Криптографическая защита информации - реферат

.

Тайнопись - наука о защите инфы от чтения ее сторонними. Защита достигается шифрованием, т. е. преобразованием, которое делает защищенные входные данные труднораскрываемыми по выходным данным без познания специальной главный инфы - ключа. Под ключом понимается просто дифференцируемая часть криптосистемы, хранящаяся в тайне и определяющая, какое шифрующие преобразование из вероятных производится в этом случае. Криптосистема Криптографическая защита информации - реферат - семейство избираемых при помощи ключа обратимых преобразований, которые конвертируют защищаемый открытый текст в шифрограмму и назад.

Лучше, чтоб способы шифрования обладали минимум 2-мя качествами: легитимный получатель сумеет выполнить оборотное преобразование и расшифровать сообщение; криптоаналитик противника, перехвативший сообщение, не сумеет вернуть по нему начальное сообщение без таких издержек Криптографическая защита информации - реферат времени и средств, которые сделают эту работу работу нецелесообразной.

Более известные криптосистемы.

По нраву использования ключа известные криптосистемы можно поделить на два типа: симметричные (одноключевые, с скрытым ключом) и несимметричные (с открытым ключом).

В шифраторе отправителя и дешифраторе получателя употребляется один и тот же ключ. Шифратор образует шифртекст, который является Криптографическая защита информации - реферат функцией открытого текста, определенный вид функции шифрования определяется скрытым ключом. Дешифратор получателя сообщения делает оборотное преобразование аналогичным образом. Скрытый ключ хранится в тайне и передается отправителем сообщения получателя по каналу, исключающему перехват ключа криптоаналитиком противника. Обычно подразумевается правило Кирхгофа: стойкость шифра определяется только секретностью ключа, т. е. криптоаналитику известны Криптографическая защита информации - реферат все детали процесса шифрования и дешифрования, не считая секретного ключа.

Открытый текст обычно имеет произвольную длину: если его размер велик и он не может быть обработан вычислительным устройством шифратора полностью, то он разбивается на блоки фиксированной длины, и каждый блок шифруется в отдельности, независимо от его положения во входной Криптографическая защита информации - реферат последовательности. Такие криптосистемы именуются системами блочного шифрования.

На практике обычно употребляют два общих принципа шифрования: рассеивание и смешивание. Рассеивание заключается в распространении воздействия 1-го знака открытого текста на много знаков шифртекста: это позволяет скрыть статистические характеристики открытого текста. Развитием этого принципа является распространение воздействия 1-го знака ключа Криптографическая защита информации - реферат на много знаков шифрограммы, что позволяет исключить восстановление ключа по частям. Смешивание состоит в использовании таких шифрующих преобразований, которые исключают восстановление связи статистических параметров открытого и шифрованного текста. Всераспространенный метод заслуги неплохого рассеивания состоит в использовании составного шифра, который может быть реализован в виде некой последовательности обычных шифров, любой Криптографическая защита информации - реферат из которых заносит маленькой вклад в существенное суммарное рассеивание и смешивание. В качестве обычных шифров в большинстве случаев употребляют обыкновенные подстановки и перестановки. Известны также способы аналитического преобразования, гаммирования, также способ комбинированного шифрования.

Защита инфы способом комбинированного шифрования.

Важным требованием к системе шифрования является стойкость данной системы. К огорчению, увеличение Криптографическая защита информации - реферат стойкости с помощью хоть какого способа приводит, обычно, к трудностям и при шифровании открытого текста и при его расшифровке. Одним из более действенных способов увеличения стойкости шифр-текста является способ комбинированного шифрования. Этот способ заключается в использовании и комбинировании нескольких обычных методов шифрования. Так, к примеру, можно использовать способ шифрования Криптографическая защита информации - реферат обычной перестановкой в купе с способом аналитических преобразований либо текст, зашифрованный способом гаммирования, дополнительно защитить с помощью подстановки.

Разглядим пример :

1. Возьмем в качестве открытого текста сообщение :Я пишу курсовую.

Защитим этот текст способом обычной перестановки, используя в качестве ключа слово "зачет " и обозначая пробел буковкой "ь" :

ЗАЧЕТ АЕЗТЧ

яьпишьияшп

уькурьуурк

совуюоусюв

Выписываем буковкы открытого Криптографическая защита информации - реферат текста под знаками ключа. Потом буковкы ключа расставляем в алфавитном порядке. Выписываем буковкы по столбцам и получаем шифртекст: ььоиууяусшрюпкв .

Приобретенное сообщение зашифруем при помощи способа подстановки :

Пусть каждому символу российского алфавита соответствует число от 0 до 32, другими словами буковке А будет соответствовать 0, буковке Б - 1 и т. д. Возьмем также Криптографическая защита информации - реферат некоторое число, к примеру 2, которое будет ключем шифра. Прибавляя к числу, соответственному определенному символу, 2, мы получим новый знак, к примеру если А соответствует 0, то при прибавлении 2 получаем В и т.д.. Пользуясь этим, получаем новый шифртекст : ююркххбхуьтасмд

Итак имея открытый текст : Я пишу курсовую , после преобразований получаем шифртекст: ююркххбхуьтасмд Криптографическая защита информации - реферат , используя способы перестановки и подмены. Раскрыть текст расшифровщик сумеет, зная, что ключами являются число 2 и слово "зачет" и соответственно последовательность их внедрения.

Дополнения

DES-стандарт США на шифрование данных.

Одним из лучших примеров криптоалгоритма, разработанного в согласовании с принципами рассеивания и смешивания, может служить принятый в 1977 году Государственным бюро эталонов США Криптографическая защита информации - реферат эталон шифрования данных DES (Data Enscription Standard). Невзирая на насыщенные и кропотливые исследования метода спецами, пока не найдено уязвимых мест метода, на базе которых можно было бы предложить способ криптоанализа, значительно наилучший, чем полный перебор ключей. Общее мировоззрение таково: DES - только неплохой шифр.

Тайнопись известна с древних времен Криптографическая защита информации - реферат (довольно вспомнить коды Цезаря) и до недавнешнего времени оставалась льготой только муниципальных и военных учреждений. Ситуация резко поменялась после публикации в 1949 году книжки К. Шеннона "Работы по теории инфы и кибернетике". Тайнопись стала объектом пристального внимания многих ученых.

Принятие эталона шифрования DES явилось массивным толчком к обильному применению Криптографическая защита информации - реферат шифрования в коммерческих системах. Введение этого эталона - хороший пример унификации и стандартизации средств защиты. Примером системного подхода к созданию единой крупномасштабной системы защиты инфы является директива Министерства денег США 1984 года, согласно которой все публичные и личные организации, ведущие дела с правительством США, должны ввести функцию шифрования DES; наикрупнейшие банки - Citibank, Chase Криптографическая защита информации - реферат Manhattan Bank, Manufaktures Hannover Trust, Bank of America, Security Pacific Bank - также ввели эту систему. Министерство энергетики США располагает более чем 30 действующими сетями, в каких употребляется метод DES. Министерство юстиции устанавливает 20000 радиоустройств, располагающих средствами защиты на базе DES.

Стандартизация в ближайшее время приобретает интернациональный нрав, доказательство Криптографическая защита информации - реферат тому - интернациональный эталон 1987 года ISO 8372, разработанный на базе криптоалгоритма DES.

В качестве стандартной аппаратуры шифрования можно именовать устройство Cidex-НХ, базирующееся на методе DES; скорость шифрования - от 56 Кбит/с до 7 Мбит/с. Серийно выпускается автономный шифровальный блок DES 2000, в нем также употребляется процедура шифрования DES; скорость шифрования - от 38, 4 Кбит/с до 110Кбит Криптографическая защита информации - реферат/с. В разных секторах коммерческой деятельности употребляется микропроцессор шифрования/дешифрования данных FACOM 2151А на базе метода DES; скорость - от 2, 4 Кбит/с до 19, 2 Кбит/с. С распространением индивидуальных компов более действенными для их стали программные средства защиты. Так, разработан пакет программ для шифрования/дешифрования инфы 100 (Computer Intelligence Access), реализующий метод Криптографическая защита информации - реферат DES. Тот же метод применен в пакете SecretDisk (C F Systems) для исключения несанкционированного доступа к дискам.

Таким макаром, метод DES представляет собой основной механизм, применявшийся личными и муниципальными учреждениями США для защиты инфы. В то же время Агенство государственной безопасности, выступающее как эксперт по криптографическим методам Криптографическая защита информации - реферат, разрабатывает новые методы шифрования данных для массового использования. В 1987 году Национальное бюро эталонов после обсуждения подтвердило действие DES; его пересмотр намечалось провести не позже января 1992 года, и на сегодня действие DES ограничивается только коммерческими системами. DES может быть реализован аппаратно и программно, но базисный метод всё же рассчитан Криптографическая защита информации - реферат на реализацию в электрических устройствах специального предназначения. Самым значимым недочетом DES считается малый размер ключа. Эталон в текущее время не считается неуязвимым, хотя и очень труден для раскрытия (до сего времени не были зарегистрированы случаи несанкционированной дешифрации. Ещё один недочет DES состоит в том, что схожие данные будут идиентично смотреться в зашифрованном Криптографическая защита информации - реферат тексте.

ГОСТ 28147-89 - российский эталон шифрования данных.

В Рф установлен единый метод криптографического преобразования данных для систем обработки инфы в сетях ЭВМ, отделительных комплексах и ЭВМ, который определяется ГОСТ 28147-89.

Метод криптографического преобразования данных предназначен для аппаратной либо программной реализации, удовлетворяет криптографическим требованиям и не накладывает ограничений на степень Криптографическая защита информации - реферат секретности защищаемой инфы. Чтоб получить подробные спецификации метода криптографического преобразования, следует обратиться к ГОСТ 28147-89. Непременно, приведенный ниже материал не должен ни при каких критериях употребляться для программной либо аппаратной реализации метода криптографического преобразования.

При описании метода употребляются последующие обозначения:

Если L и R - это последовательности бит, то LR будет обозначать конкатенацию Криптографическая защита информации - реферат последовательностей L и R. Под конкатенацией последовательностей L и R понимается последовательность бит, размерность которой равна сумме размерностей L и R. В этой последовательности биты последовательности R следуют за битами последовательности L. Конкатенация битовых строк является ассоциативной, т. е. запись ABCDE обозначает, что за битами последовательности А следуют биты Криптографическая защита информации - реферат последовательности В, потом С и т. д.

Эмблемой (+) будет обозначаться операция побитового сложения по модулю 2, эмблемой [+] - операция сложения по модулю ( 2 в 32 степени) 2-ух 32-разрядных чисел. Числа суммируются по последующему правилу:

A [+] B = A + B , если A + B (2 в 32 степени),

A [+] B = A + B - ( 2 в 32 степени), если A Криптографическая защита информации - реферат + B = 2 в 32 Эмблемой {+} обозначается операция сложения по модулю ((2 в а532а0) -1) 2-ух 32 разрядных чисел. Правила суммирования чисел последующие:

A {+} B = A + B, если A + B ((2 в 32) - 1) A {+} B = A + B - ((2 в 32) - 1), если A + B = (2 в 32) - 1 Метод криптографического преобразования предугадывает несколько режимов работы. Но в любом случае для шифрования данных Криптографическая защита информации - реферат употребляется ключ, который имеет размерность 256 бит и представляется в виде восьми 32-разрядных чисел Х(i). Если обозначить ключ через W, то

W =X(7)X(6)X(5)X(4)X(3)X(2)X(1)X(0)

Расшифрование производится по тому же ключу, что и зашифрование, но этот процесс является инверсией процесса зашифрования данных.

1-ый и самый обычный Криптографическая защита информации - реферат режим - подмена. Открытые данные, подлежащие зашифрованию, разбивают на блоки по 64 бит в каждом, которые можно обозначить Т(j).

Еще одна последовательность бит Т(j) делится на две последовательности В(О) (левые либо старшие биты) и А(О) (правые либо младшие биты), любая из которых содержит 32 бита. Потом производится Криптографическая защита информации - реферат итеративный процесс шифрования, который описывается последующими формулами:

1. A(i)=f(A(i-1) [+] X(j) (+) B(i-1)),

и B(i)=A(i-1),

если i=1, 2, . . . , 24, j=(i-1) mod 8;

2. A(i)=f(A(i-1) [+] X(j) (+) B(i-1)),

и B(i)=A(i-1),

если i=25, 26, . . . , 31, j=32-i;

3. A(32)=A(31),

и B Криптографическая защита информации - реферат(32)=f(A(31) [+] X(0)) (+) B(31),

если i=32.

Тут i обозначается номер итерации (i=1, 2, . . . , 32). Функция f именуется функцией шифрования. Ее аргументом является сумма по модулю 2 в а532а0 числа А(i), приобретенного на прошлом шаге итерации, и числа Х(j) ключа (размерность каждого из этих чисел равна 32 знакам).

Функция шифрования включает две Криптографическая защита информации - реферат операции над приобретенной 32-разрядной суммой. 1-ая операция именуется подстановкой К. Блок подстановки К состоит из восьми узлов подмены К(1) . . . К(8) с памятью 64 бит каждый. Поступающий на блок подстановки 32-разрядный вектор разбивается на восемь поочередно идущих 4-разрядный вектор подходящим узлом подмены, представляющим из себя таблицу из шестнадцати целых чисел в Криптографическая защита информации - реферат спектре 0. . . . 15.

Входной вектор определяет адресок строчки в таблице, число из которой является выходным вектором. Потом 4-разрядные выходные векторы поочередно соединяются воединыжды в 32-разрядный вектор. Таблицы блока подстановки К содержит главные элементы, общие для сети ЭВМ и изредка изменяемые.

2-ая операция - повторяющийся сдвиг на лево 32-разрядного вектора, приобретенного в Криптографическая защита информации - реферат итоге подстановки К. 64-разрядный блок зашифрованных данных Тш представляется в виде

Тш = А(32) В(32)

Другие блоки открытых данных в режиме обычный подмены зашифровываются аналогично.

Следует подразумевать, что режим обычный подмены допустимо использовать для шифрования данных исключительно в ограниченных случаях. К этим случаям относится выработка ключа и шифрование его с обеспечением имитозащиты для передачи Криптографическая защита информации - реферат по каналам связи либо хранения в памяти ЭВМ.

Последующий режим шифрования именуется режимом гаммирования. Открытые данные, разбитые на 64-разрядные блоки Т(i) (i=1, 2, . . . , m}, (где m определяется объемом шифруемых данных), зашифровываются в режиме гаммирования методом поразрядного сложения по модулю 2 с политрой шифра Гш, которая вырабатывается блоками по 64 бит Криптографическая защита информации - реферат, т. е. Гш = ( Г(1), Г(2), . . . , Г(i), . . . , Г(m) ).

Число двоичных разрядов в блоке Т(m) может быть меньше 64, при всем этом неиспользованная для шифрования часть палитры шифра из блока Г(m) отбрасывается.

Уравнение зашифрования данных в режиме гаммирования может быть представлено в последующем виде:

Ш(i)=A(Y Криптографическая защита информации - реферат(i-1) [+] C2),

Z(i-1) {+ }C1 (+) T(i)=Г(i) (+) T(i).

В этом уравнении Ш(i) обозначает 64-разрядный блок зашифрованного текста, А - функцию шифрования в режиме обычной подмены (аргументами этой функции являются два 32-разрядного числа), С1 и С2 - константы, данные в ГОСТ 28147-89. Величины Y(i) и Z(i) определяются итерационно Криптографическая защита информации - реферат по мере формирования палитры, последующим образом: (Y(0), Z(0))=A(S), где S - 64-разрядная двоичная последовательность (синхропосылка);

(Y(i), Z(i))=(Y(i-1) [+] C2, Z(i-1) {+} C1),

для i=1, 2, . . , m

Расшифрование данных может быть только при наличии синхропосылки, которая не является скрытым элементом шифра и может храниться в Криптографическая защита информации - реферат памяти ЭВМ либо передаваться по каналам связи вкупе с зашифрованными данными.

Режим гаммирования с оборотной связью очень похож на режим гаммирования. Как и в режиме гаммирования, открытые данные, разбитые на 64-разрядные блоки Т(i) (i=1, 2, . . . . , m), где m определяется объемом шифруемых данных), зашифровывается методом поразрядного сложения по модулю 2 с политрой Криптографическая защита информации - реферат шифра Гш, которая вырабатывается блоками по 64 бит: Гш=(Г(1), Г(2), . . . , Г(i), . . . , Г(m)).

Число двоичных разрядов в блоке Т(m) может быть меньше 64, при всем этом неиспользованная для шифрования часть палитры шифра из блока Г(m) отбрасывается.

Уравнение зашифрования данных в режиме гаммирования с оборотной связью может быть представлено в Криптографическая защита информации - реферат последующем виде:

Ш(1) = A(S) (+) T(1) = Г(1) (+) T(1),

Ш(i) = A(Ш(i-1)) (+) T(i) = Г(i) (+) T(i),

для i=2, 3, . . . , m

Тут Ш(i) обозначает 64-разрядный блок зашифрованного текста, А - функцию шифрования в режиме обычной подмены. Аргументом функции на первом шаге итеративного метода является 64-разрядный синхропосылка, а на всех Криптографическая защита информации - реферат следующих - предшествующий блок зашифрованых данных Ш(i-1).

В ГОСТ 28147-89 определяется процесс выработки имитовставки, который единообразен для хоть какого из режимов шифрования данных. Имитовставка - это блок из p бит ( имитовставка Иp), который вырабатывается любо перед шифрованием всего сообщения, или наряду с шифрованием по блокам. 1-ые блоки открытых данных, которые Криптографическая защита информации - реферат участвуют в выработке имитовставки, могут содержать служебную информацию (к примеру, адресную часть, время, синхропосылку) и не зашифровываться. Значение параметра p (число двоичных разрядов в имитовставке) определяется криптографическими требованиями с учетом того, что возможность навязывания неверных помех равна 1/2а5р Для получения имитовставки открытые данные представляются в виде 64-разрядных блоков Криптографическая защита информации - реферат Т(i) (i=1, 2, . . . , m где m определяется объемом шифруемых данных). 1-ый блок открытых данных Т(1) подвергается преобразованию, соответственному первым 16 циклам метода зашифрования в режиме обычный подмены. При этом в качестве ключа для выработки имитовставки употребляется ключ, по которому шифруются данные.

Приобретенное после 16 циклов работы 64-пазрядное число суммируется по Криптографическая защита информации - реферат модулю 2 со вторым блоком открытых данных Т(2). Итог суммирования опять подвергается преобразованию, соответственному первым 16 циклам метода зашифрования в режиме обычной подмены. Приобретенное 64-разрядное число суммируется по модулю 2 с третьим блоком открытых данных Т(3) и т. д. Последний блок Т(m), по мере надобности дополненный до полного 64-разрядного блока нулями Криптографическая защита информации - реферат, суммируется по модулю 2 с результатом работы на шаге m-1, после этого зашифровывается в режиме обычной подмены по первым 16 циклам работы метода. Из приобретенного 64-разрядного числа выбирается отрезок Ир длиной р бит. Имитовставка Ир передается по каналу связи либо в память ЭВМ после зашифрованных данных. Поступившие зашифрованные данные расшифровываются и Криптографическая защита информации - реферат из приобретенных блоков открытых данных Т(i) вырабатывается имитовставка Ир, которая потом сравнивается с имитовставкой Ир, приобретенной из канала связи либо из памяти ЭВМ. В случае несовпадения имитовставок все расшифрованные данные числятся неверными. Метод криптографического преобразования, являющийся российским эталоном и определяемый ГОСТ 28147-89, свободен от недочетов эталона DES и Криптографическая защита информации - реферат в то же время облаадает всеми его преимуществами. Не считая того в него заложен способ, при помощи которого можно зафиксировать необнаруженную случайную либо предумышленную модификацию зашифрованной инфы. Но у метода есть очень значимый недочет, который состоит в том, что его программная реализация очень сложна и фактически лишена всякого смысла.


kriterii-i-normi-ocenki-zun-obuchayushihsya-programma-detaliziruet-i-raskrivaet-soderzhanie-standarta-opredelyaet-obshuyu.html
kriterii-i-normi-ustnogo-otveta-po-discipline-osnovi-filosofii.html
kriterii-i-pokazateli-ballno-rejtingovoj-ocenki-nauchno-issledovatelskoj-deyatelnosti-studenta.html