Автор: Пользователь скрыл имя, 23 Декабря 2011 в 23:42, реферат
То, что информация имеет ценность, люди осознали очень давно - недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись - умение составлять сообщения таким образом, чтобы его смысл был недоступен никому кроме посвященных в тайну. Есть свидетельства тому, что искусство тайнописи зародилось еще в доантичные времена. На протяжении всей своей многовековой истории, вплоть до совсем недавнего времени, это искусство служило немногим, в основном верхушке общества, не выходя за пределы резиденций глав государств, посольств и - конечно же - разведывательных миссий. И лишь несколько десятилетий назад все изменилось коренным образом - информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит - воруют и подделывают - и, следовательно, ее необходимо защищать.
1. Введение…………….………………………………………………………………………. 3
2. Криптография и шифрование…………………………………………….. 5
2.1 Что такое шифрование……………………………………………………… 5
2.2 Основные понятия и определения криптографии…………. 6
2.3 Симметричные и асимметричные криптосистемы…………. 8
2.4 Основные современные методы шифрования……………….. 8
3. Алгоритмы шифрования
3.1 Алгоритмы замены(подстановки)…………………………………… 10
3.2 Алгоритмы перестановки…………………………………………………. 12
3.3 Алгоритмы гаммирования………………………………………………… 14
3.4 Алгоритмы основанные на сложных математических
преобразованиях……………………………………………………………… 15
3.5 Комбинированные методы шифрования………………………… 16
3.5.1 Криптографический стандарт DES…………………….. 17
3.5.2 ГОСТ 28147-89……………………………………………………… 18
3.6 Выводы………………………………………………………………………………. 18
4. Программные шифраторы
4.1 PGP 6.5.3……………………………………………………………………………. 20
4.2 BestCrypt 6.04……………………………………………………………………. 21
4.3 Плюсы и минусы программных шифраторов……………….. 21
5. Аппаратные шифраторы
5.1 Что такое аппаратный шифратор…………………………………… 22
5.2 Структура шифраторов……………………………………………………. 23
5.3 Шифропроцессор……………………………………………………………… 24
5.4 Быстродействие………………………………………………………………… 25
5.5 Шифраторы для защиты сетей……………………………………….. 25
5.6 Загрузка ключей шифрования……………………………………….. 26
5.7 Как программы используют шифратор…………………………. 26
5.8 Аппаратный шифратор «М-506»……………………………………. 27
5.9 Проблемы применения аппаратных шифраторов……….. 28
6. Совет и рекомендации………………………………………………………….. 29
7. Заключение………………………………………………………………………………. 31
Литература………………………………………………………………………………… 32
Криптографическая
система представляет собой семейство
T преобразований открытого текста. xлены
этого семейства индексируются, или обозначаются
символом k; параметр k является ключом.
Пространство ключей K - это набор возможных
значений ключа. Обычно ключ представляет
собой последовательный ряд букв алфавита.
Криптосистемы
разделяются на симметричные и
с открытым ключом
( или асимметричесские) .
В симметричных
криптосистемах и для шифрования,
и для дешифрования используется один
и тот же ключ.
В системах
с открытым ключом используются
два ключа - открытый и закрытый, которые
математически связаны друг с другом.
Информация шифруется с помощью открытого
ключа, который доступен всем желающим,
а расшифровывается с помощью закрытого
ключа, известного только получателю сообщения.
Термины
распределение ключей и управление ключами
относятся к процессам системы обработки
информации, содержанием которых является
составление и распределение ключей между
пользователями.
Электронной
(цифровой) подписью называется присоединяемое
к тексту его криптографическое преобразование,
которое позволяет при получении текста
другим пользователем проверить авторство
и подлинность сообщения.
Криптостойкостью
называется характеристика шифра, определяющая
его стойкость к дешифрованию без знания
ключа (т.е. криптоанализу). Имеется несколько
показателей криптостойкости, среди которых:
Преобразование Tk определяется соответствующим алгоритмом и значением параметра k. Эффективность шифрования с целью защиты информации зависит от сохранения тайны ключа и криптостойкости шифра.
Процесс
криптографического закрытия данных может
осуществляться как программно, так и
аппаратно. Аппаратная реализация отличается
существенно большей стоимостью, однако
ей присущи и преимущества: высокая производительность,
простота, защищенность и т.д. Программная
реализация более практична, допускает
известную гибкость в использовании.
Для
современных криптографических систем
защиты информации сформулированы следующие
общепринятые требования:
Прежде чем перейти к отдельным алгоритмам, рассмотрим вкратце концепцию симметричных и асимметричных криптосистем. Сгенерировать секретный ключ и зашифровать им сообщение -- это еще полдела. А вот как переслать такой ключ тому, кто должен с его помощью расшифровать исходное сообщение? Передача шифрующего ключа считается одной из основных проблем криптографии.
Оставаясь в рамках симметричной системы, необходимо иметь надежный канал связи для передачи секретного ключа. Но такой канал не всегда бывает доступен, и потому американские математики Диффи, Хеллман и Меркле разработали в 1976 г. концепцию открытого ключа и асимметричного шифрования.
В таких криптосистемах общедоступным является только ключ для процесса шифрования, а процедура дешифрования известна лишь обладателю секретного ключа. Например, когда я хочу, чтобы мне выслали сообщение, то генерирую открытый и секретный ключи. Открытый посылаю вам, вы шифруете им сообщение и отправляете мне. Дешифровать сообщение могу только я, так как секретный ключ я никому не передавал. Конечно, оба ключа связаны особым образом (в каждой криптосистеме по-разному), и распространение открытого ключа не разрушает криптостойкость системы.
В асимметричных системах должно удовлетворяться следующее требование: нет такого алгоритма (или он пока неизвестен), который бы из криптотекста и открытого ключа выводил исходный текст.
Среди
разнообразнейших способов шифровании
можно выделить следующие основные методы:
* Алгоритмы
замены или подстановки -- символы
исходного текста заменяются на символы
другого (или того же) алфавита в соответствии
с заранее определенной схемой, которая
и будет ключом данного шифра. Отдельно
этот метод в современных криптосистемах
практически не используется из-за чрезвычайно
низкой криптостойкости.
* Алгоритмы
перестановки -- символы оригинального
текста меняются местами по определенному
принципу, являющемуся секретным ключом.
Алгоритм перестановки сам по себе обладает
низкой криптостойкостью, но входит в
качестве элемента в очень многие современные
криптосистемы.
* Алгоритмы
гаммирования -- символы исходного текста
складываются с символами некой случайной
последовательности. Самым распространенным
примером считается шифрование файлов
«имя пользователя.рwl», в которых операционная
система Microsoft Windows 95 хранит пароли к сетевым
ресурсам данного пользователя (пароли
на вход в NT-серверы, пароли для DialUр-доступа
в Интернет и т.д.). Когда пользователь
вводит свой пароль при входе в Windows 95,
из него по алгоритму шифрования RC4 генерируется
гамма (всегда одна и та же), применяемая
для шифрования сетевых паролей. Простота
подбора пароля обусловливается в данном
случае тем, что Windows всегда предпочитает
одну и ту же гамму.
* Алгоритмы,
основанные на сложных математических
преобразованиях исходного текста по
некоторой формуле. Многие из них используют
нерешенные математические задачи. Например,
широко используемый в Интернете алгоритм
шифрования RSA основан на свойствах простых
чисел.
* Комбинированные
методы. Последовательное шифрование
исходного текста с помощью двух и более
методов.
3. Алгоритмы шифрования
Рассмотрим
подробнее методы криптографической
защиты данных, о которых было сказано
в предыдущем пункте (п. 2.4).
3.1 Алгоритмы
замены(подстановки)
В этом наиболее простом методе символы шифруемого текста заменяются другими символами, взятыми из одного- (одно- или моноалфавитная подстановка) или нескольких (много- или полиалфавитная подстановка) алфавита.
Самой
простой разновидностью является прямая
(простая) замена, когда буквы шифруемого
сообщения заменяются другими буквами
того же самого или некоторого другого
алфавита. Таблица замены может иметь
следующий вид(таблица 3.1.1):
Исходные символы шифруе-мого текста | a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | р | q | r | s | t | u | v | w | x | y | z |
Заменяющие символы | s | р | x | l | r | z | i | m | a | y | e | d | w | t | b | g | v | n | j | o | c | f | h | q | u | k |
Таблица 3.1.1
Таблица простой замены
Используя эту таблицу, зашифруем текст: In this book the reader will find a comрrehensive survey... Получим следующее зашифрованное сообщение: At omiy рbbe omr nrsirn fadd zail s xbwgnrmrtjafr jcnfru... Однако такой шифр имеет низкую стойкость, так как зашифрованный текст имеет те же статистические характеристики, что и исходный. Например, текст на английском языке содержит символы со следующими частотами появления (в порядке убывания): Е -- 0,13 , Т -- 0,105 , А -- 0,081 , О -- 0,079 и т.д. В зашифрованном тексте наибольшие частоты появления в порядке убывания имеют буквы R -- 0,12 , O -- 0,09 , A и N по 0,07.
Естественно предположить, что символом R зашифрована буква Е, символом О -- буква Т и т.д. Это действительно соответствует таблице замены. Дальнейшая расшифровка не составляет труда.
Если бы объем зашифрованного текста был намного больше, чем в рассмотренном примере, то частоты появления букв в зашифрованном тексте были бы еще ближе к частотам появления букв в английском алфавите и расшифровка была бы еще проще. Поэтому простую замену используют редко и лишь в тех случаях, когда шифруемый текст короток.
Для повышения стойкости шрифта используют полиалфавитные подстановки, в которых для замены символов исходного текста используются символы нескольких алфавитов. Известно несколько разновидностей полиалфавитной подстановки, наиболее известными из которых являются одно- (обыкновенная и монофоническая) и многоконтурная.
При полиалфавитной одноконтурной обыкновенной подстановке для замены символов исходного текста используется несколько алфавитов, причем смена алфавитов осуществляется последовательно и циклически, т.е. первый символ заменяется соответствующим символом первого алфавита, второй -- символом второго алфавита и т.д., пока не будут использованы все выбранные алфавиты. После этого использование алфавитов повторяется.
Схема
шифрования Вижинера. Таблица Вижинера
представляет собой квадратную матрицу
с n2 элементами, где n -- число символов
используемого алфавита. На Рис.3.1.2
показана верхняя часть таблицы Вижинера
для кириллицы. Каждая строка получена
циклическим сдвигом алфавита на символ.
Для шифрования выбирается буквенный
ключ, в соответствии с которым формируется
рабочая матрица шифрования.
а | б | в | г | д | е | ё | ж | з | и | й | к | л | м | н | о | п | р | с | т | у | ф | х | ц | ч | ш | щ | ъ | ы | ь | э | ю | я |
б | в | г | д | е | ё | ж | з | и | й | к | л | м | н | о | п | р | с | т | у | ф | х | ц | ч | ш | щ | ъ | ы | ь | э | ю | я | а |
в | г | д | е | ё | ж | з | и | й | к | л | м | н | о | п | р | с | т | у | ф | х | ц | ч | ш | щ | ъ | ы | ь | э | ю | я | а | б |
г | д | е | ё | ж | з | и | й | к | л | м | н | о | п | р | с | т | у | ф | х | ц | ч | ш | щ | ъ | ы | ь | э | ю | я | а | б | в |
д | е | ё | ж | з | и | й | к | л | м | н | о | п | р | с | т | у | ф | х | ц | ч | ш | щ | ъ | ы | ь | э | ю | я | а | б | в | г |
е | ё | ж | з | и | й | к | л | м | н | о | п | р | с | т | у | ф | х | ц | ч | ш | щ | ъ | ы | ь | э | ю | я | а | б | в | г | д |
И т.д.
до 33-ей строки.. |
Информация о работе Криптографические методы защиты информации