Криптографические методы защиты информации и их использование при работе в сети

Автор: Пользователь скрыл имя, 13 Марта 2012 в 08:31, курсовая работа

Описание работы

Проведение финансовых операций с использованием Интернета, заказ товаров и услуг, использование кредитных карточек, доступ к закрытым информационным ресурсам, передача телефонных разговоров требуют обеспечения соответствующего уровня безопасности.

Содержание

1 Теоретическаячасть……………………………………………………………..5
1.1История развития криптографии
1.2Криптографические системы
1.3Методы шифрования
Шифрование заменой (подстановка)
Шифрование методом перестановки
1.4Использование криптографических методов в современной жизни
Заключение……………………………………………………………………….14
Список использованной литературы………………………………………..….15
Приложение……………………………

Работа содержит 1 файл

Всероссийский заочный финансово.doc

— 220.50 Кб (Скачать)

Однако такой шифр имеет низкую стойкость. Зашифрованный текст имеет те же самые статистические характеристики, что и исходный. Поэтому, используя частотный словарь появления символов в том языке, на котором написано сообщение, и подбирая по частотам появления символы в зашифрованном сообщении, можно восстановить таблицу замены. Для этого требуется лишь достаточно длинный зашифрованный текст, чтобы получить достоверные оценки частот появления символов. Поэтому моноалфавитную подстановку используют лишь в том случае, когда шифруемое сообщение достаточно коротко.

Использование полиалфавитных подстановок повышает стойкость шифра. Для замены символов используется несколько алфавитов, причем смена алфавитов происходит последовательно и циклически. Первый символ заменяется соответствующим символом первого алфавита, второй – из второго и т.д., пока не будут исчерпаны все алфавиты. После этого использование алфавитов повторяется.

Шифрование методом перестановки

Этот метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов. Последовательность шифрования можно представить следующим образом:

1.   Выбирается размер блока шифрования: m строк и n столбцов.

2.   Выбирается ключ шифра – последовательность из случайной перестановки натурального ряда чисел 1, 2, ..., n. Эта последовательность чисел и будет номерами столбцов.

3.   Шифруемый текст записывается последовательными строками под числами ключевой последовательности. Получается блок шифрования размером m  n.

4.   Зашифрованный текст выписывается колонками в последовательности возрастания номеров колонок.

5.   Заполняется новый блок и т.д.

Дешифрование выполняется в следующем порядке:

1.   Выделяем блок символов размером m  n.

2.   Разбиваем его на n групп по m символов. Эти символы записываем в столбцы таблицы перестановки, причем номер столбца должен совпадать с номером группы в блоке.

3.   Расшифрованный текст читается по строкам таблицы перестановки.

4.   Выделяем новый блок символов и т.д.

Например, нужно зашифровать текст «Абсолютно надежной защиты нет».

Выберем блок размером 310 и ключ 5-7-10-4-1-8-3-6-9-2

Блок имеет вид:

 

5

7

10

4

1

8

3

6

9

2

А

б

с

о

л

ю

т

н

о

 

н

а

д

е

ж

н

о

й

 

з

а

щ

и

т

ы

 

н

е

т

 

Зашифрованный текст выглядит так:

«лжы з тоноетАнанйебащюн о тсди».

По отдельности методы шифрования используются редко. Особенно эффективными являются комбинированные шифры, когда текст последовательно шифруется двумя или большим числом методов шифрования. Считается, что при этом стойкость шифрования превышает суммарную стойкость в составных шифрах.

 


1.4Использование криптографических методов в современной жизни

Криптография в прошлом использовалась лишь в военных целях. Однако сейчас, по мере образования информационного общества, криптография становится одним из основных инструментов, обеспечивающих конфиденциальность, доверие, авторизацию, электронные платежи, корпоративную безопасность и бесчисленное множество других важных вещей. Справедливости ради надо отметить, что криптография — не средство от всех бед. Криптографические методы могут помочь обеспечить безопасность, но только на эти методы надеяться не следует. Криптографические методы могут применяться для решений следующих проблем безопасности:

      конфиденциальности передаваемых/хранимых данных

      аутентификации

      целостности хранимых и передаваемых данных

      обеспечения подлинности документов

Почему же проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особо актуальна? С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц. С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию кpиптогpафических систем еще недавно считавшихся практически не pаскpываемыми.


Заключение

В теоретической части курсовой работы была раскрыта тема «Криптографические методы защиты информации и их использование при работе в сети». В связи с этим были рассмотрены проблемы защиты информации, криптографические системы, методы шифрования, использование криптографических методов в современной жизни.


Список использованной литературы

1)      Евсюков В.В. Экономическая информатика: Учеб. пособ. Тула: Издательство "Гриф и К", 2003. – 371 с.

2)      Экономическая информатика. Учебник / Под ред. В.П.Косарева. 2-е изд., перераб. и доп. М.: Финансы и статистика, 2005. – 592 с.

3)      Соболь Б.В. Информатика. Учебник – Ростов н/Д: Феникс, 2006. – 448с.

4)      Информатика: Учебник. 3-е перераб. изд. / Под ред. Н.В.Макаровой. М.: Финансы и статистика, 2005. – 479 с.

5)      Информатика для юристов и экономистов / Под ред. С.В.Симоновича СПб.: Питер, 2006. – 614 с.

6)      Информатика. Базовый курс. 2-е издание / Под ред. С.В.Симоновича.  СПб.: Питер, 2007. – 640 с.

7)      Козырев А.А. Информатика: Учеб. для вузов. – СПб.: Изд-во Михайлова В.А., 2002. – 511 с.

8)      Мельников В. Защита информации в компьютерных системах. М.: Финансы и статистика, Электронинформ, 1997. – 384 с.

9)      Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учеб. пособие. – М.: Гелиос АРВ, 2005. – 445 с.

10)  Тимофеев П.А. Средства криптографической защиты информации компьютерных систем и сетей. – http://www.egovernment.ru/insec03-2004.php?id=16 (03.11.07)

11)  Рябко Б.Я. Криптографические методы защиты информации. – http://www.kim.by/product_info.php?cPath=7_39&product (12.11.07)

12)  Зубов А.Ю. Криптографические методы защиты информации. – http://www.vasha-kniga.biz/g11000416-2479550.html (12.11.07)

 


Приложения

Данная работа скачена с сайта Банк рефератов http://www.vzfeiinfo.ru ID работы: 28788

 

 

Данная работа скачена с сайта Банк рефератов http://w Схема 1.

              Защита сообщения

              симметричным ключом

ww.vzfeiinfo.ru ID работы: 287

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

                                                                                            Схема 2.

              Защита сообщения

              несимметричными ключами

 



[1] См. Приложения, Схема 1

[2] См. Приложения, Схема 2


Информация о работе Криптографические методы защиты информации и их использование при работе в сети