Кодирование и шифрование
Автор работы: Пользователь скрыл имя, 14 Октября 2014 в 05:58, реферат
Краткое описание
То, что информация имеет ценность, люди осознали очень давно – недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись – умение составлять сообщения таким образом, чтобы его смысл был недоступен никому, кроме посвященных в тайну. На протяжении всей своей многовековой истории, вплоть до совсем недавнего времени, это искусство служило немногим, в основном верхушке общества, не выходя за пределы резиденций глав государств, посольств и – конечно же – разведывательных миссий.
Содержание
Введение………………………………………………………………………………………….3
Кодирование……………………………………………………………………………………4
Шифрование……………………………………………………………………………………10
Заключение……………………………………………………………………………………..13
Список литературы…………
Вложенные файлы: 1 файл
Реферат Кодирование и шифрование.docx
— 40.96 Кб (Скачать файл)- Конфиденциальность.
Шифрование используется для скрытия информации от неавторизованных пользователей при передаче или при хранении.
- Целостность.
Шифрование используется для предотвращения изменения информации при передаче или хранении.
- Идентифицируемость.
Шифрование используется для аутентификации источника информации и предотвращения отказа отправителя информации от того факта, что данные были отправлены именно им.
Для того, чтобы прочитать зашифрованную информацию, принимающей стороне необходимы ключ и дешифратор (устройство, реализующее алгоритм расшифровывания). Идея шифрования состоит в том, что злоумышленник, перехватив зашифрованные данные и не имея к ним ключа, не может ни прочитать, ни изменить передаваемую информацию. Кроме того, в современных криптосистемах (с открытым ключом) для шифрования, расшифрования данных могут использоваться разные ключи. Однако, с развитием криптоанализа, появились методики, позволяющие дешифровать закрытый текст без ключа. Они основаны на математическом анализе перехваченных данных.
Шифрование применяется для хранения важной информации в ненадёжных источниках и передачи её по незащищенным каналам связи. Такая передача данных представляет из себя два взаимно обратных процесса:
- Перед отправлением данных по линии связи или перед помещением на хранение они подвергаются зашифрованию.
- Для восстановления исходных данных из зашифрованных к ним применяется процедура расшифрования.
Шифрование изначально
использовалось только для передачи конфиденциальной инфо
Шифром называется пара алгоритмов, реализующих каждое из указанных преобразований. Эти алгоритмы применяются к данным с использованием ключа. Ключи для шифрования и для расшифрования могут различаться, а могут быть одинаковыми. Секретность второго (расшифровывающего) из них делает данные недоступными для несанкционированного ознакомления, а секретность первого (шифрующего) делает невозможным внесение ложных данных. В первых методах шифрования использовались одинаковые ключи, однако в 1976 году были открыты алгоритмы с применением разных ключей. Сохранение этих ключей в секретности и правильное их разделение между адресатами является очень важной задачей с точки зрения сохранения конфиденциальности передаваемой информации.
В настоящий момент существует огромное количество методов шифрования. Главным образом эти методы делятся, в зависимости от структуры используемых ключей, на симметричные методы и асимметричные методы. Кроме того, методы шифрования могут обладать различной криптостойкостью и по-разному обрабатывать входные данные — блочные шифры и поточные шифры. Всеми этими методами, их созданием и анализом занимается наука криптография.
Методы шифрования
- Симметричное шифрование использует один и тот же ключ и для зашифрования, и для расшифрования.
- Асимметричное шифрование использует два разных ключа: один для зашифрования (который также называется открытым), другой для расшифрования (называется закрытым).
Поточный шифр можно
превратить в блочный, разбивая входные
данные на отдельные блоки и шифруя их
по отдельности. Однако, блочные шифры
являются более криптоустойчивыми по
сравнению с поточными. Кроме того, блочные
шифры работают зачастую быстрее и легко
реализуемы посредством шифрующего программного
обеспечения. Поточные, же, шифры
зачастую реализуются в аппаратном виде
(в виде некой шифрующей аппаратуры), так
как представление данных и их обработка
в поточных шифрах очень близка к обработке
данных и их передаче в аппаратуре. Там
данные представляются именно потоком,
чаще всего.
Эти методы решают определенные задачи
и обладают как достоинствами, так и недостатками.
Конкретный выбор применяемого метода
зависит от целей, с которыми информация
подвергается шифрованию.
Симметричное шифрования
В симметричных криптосистемах для шифрования и расшифрования используется один и тот же ключ. Отсюда название —симметричные. Алгоритм и ключ выбирается заранее и известен обеим сторонам. Сохранение ключа в секретности является важной задачей для установления и поддержки защищенного канала связи. В связи с этим, возникает проблема начальной передачи ключа (синхронизации ключей). Кроме того существуют методы криптоатак, позволяющие так или иначе дешифровать информацию не имея ключа или же с помощью его перехвата на этапе согласования. В целом эти моменты являются проблемой криптостойкости конкретного алгоритма шифрования и являются аргументом при выборе конкретного алгоритма.
Симметричные, а конкретнее, алфавитные алгоритмы шифрования были одними из первых алгоритмов.] Позднее было изобретено асимметричное шифрование, в котором ключи у собеседников разные.
Асимметричное шифрование (с открытым ключом)
В системах с открытым ключом используются два ключа — открытый и закрытый, связанные определенным математическим образом друг с другом. Открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для шифрования сообщения и для проверки ЭЦП. Для расшифровки сообщения и для генерации ЭЦП используется секретный ключ.
Данная схема решает проблему симметричных схем, связанную с начальной передачей ключа другой стороне. Если в симметричных схемах злоумышленник перехватит ключ, то он сможет как «слушать», так и вносить правки в передаваемую информацию. В асимметричных системах другой стороне передается открытый ключ, который позволяет шифровать, но не расшифровывать информацию. Таким образом решается проблема симметричных систем, связанная с синхронизацией ключей.
Первыми исследователями, которые изобрели и раскрыли понятие шифрования с открытым кодом, были Уитфилд Диффи и Мартин Хеллман из Стэнфордского университета, и Ральф Меркле из Калифорнийского университета в Беркли. В 1976 году их работа «Новые направления в современной криптографии» открыла новую область в криптографии, теперь известную как криптография с открытым ключом.
Заключение
Следует учесть, что все описанные выше методы защиты информации должны быть грамотно реализованы. Сильнейший алгоритм шифрования не сможет обеспечить защиту информации, если злоумышленник может легко получить доступ к секретным ключам или подменить ключ-сертификат. Степень защиты, обеспечиваемой какой-либо системой, эквивалентна защищенности наиболее слабого участка системы. Цель грамотного разработчика системы защиты – обеспечить отсутствие обходных путей. Цель грамотного пользователя системы защиты – не понижать степень защищенности системы.
Список литературы
1. Симонович С.В. Информатика. Базовый курс.
Дрофа 2000.
2. Савельев А. Я. Основы информатики: Учебник
для вузов. Оникс 2001.
3. Баричев С. Введение
в криптографию. Электронный сборник.
Вече1998.