применения аппаратных шифраторов........................................22
Заключение...........................................................................................................24
Литература......................................................................................

Вложенные файлы: 1 файл

МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ.doc

— 147.50 Кб (Скачать файл)


Содержание:

Введение.................................................................................................................. 3

1 Криптография и шифрование............................................................................. 4

1.1Что такое шифрование.............................................................................4

1.2Симметричные и асимметричные криптосистемы.............................. 5

1.3Основные современные методы шифрования...................................... 6

2 Алгоритмы шифрования......................................................................................6

2.1 Алгоритмы замены (подстановки) ........................................................6

2.2 Алгоритмы перестановки.......................................................................8

2.3 Алгоритмы гаммирования......................................................................9

2.4 Алгоритмы, основанные на сложных математических

преобразованиях..........................................................................................11

3 Комбинированные методы шифрования..........................................................12

3.1Криптографический стандарт DES.......................................................12

3.2ГОСТ 28147-89.......................................................................................14

4 Программные шифраторы.................................................................................15

4.1PGP 6.5.3.................................................................................................16

4.2BestCrypt 6.04..........................................................................................17

5 Аппаратные шифраторы....................................................................................18

5.1 Что такое аппаратный шифратор...................................................................18

5.2 Структура шифраторов...................................................................................19

5.3 Шифраторы для защиты сетей.......................................................................21

5.4 Загрузка ключей шифрования........................................................................22

5.5 Проблемы применения аппаратных шифраторов........................................22

Заключение...........................................................................................................24

Литература............................................................................................................25

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение

То, что информация имеет ценность, люди осознали очень давно - недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись - умение составлять сообщения таким образом, чтобы его смысл был недоступен никому кроме посвященных в тайну. На протяжении всей своей многовековой истории, вплоть до совсем недавнего времени, это искусство служило немногим, в основном верхушке общества, не выходя за пределы резиденций глав государств, посольств и - конечно же - разведывательных миссий. И лишь несколько десятилетий назад все изменилось коренным образом - информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит - воруют и подделывают - и, следовательно, ее необходимо защищать.

Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения.

Широкое применение компьютерных технологий и постоянное увеличение объема информационных потоков вызывает постоянный рост интереса к криптографии. В последнее время увеличивается роль программных средств защиты информации, просто модернизируемых не требующих крупных финансовых затрат в сравнении с аппаратными криптосистемами. Современные методы шифрования гарантируют практически абсолютную защиту данных, но всегда остается проблема надежности их реализации.

1 Криптография и шифрование

1.1 Что такое шифрование

Шифрование — способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Шифрование подразделяется на процесс зашифровывания и расшифровывания.

В зависимости от алгоритма преобразования данных, методы шифрования подразделяются на: гарантированной или временной криптостойкости.

В зависимости от структуры используемых ключей методы шифрования подразделяются на:

     симметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, но неизвестна небольшая порция секретной информации — ключа, одинакового для отправителя и получателя сообщения;

     асимметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, и, возможно, открытый ключ, но неизвестен закрытый ключ, известный только получателю.

Шифровать можно не только текст, но и различные компьютерные файлы - от файлов баз данных и текстовых процессоров до файлов изображений.

Идея шифрования состоит в предотвращении просмотра истинного содержания сообщения теми, у кого нет средств его дешифрования. А прочесть файл сможет лишь тот, кто сможет его дешифровать.

Шифрование появилось примерно четыре тысячи лет тому назад.

Один из самых известных методов шифрования носит имя Цезаря, который если и не сам его изобрел, то активно им пользовался. Не доверяя своим посыльным, он шифровал письма элементарной заменой А на D, В на Е и так далее по всему латинскому алфавиту. При таком кодировании комбинация XYZ была бы записана как АВС, а слово «ключ» превратилось бы в неудобоваримое «нобъ» (прямой код N+3).

1.2 Симметричные и асимметричные криптосистемы

Прежде чем перейти к отдельным алгоритмам, рассмотрим вкратце концепцию симметричных и асимметричных криптосистем. Сгенерировать секретный ключ и зашифровать им сообщение – это еще полдела. А вот как переслать такой ключ тому, кто должен с его помощью расшифровать исходное сообщение? Передача шифрующего ключа считается одной из основных проблем криптографии.

Оставаясь в рамках симметричной системы, необходимо иметь надежный канал связи для передачи секретного ключа. Но такой канал не всегда бывает, доступен, и потому американские математики Диффи, Хеллман и Меркле разработали в 1976 г. концепцию открытого ключа и асимметричного шифрования.

В таких криптосистемах общедоступным является только ключ для процесса шифрования, а процедура дешифрования известна лишь обладателю секретного ключа. Например, когда я хочу, чтобы мне выслали сообщение, то генерирую открытый и секретный ключи. Открытый посылаю вам, вы шифруете им сообщение и отправляете мне. Дешифровать сообщение могу только я, так как секретный ключ я никому не передавал. Конечно, оба ключа связаны особым образом, и распространение открытого ключа не разрушает криптостойкость системы.

В асимметричных системах должно удовлетворяться следующее требование: нет такого алгоритма, который бы из криптотекста и открытого ключа выводил исходный текст.

 

1.3 Основные современные методы шифрования

Среди разнообразнейших способов шифровании можно выделить следующие основные методы:

* Алгоритмы замены или подстановки – символы исходного текста заменяются на символы другого (или того же) алфавита в соответствии с заранее определенной схемой, которая и будет ключом данного шифра. Отдельно этот метод в современных криптосистемах практически не используется из-за чрезвычайно низкой криптостойкости.

* Алгоритмы перестановки – символы оригинального текста меняются местами по определенному принципу, являющемуся секретным ключом. Алгоритм перестановки сам по себе обладает низкой криптостойкостью, но входит в качестве элемента в очень многие современные криптосистемы.

* Алгоритмы гаммирования – символы исходного текста складываются с символами некой случайной последовательности.

* Алгоритмы, основанные на сложных математических преобразованиях исходного текста по некоторой формуле. Многие из них используют нерешенные математические задачи.

* Комбинированные методы. Последовательное шифрование исходного текста с помощью двух и более методов.

2 Алгоритмы шифрования

2.1 Алгоритмы замены (подстановки)

В этом наиболее простом методе символы шифруемого текста заменяются другими символами, взятыми из одного - (одно - или моноалфавитная подстановка) или нескольких (много - или полиалфавитная подстановка) алфавита.

Самой простой разновидностью является прямая (простая) замена, когда буквы шифруемого сообщения заменяются другими буквами того же самого или некоторого другого алфавита. Таблица замены может иметь следующий вид (таблица 3.1.1):

 

Исходные символы шифруемого текста

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

р

q

r

s

t

u

v

w

x

y

z

 

Заменяющие символы

s

р

x

l

r

z

i

m

a

y

e

d

w

t

b

g

v

n

j

o

c

f

h

q

u

k

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Таблица 3.1.1 Таблица простой замены

Однако такой шифр имеет низкую стойкость, так как зашифрованный текст имеет те же статистические характеристики, что и исходный. Например, текст на английском языке содержит символы со следующими частотами появления (в порядке убывания): Е – 0,13 , Т – 0,105 , А – 0,081 , О – 0,079 и т.д. В зашифрованном тексте наибольшие частоты появления в порядке убывания имеют буквы R – 0,12 , O – 0,09 , A и N по 0,07.

Естественно предположить, что символом R зашифрована буква Е, символом О – буква Т и т.д. Это действительно соответствует таблице замены. Дальнейшая расшифровка не составляет труда.

Если бы объем зашифрованного текста был намного больше, чем в рассмотренном примере, то частоты появления букв в зашифрованном тексте были бы еще ближе к частотам появления букв в английском алфавите и расшифровка была бы еще проще. Поэтому простую замену используют редко и лишь в тех случаях, когда шифруемый текст короток.

Для повышения стойкости шрифта используют полиалфавитные подстановки, в которых для замены символов исходного текста используются символы нескольких алфавитов. Известно несколько разновидностей полиалфавитной подстановки, наиболее известными из которых являются одно - (обыкновенная и монофоническая) и многоконтурная.

При полиалфавитной одноконтурной обыкновенной подстановке для замены символов исходного текста используется несколько алфавитов, причем смена алфавитов осуществляется последовательно и циклически, т.е. первый символ заменяется соответствующим символом первого алфавита, второй – символом второго алфавита и т.д., пока не будут использованы все выбранные алфавиты. После этого использование алфавитов повторяется.

2.2 Алгоритм перестановки

Этот метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов. Рассмотрим некоторые разновидности этого метода, которые могут быть использованы в автоматизированных системах.

Самая простая перестановка – написать исходный текст задом наперед и одновременно разбить шифрограмму на пятерки букв. Например, из фразы

ПУСТЬ БУДЕТ ТАК, КАК МЫ ХОТЕЛИ.

получится такой шифротекст:

ИЛЕТО ХЫМКА ККАТТ ЕДУБЪ ТСУП

В последней группе (пятерке) не хватает одной буквы. Значит, прежде чем шифровать исходное выражение, следует его дополнить незначащей буквой (например, О) до числа, кратного пяти:

ПУСТЬ-БУДЕТ-ТАККА-КМЫХО-ТЕЛИО.

Тогда шифрограмма, несмотря на столь незначительные изменения, будет выглядеть по-другому:

Информация о работе Методы криптографической защиты информации