Криптографическое преобразование

Криптографические методы защиты информации. Использование открытых алгоритмов шифрования, предполагающих использование вычислительных средств. Симметричные и асимметричные алгоритмы, хэш-функции. Блочные шифры перестановки и замены, методы гаммирования.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 01.05.2015
Размер файла 40,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

1. Криптографические методы защиты информации

Криптографическое преобразование - это преобразование информации, основанное на некотором алгоритме, зависящем от изменяемого параметра (обычно называемого секретным ключом), и обладающее свойством невозможности восстановления исходной информации по преобразованной, без знания действующего ключа, с трудоемкостью меньше заранее заданной. Основным достоинством криптографических методов является то, что они обеспечивают высокую гарантированную стойкость защиты, которую можно рассчитать и выразить в числовой форме. Для современной криптографии характерно использование открытых алгоритмов шифрования, предполагающих использование вычислительных средств. Известно более десятка проверенных алгоритмов шифрования.

Распространенные алгоритмы:

· симметричные DES, AES, ГОСТ 28147-89, Camellia, Twofish, Blowfish, IDEA, RC4 и др.;

· асимметричные RSA и Elgamal (Эль-Гамаль);

· хэш-функций MD4, MD5, MD6, SHA-1, SHA-2, ГОСТ Р 34.11-94.

Во многих странах приняты национальные стандарты шифрования. В 2001 году в США принят стандарт симметричного шифрования AES на основе алгоритма Rijndael с длиной ключа 128, 192 и 256 бит. Алгоритм AES пришёл на смену прежнему алгоритму DES, который теперь рекомендовано использовать только в режиме Triple DES. В Российской Федерации действует стандарт ГОСТ 28147-89, описывающий алгоритм блочного шифрования с длиной ключа 256 бит, а также алгоритм цифровой подписи ГОСТ Р 34.10-2001. шифр информация криптографический защита

Криптография делится на два класса: криптография с симметричными ключами, и криптография с открытыми ключами.

В криптографии с симметричными ключами (классическая криптография) абоненты используют один и тот же (общий) ключ (секретный элемент) как для шифрования, так и для расшифровки данных.

Следует выделить следующие преимущества криптографии с симметричными ключами:

*относительно высокая производительность алгоритмов;

*высокая криптографическая стойкость алгоритмов на единицу длины ключа.

К недостаткам криптографии с симметричными ключами следует отнести:

*необходимость использования сложного механизма распределения ключей;

*технологические трудности обеспечения недоказуемости.

Для решения задач распределения ключей и ЭЦП были использованы идеи асимметричности преобразований и открытого распределения ключей Диффи и Хеллмана. В результате была создана криптография с открытыми ключами, в которой используется не один секретный, а пара ключей: открытый (публичный) ключ и секретный (личный, индивидуальный) ключ, известный только одной взаимодействующей стороне. В отличие от секретного ключа, который должен сохраняться в тайне, открытый ключ может распространяться публично. Реализация криптографических алгоритмов с открытыми ключами требует больших затрат процессорного времени. Поэтому криптография с открытыми ключами обычно используется для решения задач распределения ключей и ЭЦП, а симметричная криптография для шифрования. Широко известна схема комбинированного шифрования, сочетающая высокую безопасность криптосистем с открытым ключом с преимуществами высокой скорости работы симметричных криптосистем.

2. Блочные шифры

Представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста. Блочные шифры на практике встречаются чаще, чем "чистые" преобразования того или иного класса в силу их более высокой кpиптостойкости. Российский и Американский стандарты шифрования основаны именно на этом классе шифров. При блочном шифровании информация разбивается на блоки фиксированной длины и шифруется поблочно.

Блочные шифры бывают двух основных видов:

· шифры перестановки (transposition, permutation, P-блоки);

· шифры замены (подстановки, substitution, S-блоки).

Шифры перестановок переставляют элементы открытых данных (биты, буквы, символы) в некотором новом порядке. Различают шифры горизонтальной, вертикальной, двойной перестановки, решетки, лабиринты, лозунговые.

Шифры замены заменяют элементы открытых данных на другие элементы по определенному правилу. Paзличают шифры простой, сложной, парной замены, буквенно-слоговое шифрование и шифры колонной замены.

В современных криптографических системах, как правило, используют оба способа шифрования (замены и перестановки). Такой шифратор называют составным (product cipher). Oн более стойкий, чем шифратор, использующий только замены или перестановки.

3. Методы перестановки

Метод криптографического преобразования, заключающийся в перестановки символов открытого текста по заданному алгоритму. Перестановка представляет собой способ шифрования, при котором буквы сообщения меняются местами. При этом замены букв в словах другими буквами, цифрами или символами не производится. Типичным примером перестановки являются анаграммы, ставшие популярными в XVII в, которыми пользовались такие ученые, как Галилео Галилей и Иоганн Кеплер.

С начала эпохи Возрождения (конец XIV столетия) начала возрождаться и криптография. Наряду с традиционными применениями криптографии в политике, дипломатии и военном деле появляются и другие задачи - защита интеллектуальной собственности от преследований инквизиции или заимствований злоумышленников. В разработанных шифрах перестановки того времени применяются шифрующие таблицы, которые в сущности задают правила перестановки букв в сообщении.

В качестве ключа в шифрующих таблицах используются:

* размер таблицы

* слово или фраза, задающие перестановку

* особенности структуры таблицы.

Одним из самых примитивных табличных шифров перестановки является простая перестановка, для которой ключом служит размер таблицы.

Мой пример сообщения.

М

И

Б

О

В

О

Я

О

Б

Л

Н

И

Л

Л

И

О

М

Ь

А

Я

П

Е

Ш

С

Н

О

Е

У

Т

И

Л

Т

Ю

Ь

Я

МОНОПОЛИЯ ИМЕЕТ БОЛЬШУЮ ОБЛАСТЬ ВЛИЯНИЯ

Записывается в таблицу поочередно по столбцам. Результат заполнения таблицы из 5 строк и 7 столбцов. После заполнения таблицы текстом сообщения по столбцам для формирования шифртекста считывают содержимое таблицы по строкам. Если шифртекст записывать группами по пять букв, получается такое шифрованное сообщение:

МИБОВ ОЯОБЛ НИЛЛИ ОМЬАЯ ПЕШСН ОЕУТИ ЛТЮЬЯ

Естественно, отправитель и получатель сообщения должны заранее условиться об общем ключе в виде размера таблицы. Следует заметить, что объединение букв шифртекста в 5-буквенные группы не входит в ключ шифра и осуществляется для удобства записи несмыслового текста. При расшифровании действия выполняют в обратном порядке.

4. Методы замены

Моно- и многоалфавитные подстановки.Наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. Для обеспечения высокой крипто стойкости требуется использование больших ключей.

В качестве примера рассмотрим кодирование сообщений методом простой подстановки. Для реализации этого метода возьмем однозначное соответствие букв русского алфавита, представленное в кодировочной таблицей 1.

Таблица 1.

а б в г д е Ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я

я ю э ь ы ъ Щ ш ч ц х ф у т с р п о н м л к й и з ж ё е д г в б а

0 1 2 3 4 5 6 7 8 9 1 1 1 11 1 1 1 1 1 1 2 22 2 3 2 2 2 2 2 3 3 3

01 23 4 5 6 7 8 90 1 23 4 5 6 78 9 0 12

Мой пример.

Исходный текст:

м

о

н

о

п

о

л

и

я

Шифр текст

т

р

с

р

п

р

у

ц

а

Наиболее простым и эффективным методом взлома всех шифров, основанных на методе простой подстановки, является метод статистического анализа. В любом языке существуют определенные вероятности появления того или иного символа в тексте, на основе анализа совокупности шифр текстов возможен эффективный взлом данных систем. Тем не менее, данный метод кодирования широко используется для представления символов различных национальных алфавитов двоичными значениями. Для снижения возможностей статистического анализа шифр текста используется многоалфавитные криптографические системы.

Шифр Цезаря -- один из древнейших шифров. При шифровании каждый символ заменяется другим, отстоящим от него в алфавите на фиксированное число позиций. Шифр Цезаря можно классифицировать как шифр подстановки, при более узкой классификации -- шифр простой замены.

5. Математическая модель

Если сопоставить каждому символу алфавита его порядковый номер (нумеруя с 0), то шифрование и дешифрование можно выразить формулами:

где x -- символ открытого текста

y -- символ шифрованного текста

n -- мощность алфавита (кол-во символов)

k -- ключ.

Можно заметить, что суперпозиция двух шифрований на ключах k1 и k2 -- есть просто шифрование на ключе k1+k2. Более общее, множество шифрующих преобразований шифра Цезаря образует группу Z.

Мой пример.

Сообщение

М

О

Н

О

П

О

Л

И

Я

Номер 1

14

16

15

16

17

16

13

10

33

Номер 1+5

19

21

20

21

22

21

18

15

5

Шифр

С

У

Т

У

Ф

У

Р

Н

Д

Шифр ВИЖИНЕРА (Vigenere). Этот шифр является одним из наиболее распространенных. Степень надежности закрытия информации повышается за счет того, что метод шифрования предусматривает нарушение статистических закономерностей появления букв алфавита. Каждая буква алфавита нумеруется. Например, буквам русского алфавита ставятся в соответствие цифры от 0 (А=0) до 32 (Я=32) см. таблицу №1. Ключ представляет собой некоторое слово или просто последовательность букв, которая подписывается с повторением под сообщением. Цифровой эквивалент каждой буквы криптограммы определяется в результате сложения с приведением по модулю 33 цифровых эквивалентов буквы сообщения и лежащей под ней буквы ключа. В общем случае ключ K представляется последовательностьюK = k1 k2 ... kp, где ki (1 <= i <= p) представляет собой число сдвигов в исходном алфавите.Символы исходного текста шифруются по формуле

Ek(i)=(i+kj) mod N,

где i -номер символа исходного текста, Kj - ключ, j?{1, ..., N}.

Мой пример.

Исходный текст

М

О

Н

О

П

О

Л

И

Я

14

16

15

16

17

16

13

10

33

Ключ

О

Л

И

Г

А

Р

Х

О

Л

16

13

10

4

1

18

23

16

13

Шифр текст

30

29

25

20

18

1

3

26

13

ь

ы

ч

т

р

а

в

ш

л

Алфавит русский нумерованный по порядку.

А 1

Б 2

В 3

Г 4

Д 5

Е 6

Ё 7

Ж 8

З 9

И 10

Й 11

К 12

Л 13

М 14

Н 15

О 16

П 17

Р 18

С 19

Т 20

У 21

Ф 22

Х 23

Ц 24

Ч 25

Ш 26

Щ 27

Ъ 28

Ы 29

Ь 30

Э 31

Ю 32

Я 33

Шифр Вижинера обладает достаточно высокой надежностью закрытия только при использовании весьма длинных ключей, что сопряжено с определенными трудностями.

6. Методы гаммирования

Этот метод заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.Суть этого метода состоит в том, что символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, которая называется гаммой. Иногда такой метод представляют как наложение гаммы на исходный текст, поэтому он получил название "гаммирование".

Шифр Вернама был изобретен в 1917 году сотрудниками AT&T (одна из крупнейших американских телекоммуникационных компаний США) Мейджором Джозефом Моборном и Гильбертом Вернамом.

Суть шифрования шифром Вернама проста для понимания и реализации на компьютере. Для того чтобы зашифровать открытый текст нужно всего лишь произвести объединение двоичного кода открытого текста с двоичным кодом ключа операцией "исключающее ИЛИ", полученный двоичный код, представленный в символьном виде и будет шифровкой шифра Вернама. Криптосистема была предложена для шифрования телеграфных сообщений, которые представляли собой бинарные тексты, в которых открытый текст представляется в коде Бодо (в виде пятизначных «импульсных комбинаций»). В этом коде, например, буква «А» имела вид (1 1 0 0 0). На бумажной ленте цифре «1» соответствовало отверстие, а цифре «0» -- его отсутствие.

Мой пример.

Открытое сообщение

Буква

М

О

Н

О

П

О

Л

И

Я

Dec- код

204

206

205

206

207

206

203

200

223

Bin- код

1100 1100

1100 1110

1100 1101

1100 1110

1100 1111

1100 1110

1100 1011

1100 1000

1101 1111

Гамма

Буква

О

Л

И

Г

А

Р

Х

О

Л

Dec- код

206

203

200

195

192

208

213

206

203

Bin- код

1100 1110

1100 1011

1100 1000

1100 0011

1100 0000

1101 0000

1101 0101

1100 1110

1100 1011

Шифрограмма

Dec- код

2

5

5

13

15

32

32

6

20

Bin- код

0000

0010

0000

0101

0000

0101

0000

1101

0000

1111

0001

1110

0001

1110

0000

0110

0001

0100

Заключение

Криптография сегодня - это важнейшая часть всех информационных систем: от электронной почты до сотовой связи, от доступа к сети Internet до электронной наличности. Криптография обеспечивает подотчетность, прозрачность, точность и конфиденциальность. Она предотвращает попытки мошенничества в электронной коммерции и обеспечивает юридическую силу финансовых транзакций. Криптография помогает установить вашу личность, но и обеспечивает вам анонимность. Она мешает хулиганам испортить сервер и не позволяет конкурентам залезть в ваши конфиденциальные документы. А в будущем, по мере того как коммерция и коммуникации будут все теснее связываться с компьютерными сетями, криптография станет жизненно важной. Но присутствующие на рынке криптографические средства не обеспечивают того уровня защиты, который обещан в рекламе. Большинство продуктов разрабатывается и применяется отнюдь не в сотрудничестве с криптографами. Этим занимаются инженеры, для которых криптография - просто еще один компонент программы. Но криптография - это не компонент. Нельзя обеспечить безопасность системы, «вставляя» криптографию после ее разработки. На каждом этапе, от замысла до инсталляции, необходимо осознавать, что и зачем вы делаете.

Для того чтобы грамотно реализовать собственную криптосистему, необходимо не только ознакомится с ошибками других, и понять причины, по которым они произошли, но и, возможно, применять особые защитные приемы программирования и специализированные средства разработки. На обеспечение компьютерной безопасности тратятся миллиарды долларов, причем большая часть денег выбрасывается на негодные продукты. К сожалению, коробка со слабым криптографическим продуктом выглядит так же, как коробка со стойким. Два криптопакета для электронной почты могут иметь схожий пользовательский интерфейс, но один обеспечит безопасность, а второй допустит подслушивание. Сравнение может указывать сходные черты двух программ, но в безопасности одной из них при этом зияют дыры, которых лишена другая система. Опытный криптограф сможет определить разницу между этими системами. То же самое может сделать и злоумышленник. На сегодняшний день компьютерная безопасность - это карточный домик, который в любую минуту может рассыпаться. Очень многие слабые продукты до сих пор не были взломаны только потому, что они мало используются. Как только они приобретут широкое распространение, они станут притягивать к себе преступников. Пресса тут же придаст огласке эти атаки, подорвав доверие публики к этим криптосистемам. В конце концов, победу на рынке криптопродуктов определит степень безопасности этих продуктов.

К числу основных недостатков криптографических методов следует отнести:

*значительные затраты ресурсов (времени, производительности процессоров) на выполнение криптографических преобразований информации;

*трудности совместного использования зашифрованной (подписанной) информации, связанные с управлением ключами (генерация, распределение и т.д.);

*высокие требования к сохранности секретных ключей и защиты открытых ключей от подмены.

Список используемой литературы

1. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. 3-е изд., испр. и доп. - М.: 2005. - 480с.

2. Введение в криптографию/ Под общ. ред. В.В. Ященко. - 3-е изд., доп. - М.: 2000.-288с.

3. Нечаев В.И. Элементы криптографии (Основы теории защиты информации): Учеб. Пособие для ун-тов и пед. вузов./ Под ред. В.А. Садовничьего - М.: Высш. шк., 1999 - 109с.

4. Управление ключами шифрования (Encryption Key Management). Режим доступа: http://www.winblog.ru/security/1147764847-28120704.html

5. Современные криптографические методы защиты информации. Режим доступа: http://www.fidel-kastro.ru/crypto/crypto.htm

Размещено на Allbest.ru

...

Подобные документы

  • Криптография и шифрование. Симметричные и асимметричные криптосистемы. Основные современные методы шифрования. Алгоритмы шифрования: замены (подстановки), перестановки, гаммирования. Комбинированные методы шифрования. Программные шифраторы.

    реферат [57,7 K], добавлен 24.05.2005

  • Шифрование как метод защиты информации. История развития криптологии. Классификация алгоритмов шифрования, симметричные и асимметричные алгоритмы. Использование инструментов криптографии в Delphi-приложениях. Краткая характеристика среды Delphi 7.

    курсовая работа [48,5 K], добавлен 19.12.2009

  • Основные способы криптографии, история ее развития. Принцип шифрования заменой символов, полиалфавитной подстановкой и методом перестановки. Симметричный алгоритм шифрования (DES). Открытое распределение ключей. Шифры Ривеста-Шамира-Алдемана и Эль Гамаля.

    реферат [39,3 K], добавлен 22.11.2013

  • Основные методы криптографической защиты информации. Система шифрования Цезаря числовым ключом. Алгоритмы двойных перестановок и магические квадраты. Схема шифрования Эль Гамаля. Метод одиночной перестановки по ключу. Криптосистема шифрования данных RSA.

    лабораторная работа [24,3 K], добавлен 20.02.2014

  • Особенности шифрования данных, предназначение шифрования. Понятие криптографии как науки, основные задачи. Анализ метода гаммирования, подстановки и метода перестановки. Симметрические методы шифрования с закрытым ключом: достоинства и недостатки.

    курсовая работа [564,3 K], добавлен 09.05.2012

  • Применение алгоритмов шифрования и дешифрования данных в компьютерной технике в системах сокрытия конфиденциальной и коммерческой информации от злонамеренного использования сторонними лицами. Классический пример - симметричные криптографические алгоритмы.

    дипломная работа [44,9 K], добавлен 08.07.2009

  • Понятие шифров сложной замены. Шифры сложной замены называют многоалфавитными. Данная подстановка последовательно и циклически меняет используемые алфавиты. Понятие схемы шифрования Вижинера. Стойкость шифрования методом гаммирования и свойство гаммы.

    реферат [52,2 K], добавлен 22.06.2010

  • История возникновения и развития шифрования от древних времен и до наших дней. Анализ современных проблем обеспечения секретности и целостности передаваемых или хранимых данных, наиболее часто используемые криптографические методы защиты информации.

    контрольная работа [961,5 K], добавлен 23.04.2013

  • История алгоритмов симметричного шифрования (шифрования с закрытым ключом). Стандарты на криптографические алгоритмы. Датчики случайных чисел, создание ключей. Сфера интересов криптоанализа. Системы электронной подписи. Обратное преобразование информации.

    краткое изложение [26,3 K], добавлен 12.06.2013

  • Значение применения криптоалгоритмов в современном программном обеспечении. Классификация методов и средств защиты информации, формальные, неформальные средства защиты. Традиционные симметричные криптосистемы. Принципы криптографической защиты информации.

    методичка [359,6 K], добавлен 30.08.2009

  • История криптографии, шифры, их виды и свойства. Симметричные и асимметричные криптографические системы. Ключ как конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных. Электронная цифровая подпись.

    контрольная работа [39,6 K], добавлен 25.06.2010

  • Автоматизация процесса шифрования на базе современных информационных технологий. Криптографические средства защиты. Управление криптографическими ключами. Сравнение симметричных и асимметричных алгоритмов шифрования. Программы шифрования информации.

    курсовая работа [795,7 K], добавлен 02.12.2014

  • Комплексный подход в обеспечении информационной безопасности. Анализ процессов разработки, производства, реализации, эксплуатации средств защиты. Криптографические средства защиты информации. Основные принципы инженерно-технической защиты информации.

    курсовая работа [725,1 K], добавлен 11.04.2016

  • Криптографические методы обеспечения конфиденциальности, невозможности прочтения информации посторонним. Современные методы шифрования информации как обратимого преобразования открытого текста в шифрованный на основе секретного алгоритма или ключа.

    презентация [514,3 K], добавлен 06.02.2016

  • Современные физические и законодательные методы защиты информации. Внедрение системы безопасности. Управление доступом. Основные направления использования криптографических методов. Использование шифрования, кодирования и иного преобразования информации.

    реферат [17,4 K], добавлен 16.05.2015

  • Понятие и сущность стеганографии, использование свойств формата файла-контейнера. Классификация методов стеганографии. Компьютерные вирусы и стеганография, гарантированное уничтожение информации. Методы воздействия на средства защиты информации.

    контрольная работа [80,2 K], добавлен 02.01.2018

  • Симметричные и асиметричные методы шифрования. Шифрование с помощью датчика псевдослучайных чисел. Алгоритм шифрования DES. Российский стандарт цифровой подписи. Описание шифрования исходного сообщения асимметричным методом с открытым ключом RSA.

    курсовая работа [101,1 K], добавлен 09.03.2009

  • Электронная цифровая подпись. Асимметричные алгоритмы шифрования. Сценарий распределения открытых ключей, обмен сертификатами. Выбор программных средств. Математическая модель. Скорости Эль-Гамаля для различных длин модулей. Программная реализация.

    дипломная работа [461,7 K], добавлен 22.09.2011

  • Симметричные криптосистемы; алгоритмы шифрования и дешифрования данных, их применение в компьютерной технике в системах защиты конфиденциальной и коммерческой информации. Основные режимы работы алгоритма DES, разработка программной реализации ключа.

    курсовая работа [129,6 K], добавлен 17.02.2011

  • Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.

    реферат [21,2 K], добавлен 17.01.2004

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.