Реферат: Криптографические методы защиты информации - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Криптографические методы защиты информации

Банк рефератов / Радиоэлектроника

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Microsoft Word, 208 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

ДИАГРАММА КРИПТОСИСТЕМЫ ------------------------------¬ ¦----------------------------¬¦ ¦¦ Криптосистемы ¦¦ L+------------T--------------+- ------------------+---------------- ---¬ --------+------¬ --------+-------¬ ¦ Симметричные ¦ ¦ Несиметричны е ¦ L-------T------- L-------T-------- ---------+---------------------¬ ¦ -----+ ----¬ ------+-----¬ ¦----------------------¬ ¦ Блочные ¦ ¦ Потоковые ¦ ++Дискретное возведение¦ L----T----- L-----T------ ++ в степень - DH ¦ +-----------T---------¬ ¦ ¦ L---------------------- -----+-------¬ ---+---¬ -----+----¬ ¦-----------¬ ¦----------------------¬ ¦ Шифры ¦¦Шифры ¦¦Составные¦ ++Синхрон ные¦ ++ Умножение простых ¦ ¦перестановк覦замены¦¦ шифры ¦ ¦ L----------- ++ чисел ¦ LT------------L--T----L---------- ¦-------------¬ ¦ L---------------------- ¦ ¦ ++Самосинхро - ¦ ¦----------------------¬ ¦-------------¬ ¦----------------¬ L+низирующиеся¦ ++ Коды , испр авляющи е ¦ ++ Простые ¦ ++Многоалфавитные¦ L------------- ++ошибки , - коды Гоппы ¦ ++перестановки¦ ++ замены - ¦ ¦ L---------------------- ¦ L------------- ¦¦ код Цезаря ¦ ¦----------------------¬ ¦-------------¬ ¦ L---------------- ++ Задача об уклад ке ¦ ++ Сложные ¦ ¦----------------¬ L+ ранца ¦ L+перестановки¦ ¦¦Полиалфавитные ¦ L---------------------- L------------- ¦¦ замены - ¦ ++шифр Вижинера ¦ L+диск Уэтстоуна ¦ ¦ "Энигма " ¦ L---------------- СОДЕРЖАНИЕ I. ВВЕДЕНИЕ . 1. Криптографическая защита информации. II.Наиболее известные криптосистемы. 1. Классификация криптосистемы. 2. Практическое применение. 2.1 DES-стандарт США на шифрование данных. 2.2 RSA-система с открытым ключом. 2.3 Системы потокового шифрования. 2.4 ГОСТ 28147-89 - отечественный стандарт шифр ования данных. III.ВЫВОДЫ 1. Сравнение криптографических методов. - 2 - I. ВВЕДЕНИЕ . Криптографическая защита информа ции. Криптография - наука о защите информаци и о т прочтения ее посторонними . Защита достигается шифрованием , т.е . преобразовани- ем , которые которые делают защищенные входные данные труднораск- рываемыми по входным данным без знан ия специальной ключевой ин- формации - ключа . Под ключом понимается легко изменяемая часть криптосистемы , хранящаяся в тайне и оп ределяющая , какое шифрующие преобразование из возможных выполняется в данном случае . Крипто- система - семейство выбираемых с помощью ключа обратимых преобра- зований , которые преобразуют защи щаем ый открытый текст в шифрог- рамму и обратно. Желательно , чтобы методы шифрования об ладали минимум двумя свойствами : - законный получатель сможет выполнить о братное преобразование и расшифровать сообщение ; - криптоаналитик противника , пере хвативш ий сообщение , не сможет восстановить по нему исходное сообщение без таких затрат времени и средств , которые сделают эту работу работу нецелесообразной. II.Наиболее известные криптосистемы. 1. Классификация криптосистемы. По характеру испо льзования ключа известные криптосистемы можно разделить на два типа : симметри чные (одноключевые , с сек- ретным ключом ) и несимметричные (с отк рытым ключом ). В первом случае в шифраторе отпра вителя и дешифраторе полу- чателя используется один и т от же ключ . Шифратор образует шифр- текст , который является функцией открытог о текста , конкретный вид функции шифрования определяется секретным ключом . Дешифратор по- лучателя сообщения выполняет обратное пр еобразования аналогичным образом . Секретный к люч хранится в тайне и передается отправите- - 3 - лем сообщения получателя по каналу , и сключающему перехват ключа криптоаналитиком противника . Обычно предполаг ается правило Кирх- гофа : стойкость шифра определяется т олько секретностью ключа, т.е . криптоаналитику известны все детали процесса шифрования и дешифрования , кроме секретного ключа. Открытый текст обычно имеет произволь ную длину если его раз- мер велик и он не может быть обработан вычислительным устро йством шифратора целиком , то он разбивается на блоки фиксированной дли- ны , и каждый блок шифруется в отде льности , не зависимо от его по- ложения во входной последовательности . Та кие криптосистемы назы- ваются системами блочного шифрования. На практ ике обычно используют два общих принципа шифрования : рассеивание и перемешивание . Рассеивание заключается в распрост- ранении влияния одного символа открытого текста на много символов шифртекста : это позволяет скрыть статисти ческие свойства открыто- го те кста . Развитием этого принцип а является распространение вли- яния одного символа ключа на много символов шифрограммы , что поз- воляет исключить восстановление ключа по частям . Перемешивание состоит в использовании таких шифрующих преобразований , котор ые исключают восстановление взаимосвязи статист ических свойств отк- рытого и шифрованного текста . Распростран енный способ достижения хорошего рассеивания состоит в использов ании составного шифра, который может быть реализован в виде некоторой последов ательности простых шифров , каждый из которых внос ит небольшой вклад в значи- тельное суммарное рассеивание и перемешив ание . В качестве простых шифров чаще всего используют простые подстановки и перестановки. Одним из наилучших примеров криптоалг оритма , разработанного в соответствии с принципами рассеивания и перемешивания , может служить принятый в 1977 году Национальным бюро стандартов США стандарт шифрования данных DES. Несмотря на интенсивные и тща- тельные исследования алгоритма специал истами , пока не найдено уязвимых мест алгоритма , на основе ко торых можно было бы предло- жить метод криптоанализа , существенно луч ший , чем полный перебор ключей . Общее мнение таково : DES - исключитель но хороший шифр . В июле 1991 года введен в действие по добный отечественный криптоал- - 4 - горитм ГОСТ 28147-89. В то же время блочные шифры о бладают существенным недостат- ком - они размножают ошибки , возникающие в процессе передачи со- общения по каналу связи . Од иночна я ошибка в шифртексте вызывает искажение примерно половины открытого те кста при дешифровании. Это требует применения мощных кодов , и справляющих ошибки. В блочном шифре из двух одинаковы х блоков открытого текста получаются одинаковые блоки шифрованног о текста . Избежать этого позволяют потоковые шифры , которые , в отличие от блочных , осу- ществляют поэлементное шифрование потока данных без задержки в криптосистемы . В общем случае каждый с имвол открытого текста шиф- руется , передается и дешифруется не зависимо от других символов. Иначе , шифруюшее преобразование элемента открытого текста меняет- ся от одного элемента к другому , в то время как для блочных шиф- ров шифрующее преобразование каждого блок а остается неизменным. Иногда символ открытого текста може т шифроваться с учетом ограни- ченного числа предшествующих ему символов . Потоковые шифры основываются на псев дослучайных ключевых последовательностях - сгенерированных определенным образом после- довательностях символов с з аданными свойствами непредсказуемости (случайности ) появления очередного символа . Генераторы ключевых последовательностей обычно базируются на комбинациях регистров сдвига и нелинейных булевых функциях . В качестве нелинейной буле- вой функции может использоваться кр иптоалгоритм DES, что соот- ветствует применению DES в режиме обратной связи по выходу (OFB) лил обратной связи по шифртексту (CFB). На ибольший интерес предс- тавляет режим CFB , поскольку в ряде случ аев режим OFB не обеспе- чивает требу емой секретности. Системы потокового шифрования близки к криптосистемам с од- норазовым ключом , в которых размер клю ча равен размеру шифруемого текста . При криптоанализе на основе из вестного открытого текста стойкость системы определяется нелиней ными булевыми функциями, что позволяет оценить криптостойкость сис темы на основе анализа вида используемых функций . Следовательно , потоковые шифры в отли- чие от других криптосистем обладают з начительно большой анализи- - 5 - руемой секретностью . Кроме того , в сис темах потокового шифрования не происходит размножения ошибок или оно ограничено . По этим при- чинам , а также ввиду высокой скорости обработки системы потоково- го шифрования вызывают большое доверие многих потре бителей и спе- циалистов. В криптосистемах с открытым ключом в алгоритмах шифрования и дешифрования используются разные ключи , к аждый из которых не мо- жет быть получен из другого (с при емлемыми затратами ). Один ключ используется для шифрования , др угой - для дешифрования . Основной принцип систем с открытым ключом осно вывается на применении од- носторонних или необратимых функций и односторонних функций с ла- зейкой (потайным ходом ). Вычисление ключей осуществляется получате лем сообщений , ко- торый оставляет у себя тот ключ , к оторый он будет потом исполь- зовать (то есть секретный ключ ). Другой ключ он высылает отпра- вителю сообщений - открытый ключ - не оп асаясь его огласки. Пользуясь этим открытым ключом , любой абонент может зашифровать те кст и послать его получателю , который сгенерировал данный открытый ключ . Все используемые алгоритмы общедоступны . Важно то, что функции шифрования и дешифрования обратимы лишь тогда , когда они обеспечиваются строго взаимосвязанной парой ключей (открытого и секретного ), а открытый ключ должен представлять собой необра- тимую функцию от секретного ключа . По добным образом шифртекст должен представлять собой необратимую фун кцию открытого текста, что в корне отличается от шифрования в системах с секрет ным клю- чом. Исследование необратимых функций проводи лось в основном по следующим направлениям : дискретное возведение в степень - алго- ритм DH (Диффи-Хелман ), умножение простых чисе л - алгоритм RSA (Райвест , Шамир , Адлеман ), использование и спр авляющих ошибки ко- дов Гоппы , задачи NP-полноты , в частности криптоалгоритм Меркля и Хелмана на основе "задачи об укладке ранца ", раскрытый Шамиром , и ряд других , оказавшихся легкораскрываемыми и бесперспективными. Первая система (DH) обеспечивает откры тое распространение ключей , то есть позволяет отказаться о т передачи секретных клю- - 6 - чей , и по сегодняшний день считается одной из самых стойких и удобных систем с открытым ключом . Наде жность второго метод а (RSA) находится в прямой зависимости от сл ожности разложения больших чисел на множители . Если множители им еют длину порядка 100 деся- тичных цифр , то в наилучшем из из вестных способов разложения на множители необходимо порядка 100 млн . лет машинног о времени , шиф- рование же и дешифрование требует пор ядка 1-2 с на блок . Задачи NP-полноты хорошо известны в комбинаторик е и считаются в общем случае чрезвычайно сложными ; однако постр оить соответствующий шифр оказывается весьма непросто. В с истемах с открытым ключом , так же как и в блочных шифрах, необходим большой размер шифруемого блока , хотя , возможно , и не больший , чем в алгоритме DES, что препятс твует , наряду с низкой скоростью шифрования , использованию алгоритмо в с открытым ключом в потоковых шифрах . На сегодняшний ден ь высокоэффективные системы с открытым ключом пока не найдены . Почти повсеместно принято ог- раничение использования криптосистем с о ткрытым ключом - только для управления ключами и для цифровой подписи. Можно п редставить все существующи е крирптосистемы в виде диаграммы криптосистем. 2. ПРАКТИЧЕСКОЕ ПРИМЕНЕНИЕ 2.1 DES-стандарт США на шифрование данных. Криптография известна с древнейших вр емен (достаточно вспом- нить коды Цезаря ) и до недавнего в р емени оставалась привилегией исключительно государственных и военных у чреждений . Ситуация рез- ко изменилась после публикации в 1949 год у книги К.Шеннона "Рабо- ты по теории информации и кибернетике ". Криптография стала объек- том пристального внимания мн огих ученых . Принятие стандарта шиф- рования DES явилось мощным толчком к шир окому применению шифрова- - 7 - ния в коммерческих системах . Введение этого стандарта - отличный пример унификации и стандартизации средст в защи ты . Примером сис- темного подхода к созданию единой кру пномасштабной системы защиты информации является директива Министерства финансов США 1984 го- да , согласно которой все общественные и частные организации , ве- дущие дела с правительством США , обяз а ны внедрить процедуру шиф- рования DES; крупнейшие банки Citibank,Chase Manhattan Bank, Ma- nufaktures Hannover Trust, Bank of America, Security Pacific Bank также внедрили эту систему. Министерство энергетики США располагает более чем 30 дейс- тву ющими сетями , в которых исполь зуется алгоритм DES, Министерс- тво юстиции устанавливает 20000 радиоустройств , располагающих средствами защиты на базе DES. Стандартизаци я в последнее время приобретает международный характер , подтвержд ение тому - межд уна- родный стандарт 1987 года ISO 8372, разработанный на основе крип- тоалгоритма DES. В качестве стандартной аппаратуры шиф рования можно назвать устройство Cidex-НХ , базирующееся на алгоритме DES; скорость шиф- рования - от 56 Кбит /с до 7 Мбит /с . Серийно выпускается автоном- ный шифровальный блок DES 2000, в нем также используется процеду- ра шифрования DES; скорость шифрования - от 38,4 Кбит /с до 110 Кбит /с . В различных секторах коммерче ской деятельности использу- ется процессор шифрования / дешифрования данных FACOM 2151А на ос- нове алгоритма DES; скорость - от 2,4 Кбит /с до 19,2 Кбит /с . С распространением персональных компьютеров на иболее эффективными для них стали программные средства за щиты . Так , разработан пакет программ для шиф рования /дешифрования информации СТА (Computer Intelligence Access), реализующий алгоритм DES. Этот же ал горитм использован в пакете SecretDisk (C F Systems) для исключени я не- санкционированного доступа к дискам. Таким образом , алгоритм DES предс тавл яет собой основной ме- ханизм , применявшийся частными и государс твенными учреждениями США для защиты информации . В то же время Агенство национальной безопасности , выступающее как эксперт по криптографическим алго- ритмам , разрабатывает новые алг оритмы шифрования данных для мас- - 8 - сового использования . В 1987 году Национальн ое бюро стандартов после обсуждения подтвердило действие DES; е го пересмотр намеча- лось провести не позднее января 1992 года , и на с егодняшний день действие DES ограничивается исключительно комме рческими системами. 2.2 RSA-система с открытым ключом. Криптографические системы с открытым ключом позволят создать в 90-х годах новую защищенную систему телефонной связи с числом або нентов до 3 миллионов . Компании АТ &
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Она:
- Мой шагомер в телефоне сказал, что норма шагов выполнена.
Он:
- Какой такой Мойша Гомер?
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по радиоэлектронике "Криптографические методы защиты информации", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru