Автор: Пользователь скрыл имя, 27 Февраля 2012 в 22:29, контрольная работа
В данной работе описывается значение математики в возникновении криптографии и её роль в системах шифрования данных.
ВВЕДЕНИЕ
В данной работе описывается значение математики в возникновении криптографии и её роль в системах шифрования данных.
Криптогра́фия (от др.-греч. κρυπτός — скрытый и γράφω — пишу) — наука о методах обеспечения конфиденциальности , целостности и подлинности авторства, а также невозможности отказа от авторства информации.
Изначально криптография
изучала методы шифрования информации
— обратимого преобразования открытого
(исходного) текста на основе секретного
алгоритма и/или ключа в
В виде примеров защиты информации
и интеллектуальной собственности
(ИС) в практической части данной
работы используется штрих-код и
проверка его подлинности, а также
договор о передаче прав на ИС.
1.Теоретическая часть
1.1.Математические основы построения систем шифрования данных.
Криптогра́фия (от др.-греч. κρυπτός — скрытый и γράφω — пишу) — наука о методах обеспечения конфиденциальности , целостности и подлинности авторства, а также невозможности отказа от авторства информации.
История криптографии насчитывает около 4 тысяч лет. В качестве основного критерия периодизации криптографии возможно использовать технологические характеристики используемых методов шифрования.
Первый период (приблизительно с 3-го тысячелетия до н. э.) характеризуется господством моноалфавитных шифров (основной принцип — замена алфавита исходного текста другим алфавитом через замену букв другими буквами или символами).
Второй период (с IX века на Ближнем Востоке (Ал-Кинди) и с XV века в Европе (Леон Баттиста Альберти) — до начала XX века) ознаменовался введением в обиход полиалфавитных шифров. То есть при шифровании информации стали использовать не один, а несколько алфавитов.
Третий период (с начала и до середины XX века) характеризуется внедрением электромеханических устройств в работу шифровальщиков. При этом продолжалось использование полиалфавитных шифров.
Четвертый период —
с середины до 70-х годов XX века
— период перехода к
Современный период развития криптографии (с конца 1970-х годов по настоящее время) отличается зарождением и развитием нового направления — криптография с открытым ключом. Её появление знаменуется не только новыми техническими возможностями, но и сравнительно широким распространением криптографии для использования частными лицами (в предыдущие эпохи использование криптографии было исключительной прерогативой государства). Правовое регулирование использования криптографии частными лицами в разных странах сильно различается — от разрешения до полного запрета.
Современная криптография образует отдельное научное направление на стыке математики и информатики — работы в этой области публикуются в научных журналах, организуются регулярные конференции. Практическое применение криптографии стало неотъемлемой частью жизни современного общества — её используют в таких отраслях как электронная коммерция, электронный документооборот (включая цифровые подписи), телекоммуникации и других
Изначально криптография
изучала методы шифрования информации
— обратимого преобразования открытого
(исходного) текста на основе секретного
алгоритма и/или ключа в
1.2.Функции с «лазейкой» (однонаправленные).
Однонаправленной называется функция F:X"Y, обладающая двумя свойствами:
а) существует полиномиальный алгоритм вычисления значений F(x);
б) не существует
полиномиального алгоритма
Однонаправленная функция
существенно отличается от функций,
изучаемых, например, в школе, из-за
ограничений на сложность ее вычисления
и инвертирования. Это новое понятие
в математике введено в 1975 году Диффи
и Хеллмэном. Но за истекшие годы так
и не удалось построить ни одного
примера односторонней функции.
Тем не менее, активное изучение свойств
этого, пока гипотетического, математического
объекта позволило установить его
связь с другими более
Говоря неформально, класс
Р состоит из задач с полиномиальной
сложностью. Более строго, класс
Р – это класс языков, распознаваемых
за полиномиальное время на детерминированной
машине Тьюринга. Если такую машину
Тьюринга дополнить гипотетической
способностью «угадывания», получается
более сильная модель – недетерминированная
машина Тьюринга. Класс NP – это
класс языков, распознаваемых за полиномиальное
время на недетерминированной машине
Тьюринга. Проблема совпадения классов
Р и NP – это проблема соотношения
возможностей двух моделей вычислений:
детерминированная и
Другим понятием, более близким к традиционной криптографии, в которой есть секретный ключ, является понятие односторонней функции с «лазейкой» (секретом). Иногда еще употребляются термины функция с ловушкой, функция опускной двери (английское название: one-way trap-door function).
Односторонней функцией с «лазейкой» К называется функция FK(x); X"Y, зависящая от параметра К и обладающая тремя свойствами:
а) при любом К
существует полиномиальный
б) при неизвестном
К не существует
в) при известном К существует полиномиальный алгоритм инвертирования FK
Про существование односторонних функций с «лазейкой» можно сказать то же самое, что было сказано ранее про односторонние функции. Для практических целей криптографии было Построено несколько функций, которые могут оказаться односторонними. Это означает, что для них свойство б) пока строго не доказано, но известно, что задача инвертирования эквивалентна некоторой давно изучаемой трудной математической задаче. Стоит отметить, что для некоторых кандидатов на звание односторонней функции были найдены полиномиальные алгоритмы инвертирования и тем самым доказано, что эти функции не являются односторонними.
Применение односторонней функции в криптографии позволяет:
1) организовать обмен
шифрованными сообщениями с
2) включить в задачу
вскрытия шифра трудную
3) решать новые криптографические задачи, отличные от шифрования (цифровая подпись и др.).
Прежде чем разбирать конкретные примеры, опишем идею Диффи и Хеллмэна в общем виде.
Пользователь А, который хочет получать шифрованные сообщения, должен сначала выбрать какую-нибудь одностороннюю функцию FK с секретом К. Он сообщает всем заинтересованным (например, публикует) описание функции FK в качестве своего алгоритма шифрования. Но при этом значение секрета К он никому не сообщает и держит в секрете. Если теперь пользователь В хочет послать А защищаемую информацию a∈X, то он вычисляет FK(x) и посылает по открытому каналу к А. Поскольку А для своего секрета К умеет инвертировать FK, то он вычисляет х по полученному FK(x). Никто другой не знает К и поэтому в силу свойства б) односторонней функции с секретом не сможет за полиномиальное время по известному шифрованному сообщению FK(x) вычислить защищаемую информацию х.
Таким образом, построена система передачи защищаемой информации, причем выполнены два новых свойства:
1) для передачи
сообщений не требуется
2) стойкость шифра зависит от сложности решения трудной математической задачи инвертирования односторонней функции с секретом.
Описанную систему называют криптосистемой с открытым ключом, поскольку алгоритм шифрования FK является общедоступным или открытым. В последнее время такие криптосистемы еще называют асимметричными, поскольку в них есть асимметрия в алгоритмах: алгоритмы шифрования и дешифрования различны. В отличие от таких систем традиционные шифры называют симметричными: в них ключ для шифрования и дешифрования один и тот же, и именно поэтому его нужно хранить в секрете. Для асимметричных систем алгоритм шифрования общеизвестен, но восстановить по нему алгоритм дешифрования за полиномиальное время невозможно.
Описанную выше идею Диффи и Хеллмэн предложили использовать также для цифровой подписи сообщений, которую невозможно подделать за полиномиальное время. Пусть пользователю А необходимо подписать сообщение х. Он, зная секрет К, находит такое y, что FK(y) – х, и посылает у пользователю В в качестве своей цифровой подписи. Пользователь В хранит у в качестве доказательства того, что А подписал сообщение х. Это доказательство неопровержимо, поскольку никто другой в силу свойства б) односторонней функции с секретом не сможет за полиномиальное время по известному сообщению х = FK(y) подделать цифровую подпись у.
В дальнейшем на основе аналогичных
рассуждений был предложен еще
целый ряд так называемых криптографических
протоколов. Эти протоколы позволили
решить много новых задач
2.Практическая часть
Вариант 1
а) Часть 1. Основы защиты информации.
№1 Применить алгоритм проверки правильности штрих-кодов к объекту своего предприятия и описать их роль в создании коммерческих баз данных и логистике.
Штрих-коды, в первую очередь, служат для подтверждения подлинности товара и его учёта в базе данных производителя, что позволяет исключить продажу неучтённой продукции. Кроме того, в банковской системе штри-коды широко используются для организации сложной многоступенчатой системы защиты информации. В частности, 13-разрядные коды типа EAN-13 используются банками Республики Беларусь для счетов предприятий. При такой системе легко выявить ошибку персонала ( если она имеет место быть) по контрольному разряду, и банк не выполняет перевод денег, что и помогает избежать больших денежных потерь.
Проверка штрих-кода 481680000312
1)Sr=8+1+8+0+0+1=18;
2)S1=18*3=54;
3)Sн=4+1+6+0+0+3=14;
4)S=54+14=68;
5)t=8;
6)P=10-8=2.
Р=2 и совпадает с контрольной цифрой.
б) Часть 2. Основы защиты интеллектуальной собственности (ИС).
№1 Составить для предприятия студента авторский договор на приобретение объекта ИС «база данных» с элементами защиты прав автора.
Авторский договор
г. Брест «20» ноября 2011г.
ЧУСП «Сервисный центр БКС №1» в лице директора Науменко Д.Ю, действующего на основании Устава, именуемое в дальнейшем «Правопреемник», с одной стороны, и Ландин А.В., именуемый в дальнейшем «Автор», с другой стороны, далее совместно именуемые «Стороны», заключили настоящий Договор о нижеследующем:
1. Предмет Договора
1.1. Автор в соответствии с настоящим Договором передаёт Правопреемнику неисключительные имущественные авторские права за вознаграждение на актуализацию и последующую продажу или оказание услуг на объект базы данных «Список фирм, постоянно обслуживаемых сервисным центром БКС №1», именуемый далее «Список», в объёме и на условиях, предусмотренных настоящим Договором.
1.2. Правопреемник обязуется
использовать Произведение в
соответствии с настоящим
2. Основные права и обязанности сторон
2.1. Автор в соответствии
с настоящим Договором
Информация о работе Организация и функционирование коммерческой тайны на предприятии