Криптологія. Апаратні та програмні методи шифрування

Характеристика понять криптографії та стеганографії. Типологія загроз для інформації. Шифрування з використанням симетричного та асиметричного ключа. Криптографія та криптологія. Апаратна і програмна реалізація алгоритмів шифрування. Шифр Вернама.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык украинский
Дата добавления 30.01.2014
Размер файла 63,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

34

КУРСОВА РОБОТА

Криптологія. Апаратні та програмні методи шифрування

Зміст

ВСТУП

1. Криптографія та стеганографія

2. Основний об'єкт криптографії

3. Криптографія, як мистецтво

4. Ключ

4.1 Шифрування з використанням симетричного та асиметричного ключа

5. Атака на шифр і стійкість шифру

6. Криптографія та кріптологія

7. Криптографія та рівень технологій

8. Типологія загроз для інформації.

9. Програмне забезпечення для шифрування

10. Апаратна і програмна реалізація алгоритмів шифрування

10.1. Апаратна реалізація

10.2 Програмна реалізація

10.3 Програмно-апаратна реалізація

11. Шифр Вернама

11.1 Вади шифру Вернама

ВИСНОВКИ

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

ВСТУП

Інформація - основне поняття наукових напрямків, що вивчають процеси передачі, переробки і зберігання різних даних. Суть поняття інформації зазвичай пояснюється на прикладах. Формальне визначення не дається, оскільки поняття інформації відноситься до таких же фундаментальним поняттям, як матерія, люди вже давно зрозуміли, що інформація може бути справжнім скарбом, і тому часто багато зусиль витрачалося як на її охорону, так і на її добування. Інформація, яка потребує захисту, виникає в самих різних життєвих ситуаціях. Зазвичай в таких випадках говорять, що інформація містить таємницю або є захищиною, приватною, конфіденційною, секретною. Для найбільш типових введені навіть спеціальні поняття:

- державна таємниця;

- військова таємниця;

- комерційна таємниця;

- юридична таємниця;

- лікарська таємниця і т.д.

Далі будемо говорити про, як захищається інформація, маючи на увазі наступні ознаки такої інформації: маємо якийсь певне коло законних користувачів, які мають право володіти цією інформацією; маються незаконні користувачі, які прагнуть оволодіти цією інформацією з тим, щоб звернути її собі на благо, а законним користувачам на шкоду.

Для простоти тут обмежуємося розглядом тільки однієї загрози - загрози розголошення інформації. Існують і інші загрози для захищається інформації з боку незаконних користувачів: підміна, імітація та ін.

Зараз життя влаштоване так, що між людьми відбувається інтенсивний обмін інформацією, причому часто на величезні відстані. Для цього земну кулю обплутали різними видами технічних засобів зв'язку: телеграф, телефон, радіо, телебачення та ін. Але часто виникає необхідність в обміні між віддаленими законними користувачами не просто інформацією, а захищається інформацією. У цьому випадку незаконний користувач може спробувати перехопити інформацію з загальнодоступного технічного каналу зв'язку. Побоюючись цього, законні користувачі мають вжити додаткових заходів для захисту своєї інформації. Розробкою таких заходів захисту займаються криптографія і стеганографія .

криптографія шифр вернам криптологія

1. Криптографія та стеганографія

Криптографія - наука про методи перетворення (шифрування) інформації з метою її захисту від незаконних користувачів.

Стеганографія - набір засобів і методів приховування факту передачі повідомлення.

Шифр - спосіб, метод перетворення інформації з метою її захисту від незаконних користувачів.

Стеганографія приховує сам факт передачі повідомлення, а криптографія вважає, що повідомлення (у зашифрованому вигляді!). Доступно незаконному користувачеві, але він не може отримати з цього повідомлення захищаєму інформацію, перші сліди стеганографічних методів губляться в глибокій старовині. Наприклад, відомий такий спосіб приховування письмового повідомлення: голову раба голили, на шкірі голови писали повідомлення і після відростання волосся раба відправляли до адресата.

З детективних творів добре відомі різні способи прихованого листи між рядків звичайного, незащіщаемого листа: від молока до складних хімічних реактивів з наступною обробкою.

Також з детективів відомий сучасний метод « мікроточки »: повідомлення записується за допомогою сучасної техніки на дуже маленький носій - « мікрокрапках », яка пересилається з звичайним листом, наприклад, під маркою або де-небудь в іншому заздалегідь обумовленому місці.

Один типово стеганографічний прийом тайнопису - акростих - добре відомий знавцям поезії. Акростих - це така організація віршованого тексту, при якій, наприклад, початкові літери кожного рядка утворюють приховуване повідомлення.

В даний час у зв'язку з широким розповсюдженням комп'ютерів відомо багато тонких методів « запрятиванія » захищається інформації всередині великих обсягів інформації, що зберігається в комп'ютері.

При використанні стеганографії на відміну від криптографії захищається інформацію не перетвориться, а ховається сам факт її передачі.

2. Основний об'єкт криптографії

А і В - видалені законні користувачі захищаємої інформації; вони хочуть обмінюватися інформацією по загальнодоступному каналу зв'язку, а П - незаконний користувач (супротивник ), який може перехоплювати передані по каналу зв'язку повідомлення і намагатися витягти з них потрібну йому інформацію, наведену формальну схему можна також вважати моделлю типовою ситуації, в якій застосовуються криптографічні методи захисту інформації.

Зазначимо, що історично в криптографії закріпилися деякі чисто військові слова (супротивник , атака на шифр та ін. ). Вони найбільш точно відображають зміст відповідних криптографічних понять. Разом з тим широко відома військова термінологія, заснована на понятті коду (військово - морські коди, коди Генерального штабу, кодові книги, код позначення тощо) вже йде з теоретичної криптографії. Справа в тому, що за останні десятиліття сформувалася теорія кодування - новий великий науковий напрям, який розробляє і вивчає методи захисту інформації від випадкових спотворень в каналах зв'язку. І якщо раніше терміни кодування і шифрування вживалися в деякому сенсі як синоніми, то тепер це неприпустимо. Так, наприклад, дуже поширений вираз «кодування - різновид шифрування » стає просто неправильним .

Криптографія займається методами перетворення інформації, які б не дозволили противнику витягти її з перехоплюваних повідомлень. При цьому по каналу зв'язку передається вже не сама захищається інформація, а результат її перетворення за допомогою шифру, і для супротивника виникає складне завдання розтину шифру.

Розтин ( злом ) шифру - процес отримання захищається інформації ( відкритого тексту) з шифрованого повідомлення ( шифртекста ) без знання застосованого шифру.

Шифрування ( зашифровування ) - процес застосування шифру до захищається інформації, тобто перетворення інформації, що захищається в шифрування повідомлення за допомогою певних правил, що містяться в шифрі.

Дешифрування - процес, зворотний шифруванню, тобто перетворення шифрованого повідомлення в захищається інформацію за допомогою певних правил, що містяться в шифрі.

Однак крім перехоплення і розтину шифру противник може намагатися отримати захищається інформацію багатьма іншими способами.

Найбільш відомим з таких способів є агентурний, коли супротивник яких-небудь шляхом схиляє до співпраці одного із законних користувачів і за допомогою цього агента отримує доступ до інформації, що захищається. У такій ситуації криптографія безсила.

Противник може намагатися не одержати, а знищити або модифікувати захищаєму інформацію в процесі її передачі. Це - зовсім інший тип загроз для інформації, відмінний від перехоплення і розкриття шифру. Для захисту від таких загроз розробляються свої специфічні методи. Серед численних загроз для інформації, що захищається криптографія протистоїть тільки деяким. Тому природно поєднувати криптографію з заходами щодо захисту інформації від інших загроз.

На закінчення цього етюду відзначу, що найчастіше обмін захищається інформацією відбувається не тільки між двома абонентами - законними користувачами, а в мережі абонентів, і тоді виникають нові завдання. Мережі можуть бути різних розмірів - від одиниць до тисяч абонентів. Тим не менше, основні поняття та ідеї криптографії можна зрозуміти на прикладі описаного основного об'єкта криптографії.

3. Криптографія, як мистецтво

Довгий час заняття криптографією було долею диваків - одинаків. Серед них були обдаровані вчені, дипломати, священнослужителі. Відомі випадки, коли криптографія вважалася навіть чорною магією. Цей період розвитку криптографії як мистецтва тривав з незапам'ятних часів до початку XX століття, коли з'явилися перші шифрувальні машини. Розуміння математичного характеру розв'язуваних криптографією завдань прийшло тільки в середині XX століття - після робіт видатного американського вченого К. Шеннона .

Історія криптографії пов'язана з великою кількістю дипломатичних і військових таємниць і тому оповита туманом легенд. Найбільш повна книга з історії криптографії містить більше тисячі сторінок. Вона опублікована в 1967 році в Нью - Йорку .

Свій слід в історії криптографії залишили багато хто добре відомі історичні особистості. Наведу кілька найбільш яскравих прикладів:

- Перші відомості про використання шифрів у військовій справі пов'язані з ім'ям спартанського полководця Лісандра (шифр « Сціталь », V століття до нашої ери);

- Цезар використовував в листуванні шифр, який увійшов в історію як « шифр Цезаря »;

- У стародавній Греції був винайдений вид шифру, який надалі став називатися «квадрат Полібія »;

- Братство франкмасонів з моменту свого виникнення (VIII століття) I розробило і використовувало цілу систему особливих шифрів.

Одну з перших книг з криптографії написав абат І. Трител (1462 - 1516), що жив у Німеччині. У 1566 році відомий механік і математик Д. Кардано опублікував роботу з описом винайденої їм системи шифрування ( « решітка Кардано »). Франція XVI століття залишила в історії криптографії шифри короля Генріха IV і Рішельє. У згаданій книзі Т. А. Соболєвої докладно описано багато російських шифрів, у тому числі й « арифметична абетка», автором якої був Петро Великий.

Деякі відомості про властивості шифрів і їх застосуваннях можна знайти і в художній літературі, особливо в пригодницькій, детективної і військової. Хороше докладне пояснення особливостей одного з найпростіших шифрів - шифру заміни і методів його розтину міститься у двох відомих оповіданнях: «Золотий жук » Е. По і « Танцюючі чоловічки » А. Конан - Дойля .

Багато цікавої інформації з криптографії публікується у видаваному в США науково -популярному журналі « Cryptology ». Великий бібліографічний список ( 111 назв) зарубіжної літератури з криптографії міститься в дуже корисній і важливій статті Діффі і Хеллмена, яка перекладена на російську мову і є в загальному доступі.

Розглянемо більш докладно два приклади:

Шифр Цезаря. Цей шифр реалізує наступне перетворення відкритого тексту: кожна буква відкритого тексту замінюється третьою після неї буквою в алфавіті, який вважається написаним по колу, тобто після букви « я » слід буква «а». Тому клас шифрів, до яких належить і шифр Цезаря, називається шифрами заміни.

Наприклад, відкритий текст криптографія при такому способі шифрування перетвориться в шифр-текст НУЛТХСЕУГЧЛВ. Зазначу, що Цезар заміняв букву третьою після неї буквою, але можна замінювати і п'ятої, і який-небудь інший. Головне, щоб той, кому надсилається шифрування повідомлення, знав цю величину зсуву.

Шифр Віженер. Цей шифр найзручніше уявляти собі як шифр Цезаря з змінною величиною зсуву. Щоб знати, на скільки зрушувати чергову букву відкритого тексту, заздалегідь домовляються про спосіб запам'ятовування зрушень. Сам Віженер пропонував запам'ятовувати ключове слово, кожна буква якого своїм номером у алфавіті вказує величину зсуву. Ключове слово повторюється стільки разів, скільки потрібно для заміни всіх букв відкритого тексту. Наприклад, ключове слово ВАЗА означає наступну послідовність зрушень букв відкритого тексту 3191319131913191 ... «Наприклад, відкритий текст криптографія при такому способі шифрування перетвориться в шифртекст НССРХПЛСГХСА.

Подальший розвиток ідеї ключового слова, а саме, ідея запам'ятовувати спосіб перетворення відкритого тексту за допомогою якої книги, призвело до виникнення різних видів так званих книжкових шифрів. Вони добре відомі любителям детективної і пригодницької літератури.

4. Ключ

Під ключем в криптографії розуміють змінний елемент шифру, який застосований для шифрування конкретного повідомлення, найдавнішому шифрі « Сціталь », ключем є діаметр сціталя .

У шифри типу шифру Цезаря ключем є величина зсуву літер шифр-текста щодо букв відкритого тексту.

Навіщо ж потрібен ключ ? З попереднього викладу зрозуміло , що придумування хорошого шифру - справа трудомістка. Тому бажано збільшити « час життя » хорошого шифру і використовувати його для шифрування як можна більшої кількості повідомлень. Але при цьому виникає небезпека, що супротивник вже розгадав (розкрив ) шифр і читатиє захищаєму інформацію. Якщо ж у шифрі є змінний ключ, то, замінивши ключ, можна зробити так, що розроблені противником методи вже не дають ефекту. Цей принцип особливо корисний і важливий у тих випадках, коли застосовані дорогі шифрувальні машини ( шифрмашини ) у великих мережах зв'язку.

Описані міркування привели до того , що безпека захищаємої інформації стала визначатися в першу чергу ключем. Сам шифр , шифрмашина або принцип шифрування стали вважати відомими противнику і доступними для попереднього вивчення . А для супротивника з'явилися нове завдання - визначити ключ, після чого можна легко прочитати зашифровані на цьому ключі повідомлення. Законні користувачі, перш ніж обмінюватися шифрованими повідомленнями, повинні таємно від противника обмінятися ключами або встановити однаковий ключ на обох кінцях каналу зв'язку.

4.1 Шифрування з використанням симетричного та асиметричного ключа

Симетричні алгоритми шифрування - алгоритми, які застосовуються при шифруванні інформації. Особливість симетричних алгоритмів шифрування полягає у тому, що ключ шифрування та розшифрування однаковий, тобто з його допомогою можна як зашифрувати, так і розшифрувати (відновити) повідомлення. Симетричні алгоритми шифрування можна розділити на потокові та блочні алгоритми шифрування. Потокові алгоритми шифрування послідовно обробляють текст повідомлення. Блочні алгоритми працюють з блоками фіксованого розміру. Як правило, довжина блоку дорівнює 64 бітам, але, в алгоритмі AES використовуються блоки довжиною 128 біт.

Симетричні алгоритми шифрування не завжди використовуються самостійно. В сучасних криптоситемах, використовуються комбінації симетричних та асиметричних алгоритмів, для того, аби отримати переваги обох схем. До таких систем належить SSL, PGP та GPG. Асиметричні алгоритми використовуються для розповсюдження ключів швидших симетричних алгоритмів. До деяких відомих, поширених алгоритмів з гарною репутацією належать: Twofish, Serpent, AES (або Рейндайль), Blowfish, CAST5, RC4, TDES (3DES), та IDEA.

В основному, симетричні алгоритми шифрування вимагають менше обчислень, ніж асиметричні. На практиці, це означає, що якісні асиметричні алгоритми в сотні або в тисячі разів повільніші за якісні симетричні алгоритми. Недоліком симетричних алгоритмів є необхідність мати секретний ключ з обох боків передачі інформації. Так як ключі є предметом можливого перехоплення, їх необхідно часто змінювати та передавати по безпечних каналах передачі інформації під час розповсюдження.

При застосуванні із асиметричними алгоритмами шифрування для передачі ключів, майже завжди використовуються генератори криптографічно стійких псевдовипадкових чисел для генерування симетричних ключів сеансу. Однак, брак достатнього рівня випадковості в цих генераторах, або в їх початкових векторах, в минулому часто призводив до втрати конфіденційності при передачі даних. Дуже ретельний підхід до впровадження криптосистеми та генерація випадкових чисел із використанням високоякісних джерел випадкових чисел є дуже важливим для збереження конфіденційності даних, що передаються.

Асиметричне шифрування

Асиметричне шифрування (або криптографічна система з відкритим ключем) - система шифрування та/або електронного цифрового підпису (ЕЦП), при якій відкритий ключ передається з відкритого (тобто незахищеному, доступному для спостереження) каналу, і використовується для перевірки ЕЦП і для шифрування повідомлення. Для генерації ЕЦП і для розшифрування повідомлення використовується секретний ключ. Криптографічні системи з відкритим ключем в даний час широко застосовуються в різних мережевих протоколах, зокрема, в протоколах TLS і його попереднику SSL (що лежать в основі HTTPS), в SSH.

Ідея криптографії з відкритим ключем дуже тісно пов'язана з ідеєю односторонніх функцій , тобто таких функцій f (x), що за відомим x досить просто знайти значення f (x), тоді як визначення x з f (x) складно в сенсі теорії. Але сама одностороння функція марна в застосуванні: нею можна зашифрувати повідомлення, але розшифрувати не можна. Тому криптографія з відкритим ключем використовує односторонні функції з лазівкою. Лазівка - це якийсь секрет, який допомагає розшифрувати. Тобто існує такий y, що знаючи f (x), можна обчислити x.

Алгоритми криптосистеми з відкритим ключем можна використовувати:

· Як самостійні засоби для захисту переданої та збереженої інформації

· Як засоби розподілу ключів. Звичайно за допомогою алгоритмів криптосистем з відкритим ключем розподіляють ключі, малі за об'ємом.. А саму передачу великих інформаційних потоків здійснюють за допомогою інших алгоритмів.

· Як засоби аутентифікації користувачів.

Переваги:

· Перевага асиметричних шифрів перед симетричними шифрами полягає у відсутності необхідності попередньої передачі особистого ключа по надійному каналу.

· У симетричної криптографії ключ тримається в секреті для обох сторін, а в асиметричної криптосистеми тільки один секретний.

· При симетричному шифруванні необхідно оновлювати ключ після кожного факту передачі, тоді як в асиметричних криптосистемах пару (E, D) можна не змінювати значний час.

· У великих мережах число ключів в асиметричної криптосистеми значно менше, ніж у симетричною.

Недоліки:

· Перевага алгоритму симетричного шифрування над несиметричним полягає в тому, що в перший відносно легко внести зміни.

· Хоча повідомлення надійно шифруються, але «засвічуються» одержувач і відправник самим фактом пересилання шифрованого повідомлення.

· Несіметрічні алгоритми використовують більш довгі ключі, ніж симетричні. Нижче наведена таблиця, що зіставляє довжину ключа симетричного алгоритму з довжиною ключа несиметричного алгоритму з аналогічною криптостійкість (таб. 1.1).

· Процес шифрування-розшифрування з використанням пари ключів проходить на два-три порядки повільніше, ніж шифрування-розшифрування того ж тексту симетричним алгоритмом.

У чистому вигляді асиметричні криптосистеми вимагають істотно великих обчислювальних ресурсів.

Таблиця 1.1. Довжини симетричних і несиметричних ключів

5. Атака на шифр і стійкість шифру

Під атакою на шифр розуміють спробу розтину цього шифру.

Під стійкістю шифру розуміють здібності шифру протистояти всіляким атакам на нього.

Поняття стійкості шифру є центральним для криптографії. Хоча якісно зрозуміти його досить легко, але отримання строгих доказових оцінок стійкості для кожного конкретного шифру - проблема невирішена. Це пояснюється тим, що до цих пір немає необхідних для вирішення такої проблеми математичних результатів. Тому стійкість конкретного шифру оцінюється тільки шляхом всіляких спроб його розтину і залежить від кваліфікації криптоаналітиків атакуючих шифр. Останню процедуру іноді називають перевіркою стійкості.

Важливим підготовчим етапом для перевірки стійкості шифру є продумування різних передбачуваних можливостей, за допомогою яких супротивник може атакувати шифр. Поява таких можливостей у супротивника зазвичай не залежить від криптографії, це є деякою зовнішньої підказкою та суттєво впливає на стійкість шифру. Тому оцінки стійкості шифру завжди містять ті припущення про противника, в умовах яких ці оцінки отримані.

Насамперед, зазвичай вважається, що супротивник знає сам шифр і має можливості для його попереднього вивчення. Противник також знає деякі характеристики відкритих текстів ( захищаємої інформації ), наприклад, загальну тематику повідомлень, їх стиль, деякі стандарти, формати і т.д.

З більш специфічних наведемо ще три приклади можливостей супротивника :

? противник може перехоплювати всі шифровані повідомлення, але не має відповідних їм відкритих текстів;

? противник може перехоплювати всі шифровані повідомлення і добувати відповідні їм відкриті тексти;

? противник має доступ до шифру (але не до ключів!) і тому може зашифровувати і дешифровувати будь-яку інформацію.

Протягом багатьох століть серед фахівців не вчухали суперечки про стійкість шифрів і про можливість побудови абсолютно стійкого шифру. Наведемо два характерних висловлювання з цього приводу.

Англійський математик Чарльз Беббідж (XIX в):

« Кожна людина, навіть якщо він не знайомий з технікою розтину шифрів, твердо вважає, що зможе винайти абсолютно стійкий шифр, і чим більше розумний і освічений ця людина, тим більш твердо це переконання. Я сам поділяв цю впевненість протягом багатьох років ».

«Батько кібернетики » Норберт Вінер ( XX в):

«Будь-який шифр може бути розкритий, якщо тільки в цьому є нагальна необхідність і інформація, яку передбачається отримати, коштує витрачених коштів, зусиль і часу ... »

6. Криптографія та кріптологія

Криптпология - наука, що складається з двох гілок: криптографії та криптоаналізу. Криптографія - наука про способи перетворення ( шифрування ) інформації з метою її захисту від незаконних користувачів.

Криптоаналіз - наука (і практика її застосування) про методи та способи розтину шифрів, останнім часом поряд зі словом «криптографія» часто зустрічається і слово «кріптологія», але співвідношення між ними не завжди розуміється правильно.

Однак, досить часто в літературі з криптографії термін криптографія вживається в загальному сенсі як синонім криптології. Захист інформації є більш широкою сферою, що охоплює крім теоретичних основ, також технічні засоби , юридичні аспекти і т.д.. Тайнопис, також є більш широким поняттям.

Повідомлення шифрується для того, щоб воно стало незрозумілим, а кодується для того, щоб бути зрозумілим навіть після часткового спотворення через природних перешкод в каналі зв'язку. Ці два терміни слід чітко розмежовувати тим, що на практиці одна і та ж інформація може підлягати обом дій - в типовій ситуації текст кодують в двійкову послідовність, її шифрують, а отриманий криптотексті перед відправкою кодують за допомогою коду, який дозволить виправити помилки після передачі. Як рівноправні терміни можуть вживатися дієслова шифрувати і кріптованние і віддієслівний іменник шифрування. Виключно справою смаку є вибір між словосполученнями розкрити криптосистему і зламати криптосистему. Нарешті, криптотексті має синонім криптограма, який зустрічається частіше в популярній, ніж у професійній літературі .

Співвідношення криптографії та криптоаналізу очевидно: криптографія - захист, тобто розробка шифрів, а криптоаналіз - напад, тобто атака на шифри. Однак ці дві дисципліни пов'язані один з одним, і не буває хороших криптографів, які не володіють методами криптоаналізу. Справа в тому, що стійкість розробленого шифру можна довести лише за допомогою проведення різних атак на шифр, стаючи подумки в становище противника.

Криптологія - це наука , що вивчає методи шифрування , дешифрування якої небудь інформації.

Дешифрування - це зворотний процес, тобто з незрозумілого, таємничого буквосполучення отримання цілком осмисленої інформації.

7. Криптографія та рівень технологій

Результати криптографії реалізуються у вигляді шифруючих пристроїв, вбудованих в сучасні мережі зв'язку. Тому криптографи обмежені у виборі засобів тим рівнем техніки і технології, який досягнутий на даний момент. Така залежність відбивається і на виборі використовуваного в криптографії математичного апарату.

Умовно можна виділити три принципово різні етапи в розвитку математичного апарату криптографії:

1) До 40 - х років XX століття були тільки електромеханічні шіфрмашіна, тому і спектр математичних перетворенні був обмежений: застосовувалися в основному методи комбінаторного аналізу та теорії ймовірностей.

2) Після появи електронної техніки, а тим більше комп'ютерів, сильно змінився і математичний апарат криптографії. Отримали розвиток прикладні ідеї і методи теорії інформації, алгебри, теорії кінцевих автоматів.

3) Роботи Діффі і Хеллмена ( 70- ті роки) послужили поштовхом для бурхливого розвитку нових напрямків математики: теорії односторонніх функцій, доказів з нульовим розголошенням. Зараз прогрес саме в цих напрямках визначає практичні можливості криптографії.

8. Типологія загроз для інформації

Автоматизована система (АС) - це організаційно-технічна система, що об'єднує обчислювальну систему, фізичне середовище, персонал і оброблювану інформацію.

Захист інформації в АС (іnformation security, computer system security) - діяльність, яка спрямована на забезпечення безпеки оброблюваної в АС інформації та АС у цілому і дозволяє запобігти або ускладнити можливість реалізації загроз, а також знизити величину потенційних збитків внаслідок реалізації загроз.

Комплексна система захисту інформації (КСЗІ) - сукупність організаційних і інженерних заходів, програмно-апаратних засобів, які забезпечують захист інформації в АС.

Загроза - потенційно можлива подія, дія, процес або явище, яке може привести до нанесення збитку інтересам певної фізичної чи юридичної особи. Реалізацією загрози є порушення роботи системи. Загрози поділяються на природні та штучні.

Природні загрози - загрози, викликані дією на АС об'єктивних фізичних процесів або стихійних природних явищ, незалежних від людини. До них відносяться: стихійні лиха, магнітні бурі, радіоактивне випромінювання, опади тощо, а також загрози опосередковано технічного характеру, пов'язані з надійністю технічних засобів обробки інформації і підсистем забезпечення АС.

Штучні загрози - такі, що викликані діяльністю людини. Вони поділяються на:

*ненавмисні - загрози, пов'язані з випадковими діями людей, через незнання, халатність, цікавість, але без злого наміру.

*навмисні - дії людини, що здійснюються умисне для дезорганізації роботи системи, виведення її з ладу, для незаконного проникнення в систему і несанкціонованого доступу до інформації.

Система складових загроз безпеки даних представлена в табл. 1.2.

Таблиця 1.2. Класифікаційні складові загроз безпеки інформації

Параметр класифікації

Значення параметра

Зміст

1. Види

1.1. Фізична цілісність

- знищення (спотворення);

1.2. Логічна цілісність

- спотворення;

1.3. Конфіденційність

- несанкціоноване отримання;

1.4.Порушення прав власності

- привласнення чужого права

2.Природа походження

2.1.Випадкова

2.2.Навмисна

-відмови, збої, помилки,стихійні біди;

-зловмисні дії людей

3.Передумови появи

3.1. Об'єктивні

3.2. Суб'єктивні

-кількісна або якісна

-недостатність елементів систем;

-розвідувальні органи іноземної держави

4. Джерела загрози

4.1. Люди

4.2. Технічні пристрої

4.3. ПЗ (ППЗ, СМЗ)

4.4. Зовнішнє середовище

-сторонній персонал;

-пристрої обробки, зберігання, передачі інформації;

-помилки;

-атмосфера, побічні явища

9. Програмне забезпечення для шифрування

Одна з проблем в Інтернеті - перевірка достовірності користувача і пароль, який передається по мережі в незашифрованому вигляді. При введенні користувачем імені та пароля, вони можуть відображатися у вигляді зірочок, але по мережі передаються у вигляді звичайного тексту.

Для тих хто намагається отримати доступ до цієї інформації, не складе великої праці перехопити пароль та ім'я користувача, під час їх прямування по мережі і використовувати ці дані для доступу до системи. Kerberos дозволяє захистити дані при передачі їх по мережі.

Захист файлів

Для закриття доступу до папок існують десятки програм, які дозволяють захистити користувача файли і папки або за допомогою пароля, або за допомогою різних методів шифрування.

Основне програмне забезпечення для шифрування:

Encryption - програмне забезпечення, яке відноситься до типу програм, здатних захистити інформацію паролем, щоб запобігти несанкціонованому доступу до файлів і папок. Програми для шифрування зазвичай використовуються для захисту широкого спектру інформації, включаючи файли, папки, повідомлення електронної пошти, бездротового Інтернету, знімних пристроїв, жорстких дисків, облікових записів користувачів і багато чого іншого. Різні програми шифрування можуть включати в себе різні функції.

TrueCrypt - це вільний, відкритий джерело програмного забезпечення для шифрування, який доступний для Windows 7, XP, Vista, Mac OS X і Linux. TrueCrypt може зашифровувати всі жорсткі диски та розділи, створювати і монтувати віртуальні зашифровані диски у файлах, а також створювати приховані томи операційних систем . Це програмне забезпечення включає в себе функції, при яких зашифровані файли і папки можуть читатися і змінюватися також швидко, як незашифровані файли. True Crypt інтегрується з комп'ютером і забезпечує автоматичне, в режимі реального часу, шифрування для будь-якого обраного файлу, папки або диска.

CryptoForge - програма для шифрування файлів, папок і електронних повідомлень, що використовує до чотирьох різних алгоритмів шифрування. При використанні програми CryptoForge, зашифровані файли можуть бути безпечно передані через Інтернет, знімний або CD диск. При переміщенні зашифрованого файлу на комп'ютер з встановленою CryptoForge, інформація у файлі може стати доступною при введенні ключа до шифру. Crypto Forge доступна на певний період безкоштовно, а придбати її можна за $ 29,95.

WinEncrypt - вільне програмне забезпечення для шифрування, розроблене спеціально для Windows. Ця програма може шифрувати файли, папки, повідомлення електронної пошти, диски і знімні пристрої в лічені секунди. WinEncrypt створює зашифровані віртуальні диски об'ємом до 20 ГБ, які діють як безпечні ящики для будь-якої інформації, розміщеної в них. WinEncrypt може бути використовуватися також для USB флеш- накопичувачів і працювати практично з будь-яким форматом файлу. Програма дуже проста у використанні, файли зашифровуються відразу як перенесені в Win Encrypt.

AxCrypt - інше програмне забезпечення для шифрування, зроблене для Windows і повністю інтегрується з операційною системою Windows. AxCrypt також як і WinEncrypt поширюється вільно. AxCrypt дозволяє користувачам клацнувши правою кнопкою миші на файлі або папці і вибравши один з декількох варіантів, виконати шифрування або дешифрування. Також можна шифрувати копії файлу або файл як виконуваний документ. З Ax Crypt користувачі можуть встановити індивідуальні паролі для файлів або створити майстер -пароль, який застосовується до всіх зашифрованих документам.

10. Апаратна і програмна реалізація алгоритмів шифрування

На практиці криптографічні алгоритми в залежності від області застосування мають кілька типів реалізації: програмну, апаратну і програмно-апаратну. Перед тим як перейти безпосередньо до розгляду переваг і недоліків перерахованих типів реалізації, сформулюємо загальні вимоги до реалізації криптографічних алгоритмів. Сучасні алгоритми шифрування повинні відповідати таким умовам:

- Повинні бути адаптовані до новітній програмно-апаратній базі (наприклад, алгоритми блокового шифрування в програмній реалізації повинні бути адаптовані до операцій з 64-розрядними числами);

- Обсяг ключа повинен відповідати сучасним методам та засобам дешифрування зашифрованих повідомлень (про мінімальну довжині ключа буде сказано пізніше);

Операції зашифрування і розшифрування повинні по можливості бути простими, щоб задовольняти сучасним вимогам за швидкісними характеристиками;
- Не повинні допускати появи постійно зростаючої кількості помилок;

- Повинні зводити до мінімуму обсяг повідомлення в ході виконання операцій шифрування.

10.1 Апаратна реалізація

До недавніх пір алгоритми шифрування реалізовувалися у вигляді окремих пристроїв, що зумовлювалося використанням криптографії для засекречування різних видів передачі інформації (телеграф, телефон, радіозв'язок). З розвитком засобів обчислювальної техніки і загальнодоступних мереж передачі даних з'явилися нові можливості застосування криптографічних алгоритмів. Однак апаратна реалізація досі широко використовується не тільки у військовій сфері, але і в комерційних організаціях. Подібна «живучість» апаратних засобів криптографічного захисту інформації пояснюється рядом факторів.

По-перше, апаратна реалізація має кращі швидкісними характеристиками, ніж програмно реалізовані алгоритми шифрування. Використання спеціальних чіпів, адаптованих до реалізації на них процедур зашифрування і розшифрування, призводить до того, що, на відміну від процесорів загального призначення, вони дозволяють оптимізувати багато математичні операції, що застосовуються в алгоритмах шифрування.

По-друге, апаратні кошти захисту інформації володіють незрівнянно більшою захищеністю як від побічних електромагнітних випромінювань, що виникають у ході роботи апаратури, так і від безпосереднього фізичного впливу на пристрої, де здійснюються операції шифрування і зберігання ключової інформації. Що стосується побічних електромагнітних випромінювань, то вони цілком можуть служити каналом витоку критичної інформації, пов'язаної з роботою алгоритму шифрування і використовуваних ключів. Фізичні ж дії є зручним засобом одержання проміжних відомостей про роботу алгоритму шифрування, а то й безпосередньо ключової інформації, що, у свою чергу, дозволить противнику більш ефективно і з мінімальними витратами провести атаку на використовувані алгоритми шифрування. Сучасні мікросхеми, на яких реалізуються алгоритми шифрування і здійснюється зберігання ключової інформації, здатні успішно протистояти будь-яким спробам фізичного впливу - в разі виявлення несанкціонованого доступу до мікросхеми вона саморуйнується. Реалізувати захист від побічного випромінювання та витоку ланцюгів електроживлення на звичайних персональних комп'ютерах можна, але вирішити це завдання буде набагато складніше, ніж використовувати пристрій, що відповідає стандартам по захисту від побічних електромагнітних випромінювань.

По-третє, апаратні засоби більш зручні в експлуатації, тому що дозволяють здійснювати операції зашифрування і розшифрування для користувача в прозорому режимі; крім того, їх легко інсталювати.

По-четверте, з огляду на різноманіття варіантів застосування засобів криптографічного захисту інформації , апаратні засоби повсюдно використовуються для захисту телефонних переговорів, відправки максимального повідомлень та інших видів передачі інформації, де неможливо використовувати програмні засоби.

10.2 Програмна реалізація

Позитивні програмної реалізації можна віднести її гнучкість і переносимість. Іншими словами, програма, написана під одну операційну систему, може бути модифікована під будь-який тип ОС. Крім того, оновити програмне забезпечення можна з меншими тимчасовими і фінансовими витратами. До того ж багато сучасні досягнення в області криптографічних протоколів недоступні для реалізації у вигляді апаратних засобів.

До недоліків програмних засобів криптографічного захисту слід віднести можливість втручання в дію алгоритмів шифрування і отримання доступу до ключової інформації, що зберігається в загальнодоступній пам'яті. Ці операції зазвичай виконуються за допомогою простого набору програмних інструмеітаріев (відладчик програм і т.д.). Так, наприклад, у багатьох операційних системах здійснюється аварійний дамп пам'яті на жорсткий диск, при цьому в пам'яті можуть знаходитися ключі, які знайти не важко.

Таким чином, слабка фізична захищеність програмних засобів є одним з основних недоліків подібних методів реалізації алгоритмів шифрування.

До цього можна додати, що програмна реалізація засобів криптографічного захисту не в змозі забезпечити виконання деяких характеристик, необхідних для надійного використання шифрування. Наприклад, генерація ключової інформації не повинна здійснюватися програмними датчиками випадкових чисел; для цієї мети необхідно використовувати спеціальні апаратні пристрої.

10.3 Програмно-апаратна реалізація

Програмно-апаратна реалізація дозволяє користувачам усунути деякі недоліки програмних засобів захисту інформації і при цьому зберегти їх гідності.

Основними функціями, що покладаються на апаратну частина програмно-апаратного комплексу криптографічного захисту інформації , звичайно є генерація ключової інформації і зберігання ключової інформації в пристроях, захищених від несанкціонованого доступу з боку зловмисника. Крім того, за допомогою методик такого типу можна здійснювати аутентифікацію користувачів за допомогою паролів (статичних або динамічно змінних, які можуть зберігатися на різних носіях ключової інформації - смарт-карти, touch-memory тощо) або на основі унікальних для кожного користувача біометричних характеристик. Пристрої зчитування подібних відомостей можуть входити до складу програмно-апаратної реалізації засобів захисту інформації .

11. Шифр Вернама

Шифр Вернама - в криптографії система симетричного шифрування , винайдена співробітниками AT&T Мейджором Джозефом Моборн і Гильбертом Вернама. Шифр Вернама є єдиною системою шифрування , для якої доведена абсолютна криптографічна стійкість.

Для твору шифртекста відкритий текст об'єднується операцією «виключно АБО» з ключем (званим одноразовим блокнотом або шифроблокнота). При цьому ключ повинен володіти трьома критично важливими властивостями:

- бути істинно випадковим;

- збігатися за розміром із заданим відкритим текстом;

-застосовуватися тільки один раз.

У 1949 році Клод Шеннон опублікував роботу, в якій довів абсолютну стійкість шифру Вернама. Інших шифрів з цією властивістю не існує. Це по суті означає, що шифр Вернама є найбезпечнішою криптосистемою з усіх можливих. При цьому умови, яким повинен задовольняти ключ, настільки сильні, що практичне використання шифру Вернама стає важко здійсненним. Тому він використовується тільки для передачі повідомлень найвищої секретності.

У період між двома світовими війнами в більшості країн з'являються електромеханічні шифратори. Вони були двох типів. Перший - пристрій, що складається з комутаційних дисків та механізму зміни їх кутових положень. За обома сторонами комутаційного диска розміщені контакти, відповідні алфавіту відкритого та шифрованого тексту. Контакти ці з'єднуються між собою відповідно до деякого правила підстановки, що зветься комутацією диска. Ця комутація визначає заміну літер в початковому кутовому положенні. При зміні кутового положення диска змінюється і правило підстановки. Таким чином, ключ шифрування містить кілька невідомих: схему з'єднання контактів і початкове кутове положення. Якщо після шифрування кожної літери міняти кутове положення диска - отримаємо многоалфавітное шифрування. Ще складніший пристрій отримаємо, з'єднавши послідовно кілька дисків, кутові положення яких змінюються з різною швидкістю.

Для абсолютної стійкості необхідно щоб довжина ключа була такою ж що і довжина шіфруемий інформації, що дуже накладно.

Тому на практиці абсолютно стійких систем немає.

Відповідь одного фахівця: На даний момент прийнятна довжина ключа 2048 біт. Цього вистачить на 1-2 роки. Після цього обчислювальні можливості зростають і швидше за все придеться збільшити довжину.

Широко відома шифрмашина «Енігма», якою були оснащені німецькі війська часів Другої світової війни, є типовим прикладом пристрою на комутаційних дисках. Конструктивно «Енігма» походила на звичайну друкарську машинку, тільки натискання клавіші призводило не до удару молоточка по папері, а створювало електричний імпульс, що надходив у схему криптоперетворення. Американська шифрмашина М-209 - типовий приклад другого типу шифратора, - шифратора на цівочних дисках.

Цікаво, що Радянський Союз виробляв шифрмашини обох названих типів.

Таким чином, перед Другою світовою війною всі провідні країни мали на озброєнні електромеханічні шифрсистеми, що володіють високою швидкістю обробки інформації і високою стійкістю. Вважалося, що застосовувані системи неможливо розшифрувати і криптоаналізу більше робити абсолютно нічого. Як часто буває, ця думка була згодом спростована, і дешифровщики були безпосередніми учасниками бойових дій.

11.1 Вади шифру Вернама

- Для роботи шифру Вернама необхідна дійсно випадкова послідовність нулів та одиниць (ключ). За визначенням, послідовність, отримана з використанням будь-якого алгоритму, є не зовсім випадковою, а псевдовипадковою. Тобто, потрібно отримати випадкову послідовність неалгоритмічну (наприклад, використовуючи радіоактивний розпад ядер, створений електронним генератором білий шум або інші досить випадкові події). Щоб зробити розподіл гранично близьким до рівномірного, випадкову послідовність зазвичай проганяються через хеш-функцію на кшталт MD5.

- Проблемою є таємна передача послідовності та збереження її в таємниці. Якщо існує надійно захищений від перехоплення канал передачі повідомлень, шифри взагалі не потрібні: секретні повідомлення можна передавати з цього каналу. Якщо ж передавати ключ системи Вернама за допомогою іншого шифру (наприклад, DES), то отриманий шифр буде захищеним рівно настільки, наскільки захищений DES. При цьому, оскільки довжина ключа така ж, як і довжина повідомлення, передати його не простіше, ніж повідомлення. Шифроблокнот на фізичному носії можна вкрасти або скопіювати.

- Можливі проблеми з надійним знищенням використаної сторінки. Цьому схильні як паперові сторінки блокнота, так і сучасні електронні реалізації з використанням компакт-дисків або флеш-пам'яті.

- Якщо третя сторона якимось чином дізнається повідомлення, вона легко відновить ключ і зможе підмінити повідомлення на інше такої ж довжини.

- Шифр Вернама чутливий до будь-якого порушення процедури шифрування. Наприклад, контррозвідка США часто розшифровувала радянські та німецькі послання через неточності генератора випадкових чисел (програмний генератор псевдовипадкових чисел у німців і друкарка, що б'є по клавішах, в СРСР). Бували випадки, коли одна і та ж сторінка блокнота застосовувалася двічі - США також розшифровувати такі послання.

Тим не менш, схема шифроблокнотів досить надійна при ручній шифровці. Перераховані вище недоліки можна усунути, якщо застосувати квантову криптографію, зокрема, протокол BB84 для генерації та передачі одноразових блокнотів. У разі використання квантової криптографії шифр Вернама також буде досить надійним.

ВИСНОВКИ

На сьогоднішній день інформація є дуже важливою для людей, від неї на пряму залежить майбутне людини. Інформація вже майже стала, як валюта, як щось, що приносить певний дохід. А це може означати тільки одне, що потрібно захищати цю інформацію аби зберегти свої привілеї. Саме цим і займається криптографія - методом перетворення ( шифрування ) інформації з метою її захисту від незаконних користувачів за для збереження її конфіденційності та цілісності. Яка являється одним з гілок криптології.

Що ж до криптографічних алгоритмів вони мають кілька типів реалізації це: програмна, апаратна і програмно-апаратна, які доповюють одне одну. Що один що інший тип криптографічних алгоритмів мають свої недоліки та позитивні сторони використання. А зараз точно зрозуміло одне, що людство вже не обійдеться без захисту інформації, а отже і без криптології та різноманітних методів шифрування.

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

1. К. Шеннон, Работы по теории информации и кибернетике. М., ИЛ, 1963;

2. David Kahn, Codebreakers. The story of Secret Writing. New-York, Macmillan, 1967.

3. У. Диффи, М. Э. Хеллмэн, Защищенность и имитостойкость. Введение в криптографию. ТИИЭР, т. 67, N 3, 1979.

4. Г. Фролов, Тайны тайнописи. М., 2010;

5. А.Н. Лебедев, Криптография с «открытым ключом» и возможности ее практического применения. «Защита информации», вып. 2, 2009.

6. М. Гарднер, От мозаик Пенроуза к надежным шифрам. М., Мир, 1993.

7. Т.А. Соболева, Тайнопись в истории России. (История криптографической службы России XVIII - начала XX в.). М., 1994.

8. Жельников В. Появление шифров // Кpиптогpафия от папиpуса до компьютеpа. -- М.: ABF, 1996. -- 335 с.

9. А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин Основы криптографии.- 2011. - 480 с.

10. Павел Исаев. Некоторые алгоритмы ручного шифрования (рус.) // КомпьютерПресс. -- 2009. -- В. 3.

11. Журнал Byte. № 8 (60), август 2003. Современные алгоритмы шифрования, Сергей Панасенко

12. Баричев С. Криптографія без секретов. с. 43, 2008.

13. Хорст Файстель. Криптография и компьютерная безопасность.

14. http://uk.wikipedia.org/wiki/Криптографія

Размещено на Allbest.ru

...

Подобные документы

  • Криптологія - захист інформації шляхом перетворення, основні положення і визначення. Криптографія - передача конфіденційної інформації через канали зв'язку у зашифрованому виді. Системи ідентифікації, характеристика алгоритмів шифрування; криптоаналіз.

    реферат [125,8 K], добавлен 19.12.2010

  • Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.

    курсовая работа [245,8 K], добавлен 01.06.2014

  • Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.

    дипломная работа [823,1 K], добавлен 11.01.2011

  • Криптографія – математичні методи забезпечення інформаційної безпеки та захисту конфіденційності. Огляд існуючих методів пошуку нових алгоритмів шифрування. Розробка системи оцінки ефективності криптографічних систем. Найпоширеніші методи шифрування.

    дипломная работа [1,2 M], добавлен 13.06.2015

  • Задачі інформаційних систем криптографічного захисту інформації. Принципи шифрування даних на основі використання хеш-функцій. Розробка програмних компонентів інформаційних систем криптографічного захисту інформації. Види криптографічних алгоритмів.

    курсовая работа [2,7 M], добавлен 23.01.2012

  • Використання адитивних властивостей множин у системі шифрування Цезаря. Розгляд основних етапів процедури шифрування. Шифр перестановки з використанням шифруючої таблиці. З'ясування особливостей шифруючих таблиць Трисемуса та біграмного шифру Плейфейра.

    курсовая работа [57,8 K], добавлен 25.11.2020

  • Криптографія як область знань щодо перетворення повідомлень у незрозумілу для сторонніх осіб форму, а також перевірки істинності цих повідомлень. Класифікація шифрів, принципи частотного криптоаналізу. Таблиця заміни при шифруванні, приклади шифрування.

    реферат [36,0 K], добавлен 06.04.2010

  • Основи технології запису на оптичні диски. Довготривале зберігання інформації на оптичних носіях. Дослідження існуючих програмних і технічних засобів шифрування даних. Можливі рішення проблем і попередження злому. Програмні засоби шифрування даних.

    дипломная работа [4,0 M], добавлен 27.01.2012

  • Сутність і напрямки вивчення методики шифрування алгоритмами збивання. Поняття та структура алгоритму DES, оцінка його переваг та недоліків. Підключ як деяка ключова інформація, яка отримується з основного ключа шифрування, його аналіз і значення.

    лабораторная работа [99,5 K], добавлен 18.11.2015

  • Види секретної інформації та методи захисту. Тип і об’єм вхідних даних. Програмна реалізація системи алгоритму шифрування зі стисненням. Призначення та опис програмного продукту Export. Алгоритми захисту зберігання та обміну секретною інформацією.

    дипломная работа [1,1 M], добавлен 19.09.2012

  • Відомі підходи до реалізації потокового шифрування даних. Регістр зсуву з оберненими зв’язками. Комбінуючий та фільтруючий генератор. Потоковий шифр Alpha1. Розробка структурної схеми алгоритму шифрування Alpha1. Розробка блоку керування пристрою.

    курсовая работа [185,6 K], добавлен 09.04.2013

  • Історія виникнення та розвиток методів шифрування. Особливості розробки програми, що виконує шифрування за допомогою доповнювального модуля, який надає доступ до самої програми. Вибір ефективного методу шифрування даних. Розробка відповідного інтерфейсу.

    курсовая работа [1,9 M], добавлен 21.07.2011

  • Спосіб шифрування, в якому для шифрування і дешифрування застосовується один криптографічний ключ. Класифікація симетричних криптоалгоритмів. Стандарт блочних шифрів AES. Порівняння з асиметричними криптосистемами. Скремблер: переваги та недоліки.

    презентация [73,3 K], добавлен 19.08.2013

  • Визначення криптографічних методів захисту інформації як способів шифрування та кодування даних, які потребують ключа і оберненого перетворення. Характеристика принципу гаммування. Криптоаналіз лінійних конгруентних генераторів псевдовипадкових чисел.

    курсовая работа [242,4 K], добавлен 01.02.2012

  • Застосування криптографічного захисту інформації від випадкової чи навмисної її модифікації, поняття цілісності інформації та ресурсів. Розповсюдженням електронного документообігу, застосування цифрового підпису, характеристика методів шифрування.

    курсовая работа [140,9 K], добавлен 01.03.2012

  • Вивчення особливості програмування додатків на мові C++ Builder. Шифрування повідомлення методом перестановки букв за маршрутами типу гамільтонський. Огляд існуючих аналогів. Розгляд необхідних вимог до конфігурації електронно-обчислювальної машини.

    контрольная работа [1,2 M], добавлен 24.07.2014

  • Поняття криптографії та криптографічних систем. Загальні відомості про блокові шифри. Особливості стандарту DES. Процедура генерування раундових підключів. Розшифрування зашифрованого тексту. Криптоаналіз блокових шифрів. Система шифрування RSA.

    курсовая работа [712,4 K], добавлен 29.01.2013

  • Порівняння технологій шифрування даних в середовищі Windows Server 2012. Розробка проекту локальної мережі підприємства "Надійний сейф": вибір технології, топології та мережної адресації. Шифрування даних засобами BitLocker. Розрахунок вартості проекту.

    дипломная работа [4,6 M], добавлен 18.05.2015

  • Алгоритм створення відкритого і секретного ключів. Коректність схеми RSA. Шифрування і створення електронного підпису. Використання китайської теореми про залишки для прискорення розшифрування. Криптоаналіз та атаки на криптографічний алгоритм RSA.

    контрольная работа [747,6 K], добавлен 19.11.2014

  • Сутність понять "криптологія", "криптографія" і "криптоаналіз"; огляд існуючих алгоритмів криптографічних систем. Аналіз протоколу мережевої аутентифікації Kerberos, його властивості, безпека; розробка і реалізація програмного продукту на базі протоколу.

    дипломная работа [1,8 M], добавлен 09.06.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.