История развития криптографии

Автор работы: Пользователь скрыл имя, 25 Апреля 2012 в 08:56, курсовая работа

Краткое описание

Криптография, которая раньше была засекречена, сейчас касается самых разных сторон жизни, в том числе и бытовых. Например, он входит в Internet; в меню многих средств навигации Сети задается вопрос, нужен ли режим шифрования, и если ответить "нужен", начинается процедура выработки ключа. Чтобы правильно действовать, пользователь должен иметь представление об основах криптографии.

Содержание

Введение
Актуальность выбранной темы.
Теоретическая часть.
Введение.
Основные понятия криптографии.
История развития криптографии.
Криптография древнего периода.
Криптография арабского мира.
Криптография в эпоху Возрождения (XIV-ХVI вв.)
Криптография в XVII-XVIII веках.
Криптография в XIX веке.
Криптография в XX веке.
Хэш-функции.
Шифрование с закрытым ключем.
Шифрование с открытым ключом.
Цифровая подпись.
Заключение.
Практическая часть.
Общая характеристика задачи.
Описание алгоритма решения задачи.
Литература.

Вложенные файлы: 1 файл

Курсовая посл. вариант.docx

— 512.27 Кб (Скачать файл)

Криптография  в XX веке.

    20-й  век - век двух мировых войн, век научно-технического прогресса, век социальных потрясений и передела государственных границ.

    В этом веке криптография стала электромеханической, затем электронной. Это означает, что основными средствами передачи информации стали электромеханические  и электронные устройства. Это  преобразило всю криптографию, поскольку  расширились возможности доступа  к шифрованному тексту и появились  возможности влияния на открытый текст.

    Поскольку главным шифрсредством во время  первой мировой войны были коды, которые не удавалось сохранить от компрометации, то участники военных действий взаимно читали переписку друг друга. В полевых условиях применялись: решетка Кардано (Германия и Австро-Венгрия), шифр Плейфер (Англия), шифр двойной перестановки (Франция), шифр гаммирования цифровой гаммой (Россия).

    Война преобразила криптографию. В связи  с применением радио для управления войсками расширились возможности  добычи шифртекста.

    Другое  новшество этого периода - появление специализации в криптографической деятельности. Появляются группы по дешифрованию кодов и  по дешифрованию полевых шифров, по добыче перехвата, по обработке информации, полученной из открытых и агентурных источников и т.д.

      Между мировыми войнами появляются  во всех ведущих странах электромеханические  шифраторы. Они были двух типов - на коммутационных дисках или роторах и на цевочных дисках. Примером первого типа является известная шифрмашина «Энигма», которой были оснащены германские сухопутные войска. Примером второго типа является американская шифрмашина М-209.

    

    Рис. Шифрмашина «Энигма»

    

    Рис. Шифрмашина «М-209»

    Начиная с 50-х годов криптография становится «электронной». Это означает, что широкое применение средств электронной техники для построения систем шифров и их исследования. Возможности применения электронной памяти позволили осуществлять обработку открытых текстов целыми отрезками (блоками) и это вызвало применение так называемых блочных шифров. С 70-х годов сфера применения криптографии начинает расширяться, криптография становиться гражданской отраслью. Это означает, что криптографические средства начинают применяться для защиты коммерческой информации. Для этих целей в США в 1978 году был принят стандарт шифрования данных DES, который является блочным шифром с длиной блока 64 бит. Разработан криптографический алгоритм IDEA, который рассматривается в качестве кандидата для международного стандарта шифрования.

    Другая  система шифра - система Меркля-Хеллмана основана на известной математической проблеме «о рюкзаке», заключающейся в представлении натурального числа в виде суммы чисел из множества заданных.

Хэш-функции.

      Хеширование (иногда хэширование, англ. hashing) — преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хешемхеш-кодом или дайджестом сообщения (англ. message digest).

Рис. Общая схема итерационной хеш-функции

      Хеширование применяется для сравнения данных: если у двух массивов хеш-коды разные, массивы гарантированно различаются; если одинаковые — массивы, скорее всего, одинаковы. Существует множество алгоритмов хеширования с различными характеристиками. (разрядностьвычислительная сложность, криптостойкость и т.п.). Простейшими примерами хеш-функций могут служить контрольная сумма или CRC.

Шифрование  с закрытым ключем.

      Шифрование  с закрытым ключем основано на том, что доступ к ключу имеет только авторизованный персонал. Наиболее широко используемым алгоритмом с закрытым ключом является стандарт Data Encryption Standard (DES). Этот алгоритм, разработанный компанией IBM в семидесятых годах прошлого века, принят в качестве американского стандарта для коммерческих и несекретных правительственных коммуникаций. Современные скорости вычислений на порядок превышают скорости вычислений в семидесятых годах, поэтому алгоритм DES считается устаревшим как минимум с 1998 года.

      Другие  известные системы шифрования с  закрытым ключом — это RC2, RC4, RC5, тройной DES (triple DES) и IDEA. Тройной DES-алгоритм обеспечивает достаточную степень защиты. Этот алгоритм использует тот же метод шифрования, что и DES, но применяет его трижды, используя при этом до трех разных ключей. Открытый текст шифруется с использованием первого ключа, дешифруется при помощи второго ключа, а затем шифруется с применением третьего ключа.

Шифрование  с открытым ключом.

      Шифрование  с открытым ключом базируется на двух различных ключах — открытом и  закрытом. Преимущество этого подхода  состоит в том, что, как следует  из его названия, открытый ключ можно  свободно распространять. Любой человек, которому вы передали свой открытый ключ, может отправить вам защищенное сообщение. Но поскольку закрытым ключем обладаете только вы, только вы и сможете дешифровать сообщение.  Наиболее известный алгоритм с открытым ключом — это алгоритм RSA, который был разработан Ривестом, Шамиром и Адельманом в Мичиганском технологическом институте (MIT) и опубликован в 1978 году. Ранее алгоритм RSA был защищен патентом, но срок действия патента истек в сентябре 2000 года.

      Огромным  преимуществом алгоритмов с открытым ключом является возможность передачи открытого ключа по незащищенному  каналу, не беспокоясь. что он будет прочитан третьей стороной. Несмотря на это, системы с закрытым ключем все еще используются повсеместно. Часто можно встретить гибридные системы.

Цифровая  подпись. 

      Электро́нная по́дпись (ЭП) — информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию.

      По  своему существу электронная подпись  представляет собой реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭП и проверить принадлежность подписи владельцу сертификата ключа ЭП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭП.

      Электронная подпись предназначена для идентификации лица, подписавшего электронный документ и является полноценной заменой (аналогом) собственноручной подписи в случаях, предусмотренных законом.

Заключение.

      Криптография обеспечивает сокрытие смысла сообщения с помощью шифрования и открытие его расшифровыванием, которые выполняются по специальным криптографическим алгоритмам с помощью ключей у отправителя и получателя.

      В заключение два слова о будущем  криптографии. Ее роль будет возрастать в связи с расширением ее областей приложения (цифровая подпись, аутентификация и подтверждение подлинности  и целостности электронных документов, безопасность электронного бизнеса, защита информации, передаваемой через Интернет и др.). Знакомство с криптографией  потребуется каждому пользователю электронных средств обмена информацией, поэтому криптография в будущем  станет "третьей грамотностью" наравне со "второй грамотностью" - владением компьютером и информационными технологиями. 
 
 
 
 
 
 
 
 
 
 
 
 

Практическая  часть.

     Вариант 12

     Организация ОАО «Триумф» предоставляет некоторые виды кредитов как физическим, так и юридическим лицам под следующие процентные ставки (рис. 12.1). На фирме ведется журнал учета кредитов и их возврата (рис. 12.2). При этом за каждый просроченный день возврата начисляется штраф в размере 1 % от суммы кредита.

         1. Построить таблицы по приведенным ниже данным (рис. 12.1-12.2).

         2. Организовать межтабличные связи для автоматического заполнения граф журнала регистрации кредитов (рис. 12.2): «Наименование кредита», «Сумма возврата по договору, тыс. руб.», «Штрафные санкции, тыс. руб.», «Общая сумма возврата, тыс. руб.»,

         3. Определить наиболее востребованный вид кредита:

           1. подвести итоги в журнале регистрации кредитов;

           2. построить соответствующую сводную таблицу.

         4. Построить гистограмму по данным сводной таблицы.

    Код вида кредита Наименование  вида кредита Годовая ставка, %
    100 Бытовой 25
    200 Автомобильный 18
    300 Предпринимательский 20
    400 Жилищный  21
    500 На развитие 15

 

Рис. 12.1. Список видов кредита и ставки по ним в ОАО «Триумф»  
 

Дата  выдачи Заемщик

(наименование  фирмы или ФИО)

Код вида

кредита

Наименование

Кредита

Сумма кредита, тыс. руб. Срок  возврата по договору Реальная  дата возврата кредита Сумма возврата по договору, тыс. руб. Штрафные  санкции, тыс. руб. Общая сумма возврата, тыс. руб.
21.11.05 Иванов И.И. 200   200 21.12.06 22.12.06      
22.11.05 Сидоров С.С. 100   25 22.05.06 25.07.06      
23.11.05 ИП Терех О.А. 300   350 25.06.06 26.06.06      
24.11.05 Селянов Г.Е. 400   850 25.11.10        
12.12.05 ЗАО «Днепр» 500   1650 12.12.06 12.11.06      
13.12.05 Петров Р.М. 400   760 15.12.08        
14.12.05 Вавилова В.П. 200   140 15.12.06 15.01.07      
15.12.05 ИП Бекас  П.Н. 300   540 15.12.07        

Информация о работе История развития криптографии