Алгоритмы шифрования

Автор работы: Пользователь скрыл имя, 20 Мая 2012 в 22:03, реферат

Краткое описание

Рассмотрение различных алгоритмов шифрования

Содержание

Введение…………………………………………………………………..3
Назначение и структура алгоритмов шифрования…………….4
Обзор криптографических методов………………………….4
Алгоритм симметричного шифрования………………………….7

2.1. Структура алгоритма шифрования…………………………9

2.3. Применение симметричного алгоритма шифрования…….11

Заключение………………………………………………………………14

Список используемой литературы…………………………………..15

Вложенные файлы: 1 файл

информатика.docx

— 39.62 Кб (Скачать файл)

Федеральное агентство по образованию 

Государственное образовательное учреждение

Высшего профессионального образования

«Санкт - Петербургский государственный университет

экономики и финансов» 

КАФЕДРА ИНФОРМАТИКИ 
 
 
 
 
 
 

Реферат по дисциплине «информационные  технологии в менеджменте»

на тему: 
 

Алгоритмы шифрования 
 
 
 
 
 

                                                                            Выполнил:

                                                                            студент  М-102 группы

                                                                             Ермолина Дарья Сергеевна

                                                                            Руководитель:

                                                                            Доцент кафедры информатики

                                                                             Щадилов Александр Евгеньевич 
 
 
 

Санкт –  Петербург

2011 г.

     Содержание

     Введение…………………………………………………………………..3

  1. Назначение и структура алгоритмов шифрования…………….4
    1. Обзор криптографических методов………………………….4
  2. Алгоритм симметричного шифрования………………………….7

    2.1.  Структура алгоритма шифрования…………………………9

    2.3. Применение симметричного  алгоритма шифрования…….11

    Заключение………………………………………………………………14

    Список  используемой литературы…………………………………..15 
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     

     Введение 

     Почему  проблема использования криптографических  методов в информационных системах стала в настоящий момент особо  актуальна?

     До  сих пор любая известная форма  коммерции потенциально подвержена мошенничеству – от обвешивания  на рынке до фальшивых счетов и  подделки денежных знаков. Схемы электронной  коммерции не исключение. Такие формы  нападения может предотвратить  только стойкая криптография.

     Электронные деньги без криптографии не выживут. Интернет постепенно превращается в  Информационную Магистраль. Это связано  с тем, что количество пользователей  Сети постоянно растет, как снежная  лавина. Кроме обычного обмена информации в Сеть проникают деловые отношения, которые всегда влекут за собой денежные расчеты. Примеров торговли в Интернете  различными товарами и услугами накопилось немало. Это и традиционная торговля, подкрепленная возможностями Сети, когда покупатель может выбрать  товар из огромных каталогов и  даже рассмотреть этот товар. Это  доступ к туристическим услугам, когда вы можете заранее узнать все  о месте вашего путешествия и  уровне сервиса, рассмотреть фотографии, забронировать путевку и заказать авиабилеты. Таких примеров довольно много, и многие из них подразумевают денежные расчеты. 

     Все это постоянно подталкивает исследователей на создание новых криптосистем и  тщательный анализ уже существующих.

     Актуальность  и важность проблемы обеспечения  информационной безопасности обусловлена  следующими факторами:

     • Современные уровни и темпы развития средств информационной безопасности значительно отстают от уровней  и темпов развития информационных технологий.

     • Высокие темпы роста парка  персональных компьютеров, применяемых  в разнообразных сферах человеческой деятельности.

  1. Назначение  и структура алгоритмов шифрования
 

      Шифрование  является наиболее широко используемым криптографическим методом сохранения конфиденциальности информации, он защищает данные от несанкционированного ознакомления с ними. Для начала рассмотрим основные методы криптографической защиты информации. Словом, криптография - наука о защите информации с использованием математических методов. Существует и наука, противоположная криптографии и посвященная методам вскрытия защищенной информации - криптоанализ. Совокупность криптографии и криптоанализа принято называть криптологией. Криптографические методы могут быть классифицированы различным образом, но наиболее часто они подразделяются в зависимости от количества ключей, используемых в соответствующих криптоалгоритмах (см. рис. 1):

  1. Бесключевые, в которых не используются какие-либо ключи.
  2. Одноключевые - в них используется некий дополнительный ключевой параметр - обычно это секретный ключ.
  3. Двухключевые, использующие в своих вычислениях два ключа: секретный и открытый.
    1. Обзор криптографических  методов
 

     Шифрование  является основным методом защиты; рассмотрим его подробно далее. Стоит  сказать несколько слов и об остальных  криптографических методах:

  1. Электронная подпись используется для подтверждения целостности и авторства данных. Целостность данных означает, что данные не были случайно или преднамеренно изменены при их хранении или передаче.

    Алгоритмы электронной подписи используют два вида ключей:

    • секретный ключ используется для вычисления электронной подписи;
    • открытый ключ используется для ее проверки.

     При использовании криптографически сильного алгоритма электронной подписи и при грамотном хранении и использовании секретного ключа (то есть при невозможности использования ключа никем, кроме его владельца) никто другой не в состоянии вычислить верную электронную подпись какого-либо электронного документа.

  1. Аутентификация позволяет проверить, что пользователь (или удаленный компьютер) действительно является тем, за кого он себя выдает. Простейшей схемой аутентификации является парольная - в качестве секретного элемента в ней используется пароль, который предъявляется пользователем при его проверке. Такая схема доказано является слабой, если для ее усиления не применяются специальные административно-технические меры. А на основе шифрования или хэширования (см. ниже) можно построить действительно сильные схемы аутентификации пользователей.
  2. Существуют различные методы криптографического контрольного суммирования:
    • ключевое и бесключевое хэширование;
    • вычисление имитоприставок;
    • использование кодов аутентификации сообщений.

     Фактически, все эти методы различным образом  из данных произвольного размера  с использованием секретного ключа  или без него вычисляют некую  контрольную сумму фиксированного размера, однозначно соответствующую  исходным данным.

     Такое криптографическое контрольное  суммирование широко используется в  различных методах защиты информации, например:

    • для подтверждения целостности любых данных в тех случаях, когда использование электронной подписи невозможно (например, из-за большой ресурсоемкости) или является избыточным;
    • в самих схемах электронной подписи - "подписывается" обычно хэш данных, а не все данные целиком;
    • в различных схемах аутентификации пользователей.
  1. Генераторы случайных и псевдослучайных чисел позволяют создавать последовательности случайных чисел, которые широко используются в криптографии, в частности:
    • случайные числа необходимы для генерации секретных ключей, которые, в идеале, должны быть абсолютно случайными;
    • случайные числа применяются во многих алгоритмах электронной подписи;
    • случайные числа используются во многих схемах аутентификации.

     Не  всегда возможно получение абсолютно  случайных чисел - для этого необходимо наличие качественных аппаратных генераторов. Однако, на основе алгоритмов симметричного шифрования можно построить качественные генераторы псевдослучайных чисел. 
 
 
 
 
 
 
 
 
 

     2 Алгоритм симметричного шифрования

 

     Шифрование информации - это преобразование открытой информации в зашифрованную (которая чаще всего называется шифртекстом или криптограммой), и наоборот. Первая часть этого процесса называется зашифрованием, вторая - расшифрованием.

     Можно представить зашифрование в виде следующей формулы: 

     С = Ek1(M), где: 

     M (message) - открытая информация,

     С (cipher text) - полученный в результате зашифрования шифртекст,

     E (encryption) - функция зашифрования, выполняющая криптографические преобразования над M,

     k1 (key) - параметр функции E, называемый ключом зашифрования.

     В стандарте ГОСТ 28147-89 (стандарт определяет отечественный алгоритм симметричного  шифрования) понятие ключ определено следующим образом: "Конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из совокупности всевозможных для данного алгоритма преобразований".

     Ключ  может принадлежать определенному  пользователю или группе пользователей  и являться для них уникальным. Зашифрованная с использованием конкретного ключа информация может  быть расшифрована только с использованием только этого же ключа или ключа, связанного с ним определенным соотношением.

     Алгоритмы шифрования можно разделить на две категории:

  1. Алгоритмы симметричного шифрования.
  2. Алгоритмы асимметричного шифрования.

     В алгоритмах симметричного шифрования для расшифрования обычно используется тот же самый ключ, что и для зашифрования, или ключ, связанный с ним каким-либо простым соотношением. Последнее встречается существенно реже, особенно в современных алгоритмах шифрования. Такой ключ (общий для зашифрования и расшифрования) обычно называется просто ключом шифрования.

     В асимметричном шифровании ключ зашифрования k1 легко вычисляется из ключа k2 таким образом, что обратное вычисление невозможно.

     Основной  характеристикой алгоритма шифрования является криптостойкость, которая определяет его стойкость к раскрытию методами криптоанализа. Обычно эта характеристика определяется интервалом времени, необходимым для раскрытия шифра.

     Симметричное  шифрование менее удобно из-за того, что при передаче зашифрованной  информации кому-либо необходимо, чтобы  адресат заранее получил ключ для расшифрования информации. У асимметричного шифрования такой проблемы нет (поскольку открытый ключ можно свободно передавать по сети), однако, есть свои проблемы, в частности, проблема подмены открытого ключа и медленная скорость шифрования. Наиболее часто асимметричное шифрование используется в паре с симметричным - для передачи ключа симметричного шифрования, на котором шифруется основной объем данных. Впрочем, схемы хранения и передачи ключей - это тема отдельной статьи. Здесь же позволю себе утверждать, что симметричное шифрование используется гораздо чаще асимметричного, поэтому остальная часть статьи будет посвящена только симметричному шифрованию.

     Симметричное  шифрование бывает двух видов:

  • Блочное шифрование - информация разбивается на блоки фиксированной длины (например, 64 или 128 бит), после чего эти блоки поочередно шифруются. Причем, в различных алгоритмах шифрования или даже в разных режимах работы одного и того же алгоритма блоки могут шифроваться независимо друг от друга или "со сцеплением" - когда результат зашифрования текущего блока данных зависит от значения предыдущего блока или от результата зашифрования предыдущего блока.
  • Поточное шифрование - необходимо, прежде всего, в тех случаях, когда информацию невозможно разбить на блоки - скажем, некий поток данных, каждый символ которых должен быть зашифрован и отправлен куда-либо, не дожидаясь остальных данных, достаточных для формирования блока. Поэтому алгоритмы поточного шифрования шифруют данные побитно или посимвольно. Хотя стоит сказать, что некоторые классификации не разделяют блочное и поточное шифрование, считая, что поточное шифрование - это шифрование блоков единичной длины.

Информация о работе Алгоритмы шифрования