Автор работы: Пользователь скрыл имя, 20 Мая 2012 в 22:03, реферат
Рассмотрение различных алгоритмов шифрования
Введение…………………………………………………………………..3
Назначение и структура алгоритмов шифрования…………….4
Обзор криптографических методов………………………….4
Алгоритм симметричного шифрования………………………….7
2.1. Структура алгоритма шифрования…………………………9
2.3. Применение симметричного алгоритма шифрования…….11
Заключение………………………………………………………………14
Список используемой литературы…………………………………..15
Федеральное
агентство по образованию
Государственное образовательное учреждение
Высшего профессионального образования
«Санкт - Петербургский государственный университет
экономики
и финансов»
КАФЕДРА
ИНФОРМАТИКИ
Реферат по дисциплине «информационные технологии в менеджменте»
на
тему:
Алгоритмы
шифрования
Санкт – Петербург
2011 г.
Содержание
Введение……………………………………………
2.1. Структура алгоритма шифрования…………………………9
2.3. Применение симметричного алгоритма шифрования…….11
Заключение……………………………………………………
Список
используемой литературы…………………………………..15
Введение
Почему
проблема использования
До сих пор любая известная форма коммерции потенциально подвержена мошенничеству – от обвешивания на рынке до фальшивых счетов и подделки денежных знаков. Схемы электронной коммерции не исключение. Такие формы нападения может предотвратить только стойкая криптография.
Электронные
деньги без криптографии не выживут.
Интернет постепенно превращается в
Информационную Магистраль. Это связано
с тем, что количество пользователей
Сети постоянно растет, как снежная
лавина. Кроме обычного обмена информации
в Сеть проникают деловые отношения,
которые всегда влекут за собой денежные
расчеты. Примеров торговли в Интернете
различными товарами и услугами накопилось
немало. Это и традиционная торговля,
подкрепленная возможностями
Все это постоянно подталкивает исследователей на создание новых криптосистем и тщательный анализ уже существующих.
Актуальность и важность проблемы обеспечения информационной безопасности обусловлена следующими факторами:
• Современные уровни и темпы развития средств информационной безопасности значительно отстают от уровней и темпов развития информационных технологий.
• Высокие темпы роста парка персональных компьютеров, применяемых в разнообразных сферах человеческой деятельности.
Шифрование
является наиболее широко используемым
криптографическим методом
Шифрование является основным методом защиты; рассмотрим его подробно далее. Стоит сказать несколько слов и об остальных криптографических методах:
Алгоритмы электронной подписи используют два вида ключей:
При использовании криптографически сильного алгоритма электронной подписи и при грамотном хранении и использовании секретного ключа (то есть при невозможности использования ключа никем, кроме его владельца) никто другой не в состоянии вычислить верную электронную подпись какого-либо электронного документа.
Фактически,
все эти методы различным образом
из данных произвольного размера
с использованием секретного ключа
или без него вычисляют некую
контрольную сумму
Такое криптографическое контрольное суммирование широко используется в различных методах защиты информации, например:
Не
всегда возможно получение абсолютно
случайных чисел - для этого необходимо
наличие качественных аппаратных генераторов.
Однако, на основе алгоритмов симметричного
шифрования можно построить качественные
генераторы псевдослучайных чисел.
Шифрование информации - это преобразование открытой информации в зашифрованную (которая чаще всего называется шифртекстом или криптограммой), и наоборот. Первая часть этого процесса называется зашифрованием, вторая - расшифрованием.
Можно
представить зашифрование в виде следующей
формулы:
С
= Ek1(M), где:
M (message) - открытая информация,
С (cipher text) - полученный в результате зашифрования шифртекст,
E (encryption) - функция зашифрования, выполняющая криптографические преобразования над M,
k1 (key) - параметр функции E, называемый ключом зашифрования.
В стандарте ГОСТ 28147-89 (стандарт определяет отечественный алгоритм симметричного шифрования) понятие ключ определено следующим образом: "Конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из совокупности всевозможных для данного алгоритма преобразований".
Ключ может принадлежать определенному пользователю или группе пользователей и являться для них уникальным. Зашифрованная с использованием конкретного ключа информация может быть расшифрована только с использованием только этого же ключа или ключа, связанного с ним определенным соотношением.
Алгоритмы шифрования можно разделить на две категории:
В алгоритмах симметричного шифрования для расшифрования обычно используется тот же самый ключ, что и для зашифрования, или ключ, связанный с ним каким-либо простым соотношением. Последнее встречается существенно реже, особенно в современных алгоритмах шифрования. Такой ключ (общий для зашифрования и расшифрования) обычно называется просто ключом шифрования.
В асимметричном шифровании ключ зашифрования k1 легко вычисляется из ключа k2 таким образом, что обратное вычисление невозможно.
Основной
характеристикой алгоритма
Симметричное шифрование менее удобно из-за того, что при передаче зашифрованной информации кому-либо необходимо, чтобы адресат заранее получил ключ для расшифрования информации. У асимметричного шифрования такой проблемы нет (поскольку открытый ключ можно свободно передавать по сети), однако, есть свои проблемы, в частности, проблема подмены открытого ключа и медленная скорость шифрования. Наиболее часто асимметричное шифрование используется в паре с симметричным - для передачи ключа симметричного шифрования, на котором шифруется основной объем данных. Впрочем, схемы хранения и передачи ключей - это тема отдельной статьи. Здесь же позволю себе утверждать, что симметричное шифрование используется гораздо чаще асимметричного, поэтому остальная часть статьи будет посвящена только симметричному шифрованию.
Симметричное шифрование бывает двух видов: