Автор: Пользователь скрыл имя, 13 Марта 2012 в 08:31, курсовая работа
Проведение финансовых операций с использованием Интернета, заказ товаров и услуг, использование кредитных карточек, доступ к закрытым информационным ресурсам, передача телефонных разговоров требуют обеспечения соответствующего уровня безопасности.
1 Теоретическаячасть……………………………………………………………..5
1.1История развития криптографии
1.2Криптографические системы
1.3Методы шифрования
Шифрование заменой (подстановка)
Шифрование методом перестановки
1.4Использование криптографических методов в современной жизни
Заключение……………………………………………………………………….14
Список использованной литературы………………………………………..….15
Приложение……………………………
Однако такой шифр имеет низкую стойкость. Зашифрованный текст имеет те же самые статистические характеристики, что и исходный. Поэтому, используя частотный словарь появления символов в том языке, на котором написано сообщение, и подбирая по частотам появления символы в зашифрованном сообщении, можно восстановить таблицу замены. Для этого требуется лишь достаточно длинный зашифрованный текст, чтобы получить достоверные оценки частот появления символов. Поэтому моноалфавитную подстановку используют лишь в том случае, когда шифруемое сообщение достаточно коротко.
Использование полиалфавитных подстановок повышает стойкость шифра. Для замены символов используется несколько алфавитов, причем смена алфавитов происходит последовательно и циклически. Первый символ заменяется соответствующим символом первого алфавита, второй – из второго и т.д., пока не будут исчерпаны все алфавиты. После этого использование алфавитов повторяется.
Шифрование методом перестановки
Этот метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов. Последовательность шифрования можно представить следующим образом:
1. Выбирается размер блока шифрования: m строк и n столбцов.
2. Выбирается ключ шифра – последовательность из случайной перестановки натурального ряда чисел 1, 2, ..., n. Эта последовательность чисел и будет номерами столбцов.
3. Шифруемый текст записывается последовательными строками под числами ключевой последовательности. Получается блок шифрования размером m n.
4. Зашифрованный текст выписывается колонками в последовательности возрастания номеров колонок.
5. Заполняется новый блок и т.д.
Дешифрование выполняется в следующем порядке:
1. Выделяем блок символов размером m n.
2. Разбиваем его на n групп по m символов. Эти символы записываем в столбцы таблицы перестановки, причем номер столбца должен совпадать с номером группы в блоке.
3. Расшифрованный текст читается по строкам таблицы перестановки.
4. Выделяем новый блок символов и т.д.
Например, нужно зашифровать текст «Абсолютно надежной защиты нет».
Выберем блок размером 310 и ключ 5-7-10-4-1-8-3-6-9-2
Блок имеет вид:
5 | 7 | 10 | 4 | 1 | 8 | 3 | 6 | 9 | 2 |
А | б | с | о | л | ю | т | н | о |
|
н | а | д | е | ж | н | о | й |
| з |
а | щ | и | т | ы |
| н | е | т |
|
Зашифрованный текст выглядит так:
«лжы з тоноетАнанйебащюн о тсди».
По отдельности методы шифрования используются редко. Особенно эффективными являются комбинированные шифры, когда текст последовательно шифруется двумя или большим числом методов шифрования. Считается, что при этом стойкость шифрования превышает суммарную стойкость в составных шифрах.
1.4Использование криптографических методов в современной жизни
Криптография в прошлом использовалась лишь в военных целях. Однако сейчас, по мере образования информационного общества, криптография становится одним из основных инструментов, обеспечивающих конфиденциальность, доверие, авторизацию, электронные платежи, корпоративную безопасность и бесчисленное множество других важных вещей. Справедливости ради надо отметить, что криптография — не средство от всех бед. Криптографические методы могут помочь обеспечить безопасность, но только на эти методы надеяться не следует. Криптографические методы могут применяться для решений следующих проблем безопасности:
конфиденциальности передаваемых/хранимых данных
аутентификации
целостности хранимых и передаваемых данных
обеспечения подлинности документов
Почему же проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особо актуальна? С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц. С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию кpиптогpафических систем еще недавно считавшихся практически не pаскpываемыми.
Заключение
В теоретической части курсовой работы была раскрыта тема «Криптографические методы защиты информации и их использование при работе в сети». В связи с этим были рассмотрены проблемы защиты информации, криптографические системы, методы шифрования, использование криптографических методов в современной жизни.
Список использованной литературы
1) Евсюков В.В. Экономическая информатика: Учеб. пособ. Тула: Издательство "Гриф и К", 2003. – 371 с.
2) Экономическая информатика. Учебник / Под ред. В.П.Косарева. 2-е изд., перераб. и доп. М.: Финансы и статистика, 2005. – 592 с.
3) Соболь Б.В. Информатика. Учебник – Ростов н/Д: Феникс, 2006. – 448с.
4) Информатика: Учебник. 3-е перераб. изд. / Под ред. Н.В.Макаровой. М.: Финансы и статистика, 2005. – 479 с.
5) Информатика для юристов и экономистов / Под ред. С.В.Симоновича СПб.: Питер, 2006. – 614 с.
6) Информатика. Базовый курс. 2-е издание / Под ред. С.В.Симоновича. СПб.: Питер, 2007. – 640 с.
7) Козырев А.А. Информатика: Учеб. для вузов. – СПб.: Изд-во Михайлова В.А., 2002. – 511 с.
8) Мельников В. Защита информации в компьютерных системах. М.: Финансы и статистика, Электронинформ, 1997. – 384 с.
9) Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учеб. пособие. – М.: Гелиос АРВ, 2005. – 445 с.
10) Тимофеев П.А. Средства криптографической защиты информации компьютерных систем и сетей. – http://www.egovernment.ru/
11) Рябко Б.Я. Криптографические методы защиты информации. – http://www.kim.by/product_
12) Зубов А.Ю. Криптографические методы защиты информации. – http://www.vasha-kniga.biz/
Приложения
Данная работа скачена с сайта Банк рефератов http://www.vzfeiinfo.ru ID работы: 28788
Данная работа скачена с сайта Банк рефератов http://w Схема 1.
Защита сообщения
симметричным ключом
ww.vzfeiinfo.ru ID работы: 287
Защита сообщения
несимметричными ключами
[1] См. Приложения, Схема 1
[2] См. Приложения, Схема 2
Информация о работе Криптографические методы защиты информации и их использование при работе в сети