Алгоритмы шифрования данных

Автор: Пользователь скрыл имя, 09 Июня 2012 в 14:36, курсовая работа

Описание работы

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен.
Почему проблема использования криптографических методов в информационных системах стала в настоящий момент особо актуальна?
До сих пор любая известная форма коммерции потенциально подвержена мошенничеству – от обвешивания на рынке до фальшивых счетов и подделки денежных знаков.

Содержание

Введение
1. Назначение и структура алгоритмов шифрования
1.1 Обзор криптографических методов
2. Алгоритм симметричного шифрования
2.1 Структура алгоритмов шифрования
3. Применение симметричного алгоритма шифрования
Заключение
Список литературы

Работа содержит 1 файл

курсовая.docx

— 72.17 Кб (Скачать)
 
 
 
 
 
 
 
 
 
 
 
 
 
 

     Курсовая  работа

     На  тему:

     Алгоритмы шифрования данных

 

     Оглавление 

Введение

1. Назначение и структура алгоритмов шифрования

1.1 Обзор криптографических методов

2. Алгоритм симметричного шифрования

2.1 Структура  алгоритмов шифрования

3. Применение симметричного алгоритма шифрования

Заключение

Список  литературы

 

     Введение 

     Проблема  защиты информации путем ее преобразования, исключающего ее прочтение посторонним  лицом, волновала человеческий ум с  давних времен.

     Почему  проблема использования криптографических  методов в информационных системах стала в настоящий момент особо  актуальна?

     До  сих пор любая известная форма  коммерции потенциально подвержена мошенничеству – от обвешивания  на рынке до фальшивых счетов и  подделки денежных знаков. Схемы электронной  коммерции не исключение. Такие формы  нападения может предотвратить  только стойкая криптография.

     Электронные деньги без криптографии не выживут. Интернет постепенно превращается в  Информационную Магистраль. Это связано  с тем, что количество пользователей  Сети постоянно растет, как снежная  лавина. Кроме обычного обмена информации в Сеть проникают деловые отношения, которые всегда влекут за собой денежные расчеты. Примеров торговли в Интернете  различными товарами и услугами накопилось немало. Это и традиционная торговля, подкрепленная возможностями Сети, когда покупатель может выбрать  товар из огромных каталогов и  даже рассмотреть этот товар (такой  сервис, основанный на передаче трехмерного  изображения, становится все более  распространенным). Это доступ к  туристическим услугам, когда вы можете заранее узнать все о месте  вашего путешествия и уровне сервиса, рассмотреть фотографии (природа, рестораны, бассейны, обстановка номера...), забронировать  путевку и заказать авиабилеты. Таких  примеров довольно много, и многие из них подразумевают денежные расчеты.

     Что касается расчетов с помощью кредитной  карты, то ее недостатки очевидны: необходимо обзаводится картой (а в России еще далеко не все знают, что это  такое), есть и опасения, что всем в Интернете станут известны коды вашей кредитки злые люди очистят ваш счет. На самом деле вероятность такого мошенничества не больше той, что при обмене валюты вам подсунут фальшивые деньги. Да и вообще, к электронных денег проблем не больше, чем у обыкновенных. Для проведения расчетов в Сети разработано несколько платежных систем. Которые либо искусно применяют существующие кредитки, либо опираются на чистые электронные деньги, то есть на защищенную систему файлов, в которых хранятся записи о состоянии вашего счета. Таких систем в мире больше десятка, а в России тоже несколько, самая распространенная из которых - CyberPlat.

     1. Расчеты в Сети связаны с  передачей особой информации, которую  нельзя открывать посторонним  лицам. 

     2. При расчетах необходимо иметь  гарантию, что все действующие  лица (покупатель, продавец, банк или  платежная система) именно те, за кого себя выдают.

     Этих  двух факторов достаточно, чтобы понять, что без криптографии расчеты  в Сети невозможны, а сама идея электронных  денег предполагает надежную защиту информации и гарантию того, что  никто не сможет подменить участника  сделки и таким образом украсть  электронные деньги.

     Появление новых мощных компьютеров, технологий сетевых и нейтронных вычислений, сделало возможным дискредитацию криптографических систем, еще недавно считавшимися нераскрываемыми.

     Все это постоянно подталкивает исследователей на создание новых криптосистем и  тщательный анализ уже существующих.

     Актуальность  и важность проблемы обеспечения  информационной безопасности обусловлена  следующими факторами:

     • Современные уровни и темпы развития средств информационной безопасности значительно отстают от уровней  и темпов развития информационных технологий.

     • Высокие темпы роста парка  персональных компьютеров, применяемых  в разнообразных сферах человеческой деятельности.

  1. Назначение  и структура алгоритмов шифрования
 

      Шифрование  является наиболее широко используемым криптографическим методом сохранения конфиденциальности информации, он защищает данные от несанкционированного ознакомления с ними. Для начала рассмотрим основные методы криптографической защиты информации. Словом, криптография - наука о защите информации с использованием математических методов. Существует и наука, противоположная криптографии и посвященная методам вскрытия защищенной информации - криптоанализ. Совокупность криптографии и криптоанализа принято называть криптологией. Криптографические методы могут быть классифицированы различным образом, но наиболее часто они подразделяются в зависимости от количества ключей, используемых в соответствующих криптоалгоритмах (см. рис. 1):

  1. Бесключевые, в которых не используются какие-либо ключи.
  2. Одноключевые - в них используется некий дополнительный ключевой параметр - обычно это секретный ключ.
  3. Двухключевые, использующие в своих вычислениях два ключа: секретный и открытый.
 

     

     Рис. 1. Криптоалгоритмы

    1.   Обзор криптографических методов
 

     Шифрование  является основным методом защиты; рассмотрим его подробно далее.

     Стоит сказать несколько слов и об остальных  криптографических методах:

  1. Электронная подпись используется для подтверждения целостности и авторства данных. Целостность данных означает, что данные не были случайно или преднамеренно изменены при их хранении или передаче.

    Алгоритмы электронной подписи используют два вида ключей:

    • секретный ключ используется для вычисления электронной подписи;
    • открытый ключ используется для ее проверки.

     При использовании криптографически сильного алгоритма электронной подписи  и при грамотном хранении и  использовании секретного ключа (то есть при невозможности использования  ключа никем, кроме его владельца) никто другой не в состоянии вычислить  верную электронную подпись какого-либо электронного документа.

  1. Аутентификация позволяет проверить, что пользователь (или удаленный компьютер) действительно является тем, за кого он себя выдает. Простейшей схемой аутентификации является парольная - в качестве секретного элемента в ней используется пароль, который предъявляется пользователем при его проверке. Такая схема доказано является слабой, если для ее усиления не применяются специальные административно-технические меры. А на основе шифрования или хэширования (см. ниже) можно построить действительно сильные схемы аутентификации пользователей.
  2. Существуют различные методы криптографического контрольного суммирования:
    • ключевое и бесключевое хэширование;
    • вычисление имитоприставок;
    • использование кодов аутентификации сообщений.

     Фактически, все эти методы различным образом  из данных произвольного размера  с использованием секретного ключа  или без него вычисляют некую  контрольную сумму фиксированного размера, однозначно соответствующую  исходным данным.

     Такое криптографическое контрольное  суммирование широко используется в  различных методах защиты информации, например:

    • для подтверждения целостности любых данных в тех случаях, когда использование электронной подписи невозможно (например, из-за большой ресурсоемкости) или является избыточным;
    • в самих схемах электронной подписи - "подписывается" обычно хэш данных, а не все данные целиком;
    • в различных схемах аутентификации пользователей.
  1. Генераторы случайных и псевдослучайных чисел позволяют создавать последовательности случайных чисел, которые широко используются в криптографии, в частности:
    • случайные числа необходимы для генерации секретных ключей, которые, в идеале, должны быть абсолютно случайными;
    • случайные числа применяются во многих алгоритмах электронной подписи;
    • случайные числа используются во многих схемах аутентификации.

     Не  всегда возможно получение абсолютно  случайных чисел - для этого необходимо наличие качественных аппаратных генераторов. Однако, на основе алгоритмов симметричного  шифрования можно построить качественные генераторы псевдослучайных чисел.

 

     2 Алгоритм симметричного шифрования

 

     Шифрование информации - это преобразование открытой информации в зашифрованную (которая чаще всего называется шифртекстом или криптограммой), и наоборот. Первая часть этого процесса называется зашифрованием, вторая - расшифрованием.

     Можно представить зашифрование в виде следующей формулы: 

     С = Ek1(M), где: 

     M (message) - открытая информация,

     С (cipher text) - полученный в результате зашифрования шифртекст,

     E (encryption) - функция зашифрования, выполняющая криптографические преобразования над M,

     k1 (key) - параметр функции E, называемый ключом зашифрования.

     В стандарте ГОСТ 28147-89 (стандарт определяет отечественный алгоритм симметричного  шифрования) понятие ключ определено следующим образом: "Конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из совокупности всевозможных для данного алгоритма преобразований".

     Ключ  может принадлежать определенному  пользователю или группе пользователей  и являться для них уникальным. Зашифрованная с использованием конкретного ключа информация может  быть расшифрована только с использованием только этого же ключа или ключа, связанного с ним определенным соотношением.

     Аналогичным образом можно представить и  расшифрование: 

     M' = Dk2(C), где:

 

     M'- сообщение, полученное в результате расшифрования,

     D (decryption) - функция расшифрования; так же, как и функция зашифрования, выполняет криптографические преобразования над шифртекстом,

     k2 - ключ расшифрования.

     Для получения в результате расшифрования  корректного открытого текста (то есть того самого, который был ранее  зашифрован: M' = M), необходимо одновременное  выполнение следующих условий:

  1. Функция расшифрования должна соответствовать функции зашифрования.
  2. Ключ расшифрования должен соответствовать ключу зашифрования.

     При отсутствии верного ключа k2 получить исходное сообщение M' = M с помощью правильной функции D невозможно. Под словом "невозможно" в данном случае обычно понимается невозможность вычисления за реальное время при существующих вычислительных ресурсах.

     Алгоритмы шифрования можно разделить на две  категории (см. рис. 1):

  1. Алгоритмы симметричного шифрования.
  2. Алгоритмы асимметричного шифрования.

     В алгоритмах симметричного шифрования для расшифрования обычно используется тот же самый ключ, что и для зашифрования, или ключ, связанный с ним каким-либо простым соотношением. Последнее встречается существенно реже, особенно в современных алгоритмах шифрования. Такой ключ (общий для зашифрования и расшифрования) обычно называется просто ключом шифрования.

     В асимметричном шифровании ключ зашифрования k1 легко вычисляется из ключа k2 таким образом, что обратное вычисление невозможно. Например, соотношение ключей может быть таким:  

     k1 = ak2 mod p,

     где a и p - параметры алгоритма шифрования, имеющие достаточно большую размерность.

Информация о работе Алгоритмы шифрования данных