Реферат: Введение в криптографию - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Введение в криптографию

Банк рефератов / Военная кафедра, гражданская оборона

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Архив Zip, 24 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

Введение в криптографию · Предисловие · Базовая терминология · О сновные алгорит мы шифрования · Цифровые подписи · Криптографические хэш-фу нкции · Криптографические генера торы случайных чисел · Обеспечиваемая шифром степень защиты · Криптоанализ и атаки на криптосистемы Предисловие Разные люди понимают под шифр ов анием разные вещи . Дети играют в игрушечные шифры и секретные языки . Это , однако , не имеет ничего общего с настоя щей криптографией . Настоящая криптография ( strong cryptography ) должна обеспе чивать такой уровень секретности , чтобы можно было надежно защитит ь критическую ин формацию от расшифровки крупными организациями --- такими как мафия , транснациональные корпорации и крупные государства . Настоящая криптографи я в прошлом использовалась лишь в военных целях . Однако сейчас , с становлением инфо рмационного об щ ества , она становится центральным инструментом для обеспечения кон фиденциальности . По мере образов ания информационного общества , крупным государств ам становятся доступны технологические средства тотального надзора за миллионами людей . П оэтому криптография становится одним из основных инструментов обеспечивающих конфиденциаль ность , доверие , авторизацию , электронные платежи , корпоративную безопасность и бесчисленное множ ество других важных вещей . Криптография не является более придумкой военных , с которой н е стоит связы ваться . Настала пора снять с криптографии покровы таинственности и использовать все ее возможности на пользу современному обществу . Широкое распространение криптографии является одним из немногих способов защитить челове ка от ситуации , когда о н вдруг обнаруживает , что живет в тоталитарном госу дарстве , которое может контролировать каждый его шаг . Базовая термино логия Представьте , что вам надо отпр авить сообщение адресату . Вы хотите , чтобы никто кроме адресата не смог прочитать от правленную инфо рмацию . Однако всегда есть вероятность , что кто-либо вскроет конверт или перехватит электронное послание . В криптографическо й терминологии исходное послание именуют открытым текстом ( plaintext или cleartext ). Изменение исходного тек ста так , чтобы скрыть о т прочих ег о содержание , называют шифрованием ( encryption ). Зашифрованное сообщение называют шифротекстом ( ciphertext ). Процесс , при котором из шиф ротекста извлекается открытый текст называют дешифровкой ( decryption ). Обычно в процессе шифровки и дешифровк и используется н екий ключ ( key ) и алгоритм обеспечив ает , что дешифрование можно сделать лишь з ная этот ключ . Криптография --- это наука о том , как обеспечить секретность с ообщения . Криптоанализ --- это наука о том , как вс крыть шифрованное сообщение , то ес ть как извлечь открытый текст не зная ключа . Криптографией занимаются криптографы , а криптоанализ ом занимаются криптоаналитики . Криптография покрывает все практические а спекты секретного обмена сообщениями , включая аутенфикацию , цифровые подписи , электрон ные деньги и многое другое . Крип тология --- это раздел математики , изучающий математические основы криптографических методов . Основные алго ритмы шифрования Метод шифровки /дешифровки называю т шифром ( cipher ). Некоторые алгори тмы шифрования основаны на том, что сам метод шифрования (алгоритм ) является секре тным . Ныне такие методы представляют лишь исторический интерес и не имеют практического значения . Все современные алгоритмы использу ют ключ для управления шифровкой и дешифровкой ; сообщение может быть успе шно дешифровано тольк о если известен ключ . Ключ , используемый д ля дешифровки может не совпадать с ключом , используемым для шифрования , однако в бо льшинстве алгоритмов ключи совпадают . Алгоритмы с исп ользованием ключа делятся на два класса : с имметричные (и ли алгоритмы секретным ключ ом ) и асиметричные (или алгоритмы с открыт ым ключом ). Разница в том , что симметричные алгоритмы используют один и тот же к люч для шифрования и для дешифрования (или же ключ для дешифровки просто вычисляетс я по ключу шифровки ). В то врем я как асимметричные алгоритмы используют разн ые ключи , и ключ для дешифровки не мож ет быть вычислен по ключу шифровки . Смметричные алгоритмы подразделяют на потоковые шифры и блочные шифры . Пото ковые позволяют шифровать информацию побитово , в то вр емя как блочные работают с некоторым набором бит данных (обычно размер блока составляет 64 бита ) и шифруют э тот набор как единое целое . Начальное пред ставление о них можно получить в статье об алгоритмах . Ассиметричные шифры (также именуемые алго ритмами с открытым ключом , или --- в бо лее общем плане --- криптографией с открытым ключом ) допускают , чтобы открытый ключ был доступн всем (скажем , опубликован в газет е ). Это позволяет любому зашифровать сообщение . Однако расшифровать это сообщение сможет только н ужный человек (тот , кто владеет ключом дешифровки ). Ключ для шифрова ния называют открытым ключом , а ключ для дешифрования --- закрытым ключом или секретным ключом . Современные алгоритмы шифровки /дешифровки достаточно сложны и их невозможно проводит ь вручн ую . Настоящие криптографические ал горитмы разработаны для использования компьютера ми или специальными аппаратными устройствами . В большинстве приложений криптография производит ся программным обеспечением и имеется множест во доступных криптографических пак е то в . Вообще говоря , симметричные алгоритмы раб отают быстрее , чем ассиметричные . На практке оба типа алгоритмов часто используются вме сте : алгоритм с открытым ключом используется для того , чтобы передать случайным образо м сгенерированный секретный ключ , ко торый затем используется для дешифровки сообщения . Многие качественные криптографические алгори тмы доступны широко - в книжном магазине , б иблиотеке , патентном бюро или в Интернет . К широко известным симметричным алгоритмам от носятся DES и IDEA, Наверное с амым лучшим ас имметричным алгоритмом является RSA. На страничке литературы приведен список хороших учебников по криптографии и смежным вопросам . Цифровые подпис и Некоторые из асимметричных алгори тмов могут использоваться для генерирования цифровой подписи . Цифровой подписью называют блок данных , сгенерированный с использованием некоторого секретного ключа . При этом с помощью откр ытого ключа можно проверить , что данные бы ли действительно сгенерированы с помощью этог о секретного ключа . Алгоритм генерации ци ф ровой подписи должен обеспечивать , чтобы было невозможно без секретного ключа создать подпись , которая при проверке ока жется правильной . Цифровые подписи используются для того , чтобы подтвердить , чт о сообщение пришло действительно от данного отправителя ( в предположении , что лишь отправитель обладает секретным ключом , соотв етствующим его открытому ключу ). Также подписи используются для проставления штампа времени ( timestamp ) на документах : сторона , которой мы доверяем , подписывает документ с о штампом време ни с помошью своего секретного ключа и , таким образом , подтвержд ает , что документ уже существовал в момент , объявленный в штампе времени . Цифровые подписи также можно использовать для удостоверения ( сертификации --- to certify ) того , что документ принадле жит определе нному лицу . Это делается так : открытый клю ч и информация о том , кому он принадле жит подписываются стороной , которой доверяем . При этом доверять подписывающей стороне мы можем на основании того , что ее ключ был подписан третьей стороной . Таким о бразом возникает иерархия доверия . Очеви дно , что некоторый ключ должен быть корнем иерархии (то есть ему мы доверяем не потому , что он кем-то подписан , а пото му , что мы верим a-priori, что ему можно дове рять ). В централизованной инфрастру ктуре ключей имеет ся очень небольшое количество корневых ключей сети (например , облеченные полномочиями государственные агенства ; их также называют сертификационными агенствами --- certification authorities ). В распределенной инфраструктуре нет необходимости иметь универсал ь ные для всех корневые ключи , и каждая из сторон может доверять своему набору ко рневых ключей (скажем своему собственному клю чу и ключам , ею подписанным ). Эта концепция носит название сети доверия ( web of trust ) и реализована , например , в PGP. Цифровая по дпись документа обычно создается так : из документа генерируется та к называемый дайджест ( message digest ) и к нему добавляется информация о том , кто подписывает документ , штамп времени и проче е . Получившаяся строка далее зашифровывается секретным ключом под писывающего с использ ованием того или иного алгоритма . Получившийс я зашифрованный набор бит и представляет собой подпись . К подписи обычно прикладываетс я открытый ключ подписывающего . Получатель сн ачала решает для себя доверяет ли он тому , что открытый кл ю ч принадлежи т именно тому , кому должен принадлежать (с помощью сети доверия или априорного знан ия ), и затем дешифрует подпись с помощью открытого ключа . Если подпись нормально деш ифровалась , и ее содержимое соответствует док ументу (дайджест и др .), то соо б щение считается подтвержденным . Свободно доступны несколько методов созда ния и проверки цифровых подписей . Наиболее известным является алгоритм RSA. Криптографические хэш-функции Криптографические хэш-функции используются обычно для генерации дайджеста с ообщения при создании цифро вой подписи . Хэш-функции отображают сообщение в имеющее фиксированный размер хэш-значение ( hash value ) таким образом , что все множество возможных сообщений распределяет ся равномерно по множеству хэш-значений . При этом криптографи ческая хэш-функция делает это таким образом , что практически невозм ожно подогнать документ к заданному хэш-значе нию . Криптографические хэш-функции обычно производят значения длиной в 128 и более бит . Это число значительно больше , чем количество собщений , которые когда-либо будут существовать в мире . Много хороших криптографических хэш-функций доступно бесплатно . Широко известные включают MD5 и SHA. Криптографические генераторы случайных чисел Криптографические генераторы случайн ых чисел производят случай ные числа , которые используются в крип тографических приложениях , например - для генерации ключей . Обычные генераторы случайных чисел , имеющиеся во многих языках программирования и программных средах , не подходят для н ужд криптографии (они создавались с це л ью получить статистически случайное расп ределение , криптоаналитики могут предсказать пове дение таких случайных генераторов ). В идеале случай ные числа должны основываться на настоящем физическом источнике случайной информации , кото рую невозможно предсказат ь . Примеры таких источников включают шумящие полупроводниковые приборы , младшие биты оцифрованного звука , и нтервалы между прерываниями устройств или наж атиями клавиш . Полученный от физического исто чника шум затем "дистиллируется " криптографической хэш-фун к цией так , чтобы каждый бит зависел от каждого бита . Достаточно часто для хранения случайной информации ис пользуется довольно большой пул (несколько ты сяч бит ) и каждый бит пула делается за висимым от каждого бита шумовой информаци и каждого другого бита пу л а криптографически надежным ( strong ) способом . Когда нет настоящего физического источник а шума , приходится пользоваться псевдослучайными числами . Такая ситуация нежелательна , но часто возникает на компьютерах общего назначе ния . Всегда желательно получить некий шу м окружения --- скажем от величины задержек в устройствах , цифры статистики использования ресурсов , сетевой статистики , прерываний от кл авиатуры или чего-то иного . Задачей является получить данные , непредсказуемые для внешнего наблюдателя . Для дос т ижения этого случайный пул должен содержать как миним ум 128 бит настоящей энтропии . Криптографические генераторы псевдослучайных чисел обычно используют большой пул (seed-значени е ), содержащий случайную информацию . Биты генер ируется путем выборки из пула с воз можным прогоном через криптографическую хэш-функц ию , чтобы спрятать содержимое пула от внеш него наблюдателя . Когда требуется новая порци я бит , пул перемешивается путем шифровки с о случайным ключом (его можно взять из неиспользованной пока части пула ) так , чтобы каждый бит пула зависел от каждого другого бита . Новый шум окру жения должен добавляться к пулу перед пер емешиваниям , дабы сделать предсказание новых значений пула еще более сложным . Несмотря на то , что при аккуратном проектировании криптографич ески надежный г енератор случайных чисел реализовать не так уж и трудно , этот вопрос часто упуска ют из вида . Таким образом , следует подчерк нуть важность криптографического генератора случ айных чисел --- если он сделан плохо , он может легко стать самым уязв и мым элементом системы . Доступны несколько примеров криптографически х генераторов случайных чисел . Обеспечиваемая шифром степень защиты Хорошие криптографические системы создаются таким образом , чтобы сделать их вскрытие как можно более трудным делом . Мож но построить системы , которые на п рактике невозможно вскрыть (хотя доказать сей факт обычно нельзя ). При этом не требу ется очень больших усилий для реализации . Единственное , что требуется --- это аккуратность и базовые знания . Нет прощения разработчику , е с ли он оставил возможность дл я вскрытия системы . Все механизмы , которые могут использоваться для взлома системы надо задокументировать и довести до сведения конечных пользователей . Теоретически , любой шифровальный алгоритм с использованием ключа может быть вскрыт методом перебора всех значений ключа . Если ключ подбирается методом грубой силы ( brute force ), требуемая мощность компьютера растет экспоненциально с увеличением длины ключа . Ключ длиной в 32 бита требует 2^32 (около 10^9) шагов . Такая задача под с илу любому дилетанту и реша ется на домашнем компьютере . Системы с 40-би тным ключом (например , экспортный американский вариант алгоритма RC4) требуют 2^40 шагов --- такие к омпьютерные мощности имеются в большинстве ун иверситетов и даже в небольших компания х . Системы с 56-битными ключами (DES) т ребуют для вскрытия заметных усилий , однако могут быть легко вскрыты с помощью спе циальной аппаратуры . Стоимость такой аппаратуры значительна , но доступна для мафии , крупных компаний и правительств . Ключи длиной 64 би т а в настоящий момент , возможно , могут быть вскрыты крупными государствами и уже в ближайшие несколько лет будут доступны для вскрытия преступными организацими , крупными компаниями и небольшими государств ами . Ключи длиной 80 бит могут в будущем стать уязви м ыми . Ключи длиной 128 бит вероятно останутся недоступными для вскры тия методом грубой силы в обозримом будущ ем . Можно использовать и более длинные клю чи . В пределе нетрудно добиться того , чтоб ы энергия , требуемая для вскрытия (считая , что на один шаг затр а чивается минимальный квантовомеханический квант энергии ) превзойдет массу солнца или вселенной . Однако , длина ключа это еще не все . Многие шифры можно вскрыть и не пере бирая всех возможных комбинаций . Вообще говор я , очень трудно придумать шифр , который не льзя было бы вскрыть другим более эффективным способом . Разработка собственных ши фров может стать приятным занятием , но для реальных приложений использовать самодельные шифры не рекомендуется если вы не явля етесь экспертом и не уверены на 100 проценто в в т ом , что делаете . Вообще говоря , следует держаться в сто роне от неопубликованных или секретных алгори тмов . Часто разработчик такого алгоритма не уверен в его надежности , или же надежно сть зависит от секретности самого алгоритма . Вообще говоря , ни один алго ритм , секретность которого зависит от секретности с амого алгоритма не явяется надежным . В час тности , имея шифрующую программу , можно нанять прграммиста , который дизассемблирует ее и восстановит алгоритм методом обратной инженери и . Опыт показывает , что бол ь шинств о секретных алгоритмов , ставших впоследствии достоянием общественности , оказались до смешного ненадежными . Длины ключей , используемых в криптографии с открытым ключом обычно значительно бол ьше , чем в симметричных алгоритмах . Здесь проблема заключает ся не в подборе клю ча , а в воссоздании секретного ключа по открытому . В случае RSA проблема эквивалентна разложению на множители большого целого числа , которое является произведением пары неизвес тных простых чисел . В случае некоторых дру гих криптосистем , п роблема эквивалентна вычислению дискретного логарифма по модулю большого целого числа (такая задача счита ется примерно аналогичной по трудности задаче разложения на множители ). Имеются криптосисте мы , которые используют другие проблемы . Чтобы дать представ ление о степен и сложности вскрытия RSA, скажем , что модули длиной 256 бит легко факторизуются обычными прог раммистами . Ключи в 384 бита могут быть вскры ты исследовательской группой университета или компании . 512-битные ключи находятся в предела х досягаемо с ти крупных государств . Ключи длиной в 768 бит вероятно не будут надежны продолжительное время . Ключи длиной в 1024 бит могут считаться безопасными до тех пор , пока не будет существенного пр огресса в алгоритме факторизации ; ключи длино й в 2048 большинство с читает надежными на десятилетия . Более подробную информацию о длинах ключей RSA можно почерпнуть из с татьи Брюса Шнайера (Bruce Scheier). Важно подчеркнуть , что сте пень надежности криптографической системы опреде ляется ее слабейшим звеном . Нель зя упускать из вида ни одного аспек та разработки системы --- от выбора алгоритма до политики использования и распространения ключей . Криптоанализ и атаки на криптосистемы Криптоанализ - это наука о деши фровке закодированных сообщений не зная ключе й . Имеется много кр иптоаналитических подх одов . Некоторые из наиболее важных для раз работчиков приведены ниже . · Атака со зн анием лишь шифрованного текста ( ciphertext-only attack ): Это ситуация , когда атакующий не знает ничего о содержании сообщения , и ему приходтся ра ботать лишь с самим шифрованным текстом . На практике , часто можно сделать правдоп одобные предположения о структуре текста , пос кольку многие сообщения имеют стандартные заг оловки . Даже обычные письма и документы на чинаются с легко предсказумой информации . Так же ч асто можно предположить , что некоторый блок информации содержит заданное слово . · Атака с о знанием содержимого шифровки ( known-plaintext attack ): Атакующи й знает или может угадать содержимое всег о или части зашифрованного текста . Задача заключается в расш ифровке остального сооб щения . Это можно сделать либо путем вычисл ения ключа шифровки , либо минуя это . · Атака с заданным текстом ( chosen-plaintext attack ): Атакующий имеет в озможнот получить шифрованный документ для лю бого нужного ему текста , но не знает ключа . Задачей является нахождение ключа . Некоторые методы шифрования и , в частнос ти , RSA, весьма уязвимы для атак этого типа . При использовании таких алгоритмов надо тщ ательно следить , чтобы атакующий не мог за шифровать заданный им текст . · Атака с подст авкой ( Man-in-the-middle attack ): Атака направлена на обмен шифрованными сообщениями и , в осо бенности , на протокол обмена ключами . Идея заключается в том , что когда две стороны обмениваются ключами для секретной коммуника ции (например , используя шифр Диффи -Хелмана , Diffie-Hellman), противник внедряется между ними на линии обмена сообщениями . Далее противник выд ает каждой стороне свои ключи . В результат е , каждая из сторон будет иметь разные ключи , каждый из которых известен противник у . Теперь противник буде т расшифровы вать каждое сообщение своим ключом и зате м зашифровывать его с помощью другого клю ча перед отправкой адресату . Стороны будут иметь иллюзию секретной переписки , в то время как на самом деле противник чита ет все сообщения . Одним из способ ов предо твратить такой тип атак заклю чается в том , что стороны при обмене к лючами вычисляют криптографическую хэш-функцию зн ачения протокола обмена (или по меньшей ме ре значения ключей ), подписывают ее алгоритмом цифровой подписи и посылают подпись друг ой стороне. Получатель проверит подпись и то , что значение хэш-функции совпадает с вычисленным значением . Такой метод используе тся , в частности , в системе Фотурис (Photuris). · Атака с помощью таймера ( timing attack ): Этот новый тип атак основан на последо вательном измерении времен , затрачиваемых на выполнение операции возведения в стенень по модулю целого числа . Ей подвержены п о крайней мере следующие шифры : RSA, Диффи-Хеллман и метод эллиптических кривых . В статье Пола Кочера подробно рассмотрен этот метод . Имеетс я множество других криптографических атак и криптоаналитических подходов . Однако приведенные выше являются , по-видимому , наиболее важными для практической разработки систем . Если кто-л ибо собирается создавать свой алгоритм шифров ания , ему необходимо поним а ть данн ые вопросы значительно глубже . Одно из мес т , где можно начать систематическое изучение информации --- это замечательная книга Брюса Шнейера "Прикладная криптография " (Bruce Schneier, Applied Cryptography). Перевод статьи Tatu Ylonen "Introduction t o Cryptography"
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Женщины! Шубу надо покупать в молодости, потому что в старости, надев её и подойдя к зеркалу, ты поймёшь, что шуба выглядит лучше тебя.
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по военному делу, гражданской обороне "Введение в криптографию", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru