Шифрование, алгоритм с открытым ключом

Автор работы: Пользователь скрыл имя, 08 Июня 2012 в 23:51, реферат

Краткое описание

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.
С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя.
Бурное развитие криптографические системы получили в годы первой и второ

Содержание

1. Введение
2. Шифрование с симметричным ключом
3. Шифрование с открытым ключом
4. Шифрование по системе RSA
5. Цифровая подпись
6. Скорость работы алгоритма RSA
7. Способы взлома шифрования RSA
8. Устойчивые числа и их применение в системе шифрования RSA
9. Рекомендуемая длина ключа
10. Применение алгоритма RSA на практике
11. Заключение
12. Список литературы

Вложенные файлы: 1 файл

Реферат.doc

— 126.50 Кб (Скачать файл)

Институт  экономики и культуры 
 
 
 
 
 
 
 
 
 
 
 

Реферат

по  Информационным технологиям управления 

на  тему: Шифрование, алгоритмы с открытым ключом. 
 
 
 
 
 
 

                                                      Выполнила:

                                                      студентка группы МФ-08-д

                                                      Шихирина С.А.

                                                      Проверил:

                                                      преподаватель

                                                      Крамаренко В.И. 
 
 
 
 

Москва 2012

      Содержание

 
 
  1. Введение
  2. Шифрование с симметричным ключом
  3. Шифрование с открытым ключом
  4. Шифрование по системе RSA
  5. Цифровая подпись
  6. Скорость работы алгоритма RSA
  7. Способы взлома шифрования RSA
  8. Устойчивые числа и их применение в системе шифрования RSA
  9. Рекомендуемая длина ключа
  10. Применение алгоритма RSA на практике
  11. Заключение
  12. Список литературы

      Введение

 

    Проблема  защиты информации путем ее преобразования, исключающего ее прочтение посторонним  лицом волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.

    С широким распространением письменности криптография стала формироваться  как самостоятельная наука. Первые криптосистемы встречаются уже  в начале нашей эры. Так, Цезарь в  своей переписке использовал  уже более менее систематический  шифр, получивший его имя.

    Бурное  развитие криптографические системы  получили в годы первой и второй мировых войн. Начиная с послевоенного  времени и по нынешний день появление  вычислительных средств ускорило разработку и совершенствование  криптографических  методов.

    Почему  проблема использования криптографических методов в информационных системах стала в настоящий момент особо актуальна?

    С одной стороны, расширилось использование  компьютерных сетей, в частности  глобальной сети Интернет, по которым  передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.

    С другой стороны, появление новых  мощных компьютеров,  технологий сетевых  и нейронных вычислений сделало  возможным дискредитацию криптографических систем еще недавно считавшихся  практически не раскрываемыми.

    Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны.

    Криптография занимается поиском и исследованием математических методов преобразования информации.

    Сфера интересов криптоанализа -  исследование возможности расшифровывания информации без знания ключей.

    Современная криптография включает в себя четыре крупных раздела:

    • Симметричные криптосистемы.
    • Криптосистемы с открытым ключом.
    • Системы электронной подписи.
    • Управление ключами.

    Основные  направления  использования криптографических  методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

    Как бы ни были сложны и надежны криптографические  системы - их слабое место при практической реализации - проблема распределения ключей. Для того чтобы был возможен обмен конфиденциальной информацией между двумя субъектами информационных систем, ключ должен быть сгенерирован одним из них, а затем каким-то образом опять же в конфиденциальном порядке передан другому. Т.е. в общем случае для передачи ключа опять же требуется использование какой-то криптосистемы.

В настоящее  время существуют тысячи криптографических  систем, реализованных как программно, так и аппаратно. Среди них можно выделить системы, сам криптографический принцип работы которых держится в секрете, как, например, микросхема Clipper, предлагаемая правительством США в качестве криптографического стандарта для телекоммуникаций, и системы, алгоритм которых открыт, а секретной является только определенная, как правило небольшая, порция информации, называемая (секретным) ключом - к ним относится большинство систем, реализуемых программно и предназначенных для широкого использования.  
 
 

Шифрование с симметричным ключом

Долгое  время традиционной криптографической  схемой была схема с симметричным ключом. В этой схеме имеется один ключ, который участвует в шифровании и дешифровании информации. Шифрующая  процедура при помощи ключа производит ряд действий над исходными данными, дешифрующая процедура при помощи того же ключа производит обратные действия над кодом. Дешифрование кода без ключа предполагается практически неосуществимым. Если зашифрованная таким образом информация передается по обычному, т.е. незащищенному, каналу связи, один и тот же ключ должен иметься у отправителя и получателя, вследствие чего возникает необходимость в дополнительном защищенном канале для передачи ключа, повышается уязвимость системы, и увеличиваются организационные трудности.

К классу алгоритмов с симметричным ключом относится метод “одноразового блокнота” [one-time pad], заключающийся в побитовом сложении (“гаммировании”) шифруемого текста со случайной последовательностью битов - ключом. Длина ключа должна совпадать с длиной шифруемого текста и каждый отрезок ключа должен использоваться однократно; в противном случае текст легко поддается несанкционированной расшифровке. При выполнении же этих условий данный метод является единственным методом, теоретически устойчивым против криптоанализа противника с неограниченными вычислительными ресурсами. Несмотря на это, в настоящее время метод “одноразового блокнота” практически не применяется из-за организационных сложностей, связанных с генерацией, передачей и хранением используемых в нем сверхдлинных ключей.

Другим  примером схемы с симметричным ключом может служить алгоритм DES (Data Encryption Standard), принятый 23 ноября 1976 г. в качестве официального криптографического стандарта  США для защиты некритичной информации. В стандарт было включено положение об обязательном пересмотре алгоритма каждые пять лет; последняя такая ресертификация состоялась в 1992 г. По мнению экспертов, в связи с определенными успехами в криптоанализе DES и появлением новых методов шифрования с симметричным ключом, алгоритм может не быть ресертифицирован на следующий пятилетний срок. Тем не менее, DES по-прежнему считается криптографически стойким алгоритмом и остается самой распространенной схемой шифрования с симметричным ключом.

Российский  стандарт на криптографию с симметричным ключом определен ГОСТ 28147-89 “Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования”, который был введен в действие 1 июля 1990 г. В отличие от DES, стандарт содержит указание на то, что он “по своим возможностям не накладывает ограничений на степень секретности защищаемой информации”. В общих чертах алгоритм ГОСТ 28147 аналогичен DES, но имеется ряд существенных отличий, как, например, длина ключа и трактовка содержимого узлов замены [в схеме DES называемых “S-boxes”]. В то время как заполнение узлов замены DES оптимизировано с точки зрения криптографической стойкости и явно указано в стандарте, заполнение узлов замены ГОСТ 28147 “является секретным элементом и поставляется в установленном порядке”. Учитывая, что оно в то же время “является долговременным ключевым элементом, общим для сети ЭВМ”, и что “установленный порядок” поставки может не предусматривать криптографическую оптимизацию, этот пункт стандарта представляется одним из его слабых мест, затрудняющим реализацию и не способствующим криптографической стойкости. Однако при задании оптимизированных значений для узлов замены криптографическая стойкость алгоритма сравнима со стойкостью DES.  
 
 

Шифрование с открытым ключом

    В 1976 г. У.Диффи и М.Хеллманом был предложен новый тип криптографической системы - система с открытым ключом [public key cryptosystem]. Суть состоит в том, что каждым адресатом информационных систем генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, а другой закрытым (частным). Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне.

    Исходный  текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст в принципе не может быть расшифрован тем же открытым ключом. Дешифрование сообщения возможно только с использованием закрытого ключа, который известен только самому адресату. 
 

 

 

Основное  преимущество криптографии с открытым ключом - упрощенный механизм обмена ключами. При осуществлении коммуникации по каналу связи передается только открытый ключ, что делает возможным использование для этой цели обычного канала и устраняет потребность в специальном защищенном канале для передачи ключа.

С появлением систем с открытым ключом понятие  о защите информации, а вместе с  ним функции криптографии значительно  расширились. Если раньше основной задачей  криптографических систем считалось  надежное шифрование информации, в  настоящее время область применения криптографии включает также цифровую подпись (аутентификацию), лицензирование, нотаризацию (свидетельствование), распределенное управление, схемы голосования, электронные деньги и многое другое. Наиболее распространенные функции криптографических систем с открытым ключом - шифрование и цифровая подпись, причем роль цифровой подписи в последнее время возросла по сравнению с традиционным шифрованием: некоторые из систем с открытым ключом поддерживают цифровую подпись, но не поддерживают шифрование.

    Криптографические системы с открытым ключом используют так называемые необратимые  или односторонние функции, которые обладают следующим свойством: при заданном значении x относительно просто вычислить значение f(x), однако если y=f(x), то нет простого пути для вычисления значения x.

    Множество классов необратимых функций  и порождает все разнообразие систем с открытым ключом. Однако не всякая необратимая функция годится  для использования в реальных информационных системах.

    В самом определении необратимости присутствует неопределенность. Под необратимостью понимается не теоретическая необратимость, а практическая невозможность вычислить обратное значение используя современные вычислительные средства за обозримый интервал времени.

    Поэтому чтобы гарантировать надежную защиту информации, к системам с открытым ключом предъявляются два важных и очевидных требования:

    1. Преобразование исходного текста  должно быть необратимым и  исключать его восстановление  на основе открытого ключа.

    2. Определение закрытого ключа на основе открытого также должно быть невозможным на современном технологическом уровне. При этом желательна точная нижняя оценка сложности (количества операций) раскрытия шифра.

    Алгоритмы шифрования с открытым ключом получили широкое распространение в современных информационных системах. Так, алгоритм RSA стал мировым стандартом для открытых систем.

    Вообще  же все предлагаемые сегодня криптосистемы  с открытым ключом опираются на один из следующих типов необратимых  преобразований:

Информация о работе Шифрование, алгоритм с открытым ключом