Курсовая: Криптографические методы - текст курсовой. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Курсовая

Криптографические методы

Банк рефератов / Программирование

Рубрики  Рубрики реферат банка

закрыть
Категория: Курсовая работа
Язык курсовой: Русский
Дата добавления:   
 
Скачать
Архив Zip, 78 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникальной курсовой работы

Узнайте стоимость написания уникальной работы

35 Криптографические методы Содержан ие. В в е д е н и е 3 1.Симметричные криптосистемы 8 1 .1. Классификация криптографических методов 8 1.2. Системы подстановок 9 1.3. Подстановка Цезаря 11 1.4.Многоалфавитные системы . Системы одноразового использования 12 1.5.Системы шифрования В иж инера 14 1.6. Гаммирование 16 1.7. Шифрование с помощь ю аналитических преобразований 17 1.8. Криптосистемы на ос нове эллиптических уравнений 18 2. Эллипти ческие фунции – реализация метода от крытых ключей 20 2.1.Систе мы с открытым ключом 20 2.2. Типы криптографических услуг 22 2.3. Цифровые представления 24 2.4. Эллиптическая криптогра фия кривой. 24 2.5 .Электронные платы и код с исправление м ошибок 25 3.Описани е алгоритма 27 3.1. Цело численная проблема факторизации ( IFP ): RSA и Р абин-Уильям 27 3 .1.1. Описание задачи 27 3.1.2. Разложения на множ етели 28 3.2.Дискр етная проблема логарифма (процессор передачи данных ): 29 3.2.1 Опи сание зад ачи 29 3.2.2. Разложение на множ етели 30 3.3.Эллип тическая кривая дискретная проблема логар ифма ( ECDLP ) 31 3.3.1. Опи сание задачи 31 3.3.2. Разложения на множ етели 33 3.3.3. Программные разложени я фунции на множетели 34 3.3.4 Выбор основного по ля Fq и эллиптической кривой E 35 3.3.5.Стандарты кода с исправлением ошибок 36 ЗАКЛЮЧЕНИЕ. 38 Список литературы. 40 В в е д е н и е Про бл е ма за щи ты ин фор ма ции пу тем ее пре об ра зо ва ния , исключающего ее про чте ние по сто рон ним ли цом вол но ва ла че ло ве че ский ум с дав них вре мен . История криптографии - ровесни ца истории человеческого языка . Более того , первоначально письменность сама по себе бы ла криптографической системой , так как в д ревних обществах ею владели то л ьк о избранные . Священные книги Древ него Егип та , Древ ней Индии тому примеры . С широким р аспространением письменности криптография стала формироваться как самостоятельная наука . Первые криптосистемы встречаются уже в начале наш ей эры . Так , Цезарь в своей переписке использовал уже более менее систематический шифр , получивший его имя. Бурное раз ви тие крип то гра фи че ские сис те м ы по лу чи ли в го ды пер вой и вто рой ми ро вых войн . Начиная с послевоенного времен и и по нынешний день появление вычислите льных средств ускорило разработку и с овершенствование криптографических методов. Криптографические методы защиты информации в автоматизированных системах могут применятьс я как для защиты информации , обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ , так и для закрытия информации , передаваемой между различными элементами систе мы по линиям связи . Криптографическое преобра зование как метод предупреждения несационированн ого доступа к информации имеет многовековую историю . В настоящее время разработано б ольшое колличество различных методов шифрования , созданы теоретические и практиче ские основы их применения . Подавляющие число этих методов может быть успешно использо вано и для закрытия информации . Под шифров анием в данном едаваемых сообщений , хра не ние и н фор ма ции (до ку мен тов , баз данны х ) на но си те лях в за шиф ро ван ном ви де. По че му про бле ма ис поль зо ва ния крип то гра фи че ских ме то дов в информационных системах (ИС ) ста ла в на стоя щий мо мент осо бо ак ту аль на ? С од ной ст о ро ны , рас ши ри лось ис поль зо ва ние ком пь ю те р ных се тей , в частности глобальной сети И нтернет , по ко то рым пе ре да ют ся боль шие объ е мы ин фор ма ции го су дар ствен но го , во ен но го , ком мер че ско го и ча ст но го ха рак те ра , не д о пус каю ще г о воз мож ность дос ту па к ней по сто рон них лиц. С дру гой сто ро ны , по яв ле ние но вых мощ ных ком пь ю те ров , тех но ло гий се те вых и ней рон ных вы чис ле ний сде ла ло воз мож ным ди с кре ди та цию криптографических сис тем еще не да в но счи т ав ших ся прак ти че ски не раскры ваемыми. Про бле мой защ иты информации путем ее преобразования за ни м а ет ся крип то ло гия ( kr y p to s - тай ный , lo g o s - нау ка ). Криптология раз де ля ет ся на два на прав ле ния - крип то гра фию и кри п тоа на лиз . Це л и этих н а прав ле ний прямо про ти во по лож ны. Крип то гра фия за ни ма ет ся по ис ком и ис сле до ва ни ем ма те ма ти че ских ме то дов пре об ра зо ва ни я ин фор ма ции. Сфе ра ин те ре сов криптоан ализа - ис сле до ва ние воз мож но сти рас шиф ро вы ва ния ин фор ма ции без зна н ия клю чей. Современная кр иптография включает в себя четыре крупных раздела : 1. Симметричные криптосистемы. 2. Криптосистемы с открытым ключом. 3. Системы эл ектронной подписи. 4. Управление ключами. Основные нап равления использования криптографических методов - передача конфиденциальной информации по каналам связи (например , электронная почт а ), установление подлинности передаваемых сообщени й ,хранение информации (документов,баз данных ) н а носителях в зашифрова н ном виде. Криптографические методы защиты информации в автоматизированных системах могут применят ься как для защиты информации , обрабатываемой в ЭВМ или хранящейся в различного ти па ЗУ , так и для закрытия информации , п ередаваемой между различными элемента ми с истемы по линиям связи . Криптографическое пре образование как метод предупреждения несациониро ванного доступа к информации имеет многовеков ую историю . В настоящее время разработано большое колличество различных методов шифрования , созданы теоретические и практические основы их применения . Подавляющие число э тих методов может быть успешно использовано и для закрытия информации . Итак , криптогра фия дает возможность преобразовать информацию таким образом , что ее прочтение (восстановле ние ) возможно только пр и знании ключа. В качес тве информации , подлежащей шифрованию и дешиф рованию , будут рассматриваться тексты , построенные на некотором алфавите . Под этими терминами по нимается следующее. Алфавит - конечное множество используемых для ко дирования информации зна ков. Текст - упорядоченный набор из элементов алфав ита . В качестве примеров алфавитов , используемых в современных ИС можно привести следующие : * алфавит Z 33 - 32 буквы русского алфавита и пробел ; * алфавит Z 256 - символы , входящие в стандарт ные коды ASCII и КОИ -8; * бинарный алфавит - Z 2 = 0,1 ; * восьмеричный алфавит или шестнадцатеричный алфавит ; Шиф ро ва ние - пре об ра зо ва тель ный про цесс : ис ход ный текст , ко то рый но сит так же на зва ние от кры то го тек ста , за ме ня ет ся шиф ро ва н ным тек стом . Дешифрование - обратный шифрованию процесс . На основе ключа шифро ванный текст преобразуется в исходный. Рис . 1. Процедура шифрования файлов. Ключ - ин ф ор ма ция , не об хо ди мая для бес пре пят ст вен н о го шиф ро ва ния и де шиф ро ва ния тек стов. Крип то гра фи че ская сис те ма пред став ля ет со бой се мей ст во T пре об ра зо ва ний от кры то го те к ста . Чле ны это го се мей ст ва ин дек си ру ют ся , ил и обо зна ча ют ся сим во лом k ; па ра метр k яв ля ет с я клю чом . Про стран ст во клю чей K - это на бор воз мож ных зна че ний клю ча . Обыч но ключ пред став ля ет со бой по сле до ва тель ный ряд букв ал фа ви та . Криптосистемы разделяются на симметрич ные и с открытым ключом . В симметричных кри птосистемах и для шифро вания , и для дешифрования используется один и тот же ключ . В системах с о ткрытым ключом используются два ключа - открытый и закрытый , которые ма тематически связаны друг с другом . Информация шифруется с помощью открытого ключа , который доступен всем желающим , а расшифро вывается с помощью закрытого ключа , известног о только получателю сообщения. Тер ми ны рас пре де ле н ие клю чей и управ ле ние клю ча ми от но сят ся к про цес сам сис те мы об ра бот ки ин фор ма ции , со дер жа ни ем ко то рых яв ля ет ся со став ле ние и рас пре де ле н ие клю чей ме ж ду поль зо ва те ля ми . Электронной (цифровой ) по дписью называется присоедин яемое к тексту его криптографическое преобраз ование , которое позвол яет при получении текста другим пользователем проверить авторств о и подлинность сообщения. Крип то стой ко сть ю на зы ва ет ся ха рак те ри сти ка шиф ра , оп ре де ляю щая его стой кость к де ш иф ро ва нию без зна ния клю ча (т.е . крип тоа на л и зу ). Имеет ся несколько показателей крипто стойкости , среди которых : · количество всех возможных ключей ; · среднее в ремя , необходимое для криптоанализа. Пре об ра зо ва ние T k оп ре де ля ет ся со от вет ст вую щим ал го рит мом и зна че ни ем па ра мет ра k . Эф фе к тив ность шиф ро ва ния с це лью за щи ты ин фор ма ции за ви сит от со хра не ния тай ны клю ча и криптостойкости шифра . Про цесс крип т о гра фи че ско го за кры тия данных мо жет осу ще ст в лять ся как про грамм но , так и аппаратно . Ап па рат ная реа ли за ция от ли ча ет ся су ще с т вен но боль шей стои мо стью , од на ко ей при с у щи и пре иму ще ст ва : вы со кая про из во ди тель но сть , про сто та , за щи щен ность и т.д . Про грамм н ая реа ли за ция бо лее прак тич на , до пус ка ет из вест ную гиб к о сть в ис поль зо ва ни и. Для со вре мен н ых крип то гра фи че ских сис тем за щи ты ин фор ма ц ии сфор му ли ро ва ны сле дую щие об ще при ня тые тр е бо ва ния : · за шиф ро ван ное сообщение дол жно под д а вать ся чте нию толь ко при на ли чии клю ча ; · чис ло опе ра ций , не об хо ди мых для оп ре де ле ния ис поль зо ван но го клю ча шиф ро ва ния по фраг мен ту шиф ро ван но го сообщения и со от вет ст вую ще го ему от кры то го тек ста , долж но быть не мень ше об ще го чис ла воз мож ных клю чей ; · ч ис ло опе ра ци й , не об хо ди мых для рас шиф ро вы ва ния ин фор ма ц ии пу тем пе ре бо ра все воз мож ных ключей дол ж но иметь стро гую ниж нюю оцен ку и вы хо дить за пре де лы воз мож но стей со вре мен ных ком пь ю те ров (с учетом возможности исполь з ования сетевых вычислений ); · зна ние ал го рит ма шиф ро ва ния не долж но вли ять на на деж ность за щи ты ; · не зна чи тель ное из ме н е ние клю ча долж но при во дить к су ще ст вен н о му из ме не нию ви да за шиф ро ван но го сообщения да же при ис поль зо ва нии од но го и то го же клю ча ; · струк тур ные эле мен ты ал го рит ма шиф ро ва ния долж ны быть не из ме н ны ми ; · до пол ни тель ные би ты , вво ди мые в сообщение в про цес се шиф ро ва ния , должен быть пол но стью и на деж но скры ты в ши ф ро ван ном тек сте ; · дли на шиф ро ван но го тек ста долж на быть рав ной дли не ис ход но го тек ста ; · не долж но быть про стых и лег ко ус та нав ли вае мых зависимостью ме ж ду клю ча ми , по сле до ва тель но ис поль зуе мы ми в про цес се шиф ро ва ния ; · лю бой ключ из м но же ст ва возможных дол жен обес пе чи вать на деж ную за щи ту ин фор ма ции ; · ал го ритм должен до пус кать как про грамм ную , так и ап па рат ную реа ли за цию , при этом из ме не ние длины к лю ча не долж но вес ти к ка че ст вен н о му ухуд ше нию алгоритма шифрования . 1.Симметричные криптосистемы 1.1. Кл ассификация крип то гра фи че ских ме то дов Все мно го об ра зие су ще ст вую щих крип то гра фи че ских ме то дов мож но све сти к сле дующим клас сам пре об ра зо ва ний : Перестановки Рис .1.1.Классы преобразований симметричных крипто систем. Многоалфавитная подстановка - н аи бо лее про стой вид пре об ра зо ва ний , за клю чаю щий ся в за ме не сим во лов ис ход но го тек ста на другие (того же а лфавита ) по бо лее или ме нее слож но му пра ви лу . Для обес пе че ния вы со кой крип то с той ко сти тре бу ет ся ис поль зо ва ние боль ших кл ю чей. Пе ре ста нов ки - не слож ный ме тод крип то гра фи че ско го пре об ра зо ва ния . Ис поль зу ет ся как пра ви ло в со че та нии с дру ги ми ме то да ми. Гам ми ро ва ние - э тот ме тод за клю ча ет ся в на ло же нии на ис ход ный текст не ко то рой псев до слу чай н ой по сле до ва тель но сти , ге не ри руе мой на ос но ве клю ча . Блочные шифры со бой по сле до ва тель ность (с воз мож ным по вто ре н и ем и че ре до ва ни ем ) ос нов ны х ме то дов пре об ра зо ва ния , при ме няе мую к блоку (части ) шиф руе мого тек ста . Блочные шифр ы на прак ти ке встре ча ют ся ча ще , чем “чи с тые” пре об ра зо ва ния то го или ино го клас са в си лу их бо лее вы со к ой крип то стой ко сти . Рос сий ский и аме ри кан ский стан дар ты шиф ро ва ния ос но ва ны имен но на этом классе шифров. Перестановкой набо ра целых чисел (0,1,...,N-1) называется его пер еупорядочение . Для того чтобы показать , что целое i пере мещено из позиции i в позицию (i), где 0 ( i ) < n , будем использовать запись =( (0), (1),..., (N-1)). Число перестан овок из (0,1,...,N-1) равно n !=1*2*...*(N-1)*N. Введем обозначение для взаи м но-однозначного отображения (гомо морфизма ) набора S= s 0 , s 1 , ..., s N -1 , сост оящего из n элементов , на себя. : S S : s i s ( i ) , 0 i < n Будем говорить , что в этом смысле является перестановкой элементов S. И , наоборот , автоморфизм S соответствует пере становк е целых чисел (0,1,2,.., n -1). Криптографическим преобразованием T для алфавита Z m называется последовательность автоморфизмов : T= T ( n ) :1 n < T ( n ) : Z m , n Z m , n , 1 n < Каждое T ( n ) является , таким образом , перестановкой n -грамм из Z m , n . Поскольку T ( i ) и T ( j ) могут быть определены независимо п ри i j, число криптографических преобразований исходного текста размерности n равно (m n )! . Оно возрастает непропо рционально при увеличении m и n : так , при m =33 и n =2 число различных криптографических преобразований равно 1089!. Отсюда следует , что потенциально суще ствует большое число отображений исходного те кста в ш ифрованный . Практическая реализация криптогра фических си стем требует , чтобы преобразо вания T k : k K были определены алгоритмами , зависящими от от носительно небольшого числа параметров (ключей ). 1.2. Сис те мы под ста но вок Определение Подстановкой на алфавите Z m называется автоморфизм Z m , при котором буквы исходн ого текста t замещены буквами шифрованного текста (t): Z m Z m ; : t (t) . Набор в сех подстановок называется симметрической группой Z m и будет в дальнейшем обозначаться как SYM ( Z m ). Утвержден ие SYM(Z m ) c операцией произведения является группой , т.е . операцией , обладающей следующими свойствами : Замкнутость : произведение подстановок 1 2 является подста новкой : : t 1 ( 2 (t)). Ассоциативност ь : результат произведе ния 1 2 3 не зависит от порядка расстановки скобок : ( 1 2 ) 3 = 1 ( 2 3 ) Существование нейтрального элемента : постанов ка i, опре деляемая как i ( t )= t , 0 t < m , является ней тральным элементом SYM(Z m ) по операции умножения : i = i для SYM(Z m ). Существование обратного : для любой подстановки существует единственная обратная подстановка -1 , удовлетворя ю щая условию - 1 = - 1 = i . Число в озможных подстановок в симметрической группе Z m называется порядком SYM(Z m ) и равно m ! . Определение. Ключом подстановки k для Z m называется последовательн ость элементов симметрической группы Z m : k =( p 0 , p 1 ,..., p n -1 ,...), p n SYM(Z m ), 0 n< Подстановка , оп ределяемая ключом k , является крипто гра фи ческим преобразованием T k , при пом ощи которого осуществляется преоб разование n -граммы исходного текста (x 0 ,x 1 ,..,x n-1 ) в n -грамму шифрованного текс та (y 0 ,y 1 ,...,y n-1 ): y i = p (x i ), 0 i
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Если хотите исправить все свои ошибки, начните с орфографических.
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, курсовая по программированию "Криптографические методы", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru