Автор: Пользователь скрыл имя, 26 Декабря 2010 в 18:33, реферат
Проблема защиты информации волнует человечество еще с давних времен.
Почему эта проблема стала в настоящий момент особо актуальна? Всем известно, что любая форма коммерции подвержена мошенничеству. Схемы электронной коммерции не исключение. Такие формы нападения может предотвратить только стойкая криптография.
Введение………………………………………………………………...……….. 2
1. Методы шифрования……………………………………….…….…………. 4
1.1. Структура. Понятие ключа…………………………………………... 4
1.2. Криптографические методы…………………………………………. 5
1.2.1. Электронная подпись………………………………………... 5
1.2.2. Аутентификация……………………………………………... 6
1.2.3. Криптографическое контрольное суммирование…………. 6
1.2.4. Генерация случайных чисел……………………………….... 7
2. Алгоритмы шифрования…………………………………………………… 8
2.1. Алгоритмы симметричного шифрования…………………………... 9
2.1.1. Алгоритмы на основе сети Фейстеля…………………...… 10
2.1.2. Алгоритмы на основе подстановочно – перестановочных сетей……………………………………………………………………….….…. 12
2.1.3. Алгоритмы со структурой “квадрат”……………………... 12
2.1.4. Алгоритмы с нестандартной структурой…………….….... 13
2.2. Применение симметрических алгоритмов……………….………... 14
2.3. Асимметрические алгоритмы……………………………………… 16
Заключение……………...……………………………………………………... 17
Список используемой литературы…………………………………………. 18
Оглавление.
Введение…………………………………………………………
1. Методы
шифрования……………………………………….…….…
1.1.
Структура. Понятие ключа………………
1.2.
Криптографические методы………………
1.2.1. Электронная подпись………………………………………... 5
1.2.2. Аутентификация…………………………………………
1.2.3. Криптографическое контрольное суммирование…………. 6
1.2.4. Генерация случайных чисел……………………………….... 7
2. Алгоритмы шифрования…………………………………………………… 8
2.1.
Алгоритмы симметричного
2.1.1. Алгоритмы на
основе сети Фейстеля…………………...
2.1.2. Алгоритмы на основе
2.1.3. Алгоритмы со
структурой “квадрат”……………………..
2.1.4. Алгоритмы с нестандартной структурой…………….….... 13
2.2.
Применение симметрических
2.3.
Асимметрические алгоритмы……………
Заключение……………...………………………………
Список
используемой литературы………………………………………….
18
Введение
Проблема защиты информации волнует человечество еще с давних времен.
Почему эта проблема стала в настоящий момент особо актуальна? Всем известно, что любая форма коммерции подвержена мошенничеству. Схемы электронной коммерции не исключение. Такие формы нападения может предотвратить только стойкая криптография.
Криптография – это наука о защите информации с использованием математических методов.
Криптоанализ – наука посвященная методам вскрытия защищенной информации.
Совокупность криптографии и криптоанализа принято называть криптологией.
Электронные деньги без криптографии просто не выживут. Интернет становится информационной магистралью. Это связанно с тем, что количество пользователей всемирной паутины постоянно растет. Кроме обычного обмена информации в сеть проникают деловые отношения, которые влекут за собой денежные расчеты. Примеров торговли в интернете достаточно. В наше время с электронными деньгами проблем не больше, чем с обычными. Для проведения расчетов в сети разработано много платежных систем. Которые либо искусно применяют существующие кредитки, либо опираются на чистые электронные деньги, то есть на защищенную систему файлов, в которых хранятся записи о состоянии вашего счета. Можно выделить два факта:
Этих
двух факторов достаточно, чтобы понять,
что без криптографии расчеты в сети невозможны,
а сама идея электронных денег предполагает
надежную защиту информации и гарантию
того, что никто не сможет подменить участника
сделки и таким образом украсть электронные
деньги. С появление мощных компьютеров,
технологией сетевых и нейронных вычислений,
криптографические системы стали уязвимы.
Это подталкивает исследователей на создание
новых криптосистем и усовершенствование
уже существующих.
1.Методы шифрования
1.1Структура. Понятие ключа.
Шифрование
является наиболее широко используемым
криптографическим методом
Более подробно структуру можно рассмотреть на схеме (рис.1).
Рисунок 1
Ключ – секретная информация, используемая криптографическим алгоритмом при шифровании и расшифровки сообщений, постановке и проверке цифровой подписи, вычислении кодов аутентичности.
Открытый ключ – это ключ, используемый для проверки подлинности подписанного документа, а также для предупреждения мошенничества со стороны заверяющего лица.
Закрытый ключ – это ключ известен только своему владельцу. Только сохранение пользователем в тайне своего закрытого ключа гарантирует невозможность подделки злоумышленником документа и цифровой подписи от имени заверяющего.
Пример:
Есть пользователи A и B. Пользователю A нужно передать пользователю B секретную информацию. Для этого пользователь B передаёт пользователю A свой открытый ключ. Используя этот ключ, пользователь A зашифровывает секретное сообщение и передаёт его пользователю B. Пользователь B, используя свой секретный ключ, расшифровывает секретное сообщение. Таким образом, злоумышленник может перехватить либо открытый ключ, либо зашифрованное сообщение в момент их передачи. Но с помощью открытого ключа злоумышленник ничего не сможет расшифровать. А закрытый ключ хранится в надёжном месте у пользователя B и никуда не передаётся. В этот и заключается выгода от использования открытых и закрытых ключей.
1.2. Криптографические методы.
1.2.1. Электронная подпись: Используется для подтверждения целостности и авторства данных. Целостность данных означает, что данные не были случайно или преднамеренно изменены при их хранении или передаче.
Алгоритмы электронной подписи используют два вида ключей:
При использовании криптографически сильного алгоритма электронной подписи и при грамотном хранении и использовании секретного ключа, никто другой не в состоянии вычислить верную электронную подпись какого-либо электронного документа.
1.2.2. Аутентификация: Аутент
1.2.3. Криптографическое контрольное суммирование: Существует несколько методов:
Все эти методы различным образом из данных произвольного размера с использованием закрытого ключа или без него вычисляют некую контрольную сумму фиксированного размера, однозначно соответствующую исходным данным.
Такой прием используется во многих методах защиты информации, например для подтверждения целостности данных, в тех случаях, когда использование электронной подписи невозможно (например, из-за большой ресурсоемкости). Или в самих схемах электронной подписи. Обычно “подписывается” хеш данных, а не все целиком. Также может использоваться в различных схемах аутентификации пользователей.
1.2.4. Генерация случайных чисел:
Генераторы случайных и псевдослучайных чисел позволяют создавать последовательности случайных чисел, которые широко используются в криптографии:
Возможность получения абсолютно случайных чисел мала. Для этого нужно качественные аппаратные генераторы. Но на основе алгоритмов симметричного шифрования можно построить качественные генераторы псевдослучайных чисел.
2.Алгоритмы шифрования.
Шифрование информации - это преобразование открытой информации в зашифрованную (которая чаще всего называется шифртекстом или криптограммой), и наоборот. Первая часть этого процесса называется зашифрованием, вторая - расшифрованием.
Зашифрование можно представить в виде следующей формулы:
С = Ek1(M)
С -
Полученный в результате зашифрования
текст
M – Открытая информация
Расшифровывание можно представить аналогично:
M' = Dk2(C)
M' – Сообщение, полученное в результате расшифровывания D – Функция расшифровывания (аналогична функции зашифровывания) k2 – Параметр функции D (ключ расшифровывания)
Для верности шифрования необходимо соблюдать условия:
При отсутствии верного ключа k2 получить исходное сообщение M' = M с помощью правильной функции D невозможно. Под словом “невозможно” в данном случае обычно понимается невозможность вычисления за реальное время при существующих вычислительных ресурсах.
В алгоритмах симметричного шифрования для расшифрования используется тот же самый ключ, что и для зашифрования, или ключ, связанный с ним каким-либо простым соотношением. Последнее встречается существенно реже, особенно в современных алгоритмах шифрования. Такой ключ (общий для зашифрования и расшифрования) обычно называется просто ключом шифрования. Главным принципом является условие, что передатчик и приемник заранее знают алгоритм шифрования, а также ключ к сообщению.
Симметричное шифрование бывает двух видов:
Подавляющее
большинство современных