Автор: Пользователь скрыл имя, 26 Декабря 2010 в 18:33, реферат
Проблема защиты информации волнует человечество еще с давних времен.
Почему эта проблема стала в настоящий момент особо актуальна? Всем известно, что любая форма коммерции подвержена мошенничеству. Схемы электронной коммерции не исключение. Такие формы нападения может предотвратить только стойкая криптография.
Введение………………………………………………………………...……….. 2
1. Методы шифрования……………………………………….…….…………. 4
1.1. Структура. Понятие ключа…………………………………………... 4
1.2. Криптографические методы…………………………………………. 5
1.2.1. Электронная подпись………………………………………... 5
1.2.2. Аутентификация……………………………………………... 6
1.2.3. Криптографическое контрольное суммирование…………. 6
1.2.4. Генерация случайных чисел……………………………….... 7
2. Алгоритмы шифрования…………………………………………………… 8
2.1. Алгоритмы симметричного шифрования…………………………... 9
2.1.1. Алгоритмы на основе сети Фейстеля…………………...… 10
2.1.2. Алгоритмы на основе подстановочно – перестановочных сетей……………………………………………………………………….….…. 12
2.1.3. Алгоритмы со структурой “квадрат”……………………... 12
2.1.4. Алгоритмы с нестандартной структурой…………….….... 13
2.2. Применение симметрических алгоритмов……………….………... 14
2.3. Асимметрические алгоритмы……………………………………… 16
Заключение……………...……………………………………………………... 17
Список используемой литературы…………………………………………. 18
2.1.1. Алгоритм на основе сети Фейстеля.
Сеть Фейстеля подразумевает разбиение обрабатываемого блока данных на несколько субблоков (чаще всего - на два), один из которых обрабатывается некоей функцией f() и накладывается на один или несколько остальных субблоков. (рис.2)
Рисунок 2
Дополнительный аргумент функции f(), обозначенный на рис. 2 как Ki, называется ключом раунда. Ключ раунда - это результат обработки ключа шифрования процедурой расширения ключа, задача которой - получение необходимого количества ключей Ki из исходного ключа шифрования относительно небольшого размера. В простейших случаях процедура расширения ключа просто разбивает ключ на несколько фрагментов, которые поочередно используются в раундах шифрования. Чаще всего процедура расширения ключа является достаточно сложной, а ключи Ki зависят от значений большинства бит исходного ключа шифрования. Наложение обработанного субблока на необработанный чаще всего выполняется с помощью логической операции "исключающее или" - XOR (как показано на рис. 2). Достаточно часто вместо XOR здесь используется сложение по модулю 2n, где n - размер субблока в битах. После наложения субблоки меняются местами, то есть в следующем раунде алгоритма обрабатывается уже другой субблок данных.
Преимущества сети Фейстеля:
Существует и более сложная структура сети Фейстеля (рис.3)
Рисунок 3
Такая структура называется обобщенной или расширенной сетью Фейстеля и используется существенно реже традиционной сети Фейстеля.
2.1.2. Алгоритмы на основе подстановочно-перестановочных сетей (SP-сеть - Substitution-permutation network).
В отличие от сети Фейстеля, SP-сети обрабатывают за один раунд целиком шифруемый блок. Обработка данных сводится, в основном, к заменам (когда, например, фрагмент входного значения заменяется другим фрагментом в соответствии с таблицей замен, которая может зависеть от значения ключа Ki) и перестановкам, зависящим от ключа Ki (рис. 4)
Рисунок 4
SP-сети
распространены существенно
2.1.3. Алгоритм со структурой “квадрат”
Для структуры “квадрат” характерно представление шифруемого блока данных в виде двумерного байтового массива. Криптографические преобразования могут выполняться над отдельными байтами массива, а также над его строками или столбцами. Недостатком алгоритмов со структурой “квадрат” является их недостаточная изученность. На рис. 5 приведен пример операции над блоком данных, выполняемой алгоритмом Rijndael (стандарт шифрования в США)
Рисунок 5
2.1.4. Алгоритмы с нестандартной структурой
Алгоритмы, которые нельзя причислить ни к одному из перечисленных типов. Изобретательность может быть безгранична, поэтому классифицировать все возможные варианты алгоритмов шифрования представляется сложным. В качестве примера алгоритма с нестандартной структурой можно привести уникальный по своей структуре алгоритм FROG, в каждом раунде которого по достаточно сложным правилам выполняется модификация двух байт шифруемых данных (рис. 6).
Рисунок 6
2.2. Применение симметричного алгоритма шифрования.
Симметричные методы шифрования удобны тем, что для обеспечения высокого уровня безопасности передачи данных не требуется создания ключей большой длины. Это позволяет быстро шифровать и дешифровать большие объемы информации. Вместе с тем, и отправитель, и получатель информации владеют одним и тем же ключом, что делает невозможным аутентификацию отправителя. Кроме того, для начала работы с применением симметричного алгоритма сторонам необходимо безопасно обменяться секретным ключом, что легко сделать при личной встрече, но весьма затруднительно при необходимости передать ключ через какие-либо средства связи.
Схема работы с применением симметричного алгоритма шифрования состоит из следующих этапов:
Примеры алгоритмов симметричного шифрования:
Ассиметричные системы также называют криптосистемами с открытым ключом. Это такой способ шифрования данных, при котором открытый ключ передается по открытому каналу (не скрывается) и используется для проверки электронной подписи и для шифрования данных. Для дешифровки же и создания электронной подписи используется второй ключ, секретный.
Само устройство асимметричных криптосистем использует идею односторонних функций ƒ(х), в которых несложно найти х, зная значение самой функции но почти невозможно найти саму ƒ(х), зная только значение х. Примером такой функции может служить телефонный справочник большого города, в котором легко найти номер человека, зная его фамилию и инициалы, но крайне сложно, зная номер, вычислить владельца.
Примеры алгоритмов асимметричного шифрования:
Принцип работы алгоритма:
Допустим, имеются два абонента: А и В, и абонент В хочет отправить шифрованное сообщение абоненту А. Он зашифровывает сообщение с помощью открытого ключа и передает его уже зашифрованным по открытому каналу связи. Получив сообщение, абонент А подвергает его расшифрованию с помощью секретного ключа и читает. При получении сообщения абонент А должен аутентифицировать свою личность перед абонентом В для того, чтобы недоброжелатель не смог выдать себя за абонента А и подменить его открытый ключ своим.
Заключение.
Выбор системы шифрования должен быть основан на глубоком анализе слабых и сильных сторон тех или иных методов защиты. Обоснованный выбор той или иной системы защиты в общем-то должен опираться на какие-то критерии эффективности. К сожалению, до сих пор не разработаны подходящие методики оценки эффективности криптографических систем.
Наиболее простой критерий
Список используемой литературы.