Алгоритмы шифрования
Реферат, 20 Мая 2012, автор: пользователь скрыл имя
Краткое описание
Рассмотрение различных алгоритмов шифрования
Содержание
Введение…………………………………………………………………..3
Назначение и структура алгоритмов шифрования…………….4
Обзор криптографических методов………………………….4
Алгоритм симметричного шифрования………………………….7
2.1. Структура алгоритма шифрования…………………………9
2.3. Применение симметричного алгоритма шифрования…….11
Заключение………………………………………………………………14
Список используемой литературы…………………………………..15
Вложенные файлы: 1 файл
информатика.docx
— 39.62 Кб (Скачать файл)Федеральное
агентство по образованию
Государственное образовательное учреждение
Высшего профессионального образования
«Санкт - Петербургский государственный университет
экономики
и финансов»
КАФЕДРА
ИНФОРМАТИКИ
Реферат по дисциплине «информационные технологии в менеджменте»
на
тему:
Алгоритмы
шифрования
Санкт – Петербург
2011 г.
Содержание
Введение……………………………………………
- Назначение и структура алгоритмов шифрования…………….4
- Обзор криптографических методов………………………….4
- Алгоритм симметричного шифрования………………………….7
2.1. Структура алгоритма шифрования…………………………9
2.3. Применение симметричного алгоритма шифрования…….11
Заключение……………………………………………………
Список
используемой литературы…………………………………..15
Введение
Почему
проблема использования
До сих пор любая известная форма коммерции потенциально подвержена мошенничеству – от обвешивания на рынке до фальшивых счетов и подделки денежных знаков. Схемы электронной коммерции не исключение. Такие формы нападения может предотвратить только стойкая криптография.
Электронные
деньги без криптографии не выживут.
Интернет постепенно превращается в
Информационную Магистраль. Это связано
с тем, что количество пользователей
Сети постоянно растет, как снежная
лавина. Кроме обычного обмена информации
в Сеть проникают деловые отношения,
которые всегда влекут за собой денежные
расчеты. Примеров торговли в Интернете
различными товарами и услугами накопилось
немало. Это и традиционная торговля,
подкрепленная возможностями
Все это постоянно подталкивает исследователей на создание новых криптосистем и тщательный анализ уже существующих.
Актуальность и важность проблемы обеспечения информационной безопасности обусловлена следующими факторами:
• Современные уровни и темпы развития средств информационной безопасности значительно отстают от уровней и темпов развития информационных технологий.
• Высокие темпы роста парка персональных компьютеров, применяемых в разнообразных сферах человеческой деятельности.
- Назначение и структура алгоритмов шифрования
Шифрование
является наиболее широко используемым
криптографическим методом
- Бесключевые, в которых не используются какие-либо ключи.
- Одноключевые - в них используется некий дополнительный ключевой параметр - обычно это секретный ключ.
- Двухключевые, использующие в своих вычислениях два ключа: секретный и открытый.
- Обзор криптографических методов
Шифрование является основным методом защиты; рассмотрим его подробно далее. Стоит сказать несколько слов и об остальных криптографических методах:
- Электронная подпись используется для подтверждения целостности и авторства данных. Целостность данных означает, что данные не были случайно или преднамеренно изменены при их хранении или передаче.
Алгоритмы электронной подписи используют два вида ключей:
- секретный ключ используется для вычисления электронной подписи;
- открытый ключ используется для ее проверки.
При использовании криптографически сильного алгоритма электронной подписи и при грамотном хранении и использовании секретного ключа (то есть при невозможности использования ключа никем, кроме его владельца) никто другой не в состоянии вычислить верную электронную подпись какого-либо электронного документа.
- Аутентификация позволяет проверить, что пользователь (или удаленный компьютер) действительно является тем, за кого он себя выдает. Простейшей схемой аутентификации является парольная - в качестве секретного элемента в ней используется пароль, который предъявляется пользователем при его проверке. Такая схема доказано является слабой, если для ее усиления не применяются специальные административно-технические меры. А на основе шифрования или хэширования (см. ниже) можно построить действительно сильные схемы аутентификации пользователей.
- Существуют различные методы криптографического контрольного суммирования:
- ключевое и бесключевое хэширование;
- вычисление имитоприставок;
- использование кодов аутентификации сообщений.
Фактически,
все эти методы различным образом
из данных произвольного размера
с использованием секретного ключа
или без него вычисляют некую
контрольную сумму
Такое криптографическое контрольное суммирование широко используется в различных методах защиты информации, например:
- для подтверждения целостности любых данных в тех случаях, когда использование электронной подписи невозможно (например, из-за большой ресурсоемкости) или является избыточным;
- в самих схемах электронной подписи - "подписывается" обычно хэш данных, а не все данные целиком;
- в различных схемах аутентификации пользователей.
- Генераторы случайных и псевдослучайных чисел позволяют создавать последовательности случайных чисел, которые широко используются в криптографии, в частности:
- случайные числа необходимы для генерации секретных ключей, которые, в идеале, должны быть абсолютно случайными;
- случайные числа применяются во многих алгоритмах электронной подписи;
- случайные числа используются во многих схемах аутентификации.
Не
всегда возможно получение абсолютно
случайных чисел - для этого необходимо
наличие качественных аппаратных генераторов.
Однако, на основе алгоритмов симметричного
шифрования можно построить качественные
генераторы псевдослучайных чисел.
2 Алгоритм симметричного шифрования
Шифрование информации - это преобразование открытой информации в зашифрованную (которая чаще всего называется шифртекстом или криптограммой), и наоборот. Первая часть этого процесса называется зашифрованием, вторая - расшифрованием.
Можно
представить зашифрование в виде следующей
формулы:
С
= Ek1(M), где:
M (message) - открытая информация,
С (cipher text) - полученный в результате зашифрования шифртекст,
E (encryption) - функция зашифрования, выполняющая криптографические преобразования над M,
k1 (key) - параметр функции E, называемый ключом зашифрования.
В стандарте ГОСТ 28147-89 (стандарт определяет отечественный алгоритм симметричного шифрования) понятие ключ определено следующим образом: "Конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из совокупности всевозможных для данного алгоритма преобразований".
Ключ может принадлежать определенному пользователю или группе пользователей и являться для них уникальным. Зашифрованная с использованием конкретного ключа информация может быть расшифрована только с использованием только этого же ключа или ключа, связанного с ним определенным соотношением.
Алгоритмы шифрования можно разделить на две категории:
- Алгоритмы симметричного шифрования.
- Алгоритмы асимметричного шифрования.
В алгоритмах симметричного шифрования для расшифрования обычно используется тот же самый ключ, что и для зашифрования, или ключ, связанный с ним каким-либо простым соотношением. Последнее встречается существенно реже, особенно в современных алгоритмах шифрования. Такой ключ (общий для зашифрования и расшифрования) обычно называется просто ключом шифрования.
В асимметричном шифровании ключ зашифрования k1 легко вычисляется из ключа k2 таким образом, что обратное вычисление невозможно.
Основной
характеристикой алгоритма
Симметричное шифрование менее удобно из-за того, что при передаче зашифрованной информации кому-либо необходимо, чтобы адресат заранее получил ключ для расшифрования информации. У асимметричного шифрования такой проблемы нет (поскольку открытый ключ можно свободно передавать по сети), однако, есть свои проблемы, в частности, проблема подмены открытого ключа и медленная скорость шифрования. Наиболее часто асимметричное шифрование используется в паре с симметричным - для передачи ключа симметричного шифрования, на котором шифруется основной объем данных. Впрочем, схемы хранения и передачи ключей - это тема отдельной статьи. Здесь же позволю себе утверждать, что симметричное шифрование используется гораздо чаще асимметричного, поэтому остальная часть статьи будет посвящена только симметричному шифрованию.
Симметричное шифрование бывает двух видов:
- Блочное шифрование - информация разбивается на блоки фиксированной длины (например, 64 или 128 бит), после чего эти блоки поочередно шифруются. Причем, в различных алгоритмах шифрования или даже в разных режимах работы одного и того же алгоритма блоки могут шифроваться независимо друг от друга или "со сцеплением" - когда результат зашифрования текущего блока данных зависит от значения предыдущего блока или от результата зашифрования предыдущего блока.
- Поточное шифрование - необходимо, прежде всего, в тех случаях, когда информацию невозможно разбить на блоки - скажем, некий поток данных, каждый символ которых должен быть зашифрован и отправлен куда-либо, не дожидаясь остальных данных, достаточных для формирования блока. Поэтому алгоритмы поточного шифрования шифруют данные побитно или посимвольно. Хотя стоит сказать, что некоторые классификации не разделяют блочное и поточное шифрование, считая, что поточное шифрование - это шифрование блоков единичной длины.