Криптографические системы защиты данных

Автор работы: Пользователь скрыл имя, 12 Мая 2014 в 11:56, курсовая работа

Краткое описание

Информация в современном мире - одна из самых главных, важных вещей в жизни, требующая защиты от нелегального проникновения лиц, не имеющих к ней доступа.
Научно-техническая революция (прогресс) в последнее время приняли грандиозные масштабы в области компьютерных технологий, а также в области информатизации общества на основе современных средств вычислительной техники, связи, а также методов автоматизированной обработки информации. Использование этих средств приняло всеобщий характер.

Содержание

Введение…………………………………………………………………………….….3
Постановка задачи……………………………………………………………………4
История электронной криптографии………………………………………………4
Основные задачи криптографии……………………………………………………6
Принцип работы криптосистемы……………………………………………….….7
Криптографический ключ……………………………………………………….…..8
Классификация………………………………………………………………………..8
Квантовая криптография……………………………………………………...…….9
Основные понятия квантовой криптографии……………………………………10
Протоколы квантового распространения ключа…………………………….…..11
Протокол ВВ84………………………………………………………………….11
Проблемы квантовой криптографии………………………………………………12
Заключение…………………………………………………………………….………13
Список использованной литературы………………………………………………14

Вложенные файлы: 1 файл

Курсовая работа - криптографические системы защиты данных.doc

— 170.00 Кб (Скачать файл)

Федеральное агентство железнодорожного транспорта

Уральский Государственный Университет Путей Сообщения

 

 

 

 

 

 

 

 

 

КУРСОВАЯ РАБОТА

 

Криптографические системы защиты данных

 

 

 

 

 

 

 

 

 

 

 

Выполнил студент

2 курса, группы ИТ-212

Удовиченко Д.А.

Проверил: Титов С.С.

 

 

 

 

 

 

 

 

 

 

 

 

 

Екатеринбург 2013

 

Содержание

 

Введение…………………………………………………………………………….….3

Постановка задачи……………………………………………………………………4

История электронной криптографии………………………………………………4

Основные задачи криптографии……………………………………………………6

Принцип работы криптосистемы……………………………………………….….7

Криптографический ключ……………………………………………………….…..8

Классификация………………………………………………………………………..8

Квантовая криптография……………………………………………………...…….9

Основные понятия квантовой криптографии……………………………………10

Протоколы квантового распространения ключа…………………………….…..11

Протокол ВВ84………………………………………………………………….11

Проблемы квантовой криптографии………………………………………………12

Заключение…………………………………………………………………….………13

Список использованной литературы………………………………………………14

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение

Информация в современном мире - одна из самых главных, важных вещей в жизни, требующая защиты от  нелегального проникновения лиц, не имеющих к ней доступа.

Научно-техническая революция (прогресс) в последнее время приняли грандиозные масштабы в области компьютерных технологий, а также в области информатизации общества на основе современных средств вычислительной техники, связи, а также методов автоматизированной  обработки информации. Использование этих средств приняло всеобщий характер.

Информацией владеют и используют ее все люди без исключения. Каждый человек сам для себя решает, какую информацию ему необходимо получить и какая информация не должна быть доступна другим. Каждый человек может легко хранить информацию, которая  находится у него в голове. А как быть, если информации слишком много и она занесена в «мозг» машины, к которой имеют доступ многие люди?

Многие знают, что существуют различные способы защиты информации. Существует даже целая наука, называющаяся криптографией, о которой будет подробно рассказано в моей работе.

Я выбрал данную тему в качестве курсовой работы, не только потому, что проблема защиты информации волнует меня, но так как считаю, что данная тема очень интересна для рассмотрения. Ведь, криптография – одна из древнейших наук, которая может быть известна не всем, но с проблемами, которая она охватывает, такими как проблема защиты информации, я ,думаю, сталкивались многие.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Постановка задачи

Криптография – одна из древнейших наук – ровесница истории человеческого языка. Можно даже сказать, что письменность изначально сама по себе была своеобразной криптографической системой, так как в древних обществах письменностью владели только избранные.

В данной курсовой работе я попытаюсь рассказать об истории электронной криптографии и  о ее наиболее интересных методах, таких как квантовая криптография. Я на примере покажу некоторые методы защиты информации, такие как шифр Цезаря и др.

 

 

История электронной криптографии

Итак, как уже было упомянуто выше, история криптографии – это ровесница истории человеческого языка. Историю криптографии, довольно условно, можно разделить на несколько этапов:

-наивная криптография;

-формальная криптография;

-научная криптография ;

-компьютерная криптография.

Для наивной криптографии характерно использование любых способов запутывания противника относительно внутреннего содержания шифруемого текста. Уже на этом этапе использовались такие методы кодирования, как стенография, являющаяся «дальней родственницей» криптографии. Суть большинства используемых шифров сводилась к моноалфавитной подстановке или перестановке символов. Одним из первых примеров такого типа защиты информации является шифр Цезаря (или по-другому, подстановка Цезаря). Этот метод состоял в замене каждой буквы исходного текста на другую, отстоящую от нее в алфавите на определенное число позиций. Мы можем рассмотреть это на примере. Привычная нам фраза «Организация ЭВМ», зашифрованная с помощью подстановки Цезаря, выглядела бы так:

            

(В данном примере каждая буква алфавита сдвигается на одну позицию, т.е. А=Б,Б=В,В=Г и так далее).

Другой шифр, полибианский квадрат, авторство которого приписывается греческому писателю Полибию, является общей моноалфавитной подстановкой, которая проводится с помощью случайно заполненной алфавитом квадратной таблицей (для греческого алфавита размер квадрата составляет 5х5). Метод заключается в том, что каждая буква исходного текста заменяется на букву, стоящую в квадрате снизу от нее. Рассмотрим на примере. Создадим квадрат 6х6, заполним его буквами русского алфавита в случайном порядке, свободные ячейки заполним такими знаками, как «,» , «.» и «пробел».

 

При шифровании в этом полибианском квадрате находили очередную букву открытого текста и записывали в шифртекст букву, расположенную ниже ее в том же столбце. Если буква текста оказывалась в нижней строке таблицы, то для шифртекста брали самую верхнюю букву из того же столбца. Например, для слова  « к о м п ь ю т е р », получается шифр текст «а к н б з щ ж ё  ы ».

Этап формальной криптографии связан с появлением формализованных и относительно стойких к ручному криптоанализов шифров. В странах Европы переход к этому этапу произошел в эпоху Возрождения, когда развитие науки и торговли повысило спрос на надежные способы защиты информации. Важная роль на этом этапе отводится итальянскому архитектору Леону Батисте Альберти. Заслуга этого человека заключается в том, что он одним из первых предложил многоалфавитную подстановку. Блез де Виженер предложил использовать в качестве ключа (ключ — это секретный элемент, при помощи которого сообщение шифруется так, чтобы не имеющие ключа люди, не могли его прочитать) часть текста самого сообщения или же уже шифрованного сообщения. Принцип шифрования проще всего пояснить на примере. Итак, пусть ключом будет слово из трёх букв, например ABC. Сначала составляется таблица, называемая квадратом Виженера, которая выглядит следующим образом:

Допустим, что нам надо зашифровать некий текст, первым словом которого является слово ключ. Зашифруем первые две буквы, а все остальные делаются аналогично. В графе «ключ» многократно повторяем слово АБВ, в графе «открытый текст» приводим открытый текст, в графе «шифрованный текст» приводим зашифрованный текст:

Берём первую букву и смотрим, какая буква ключа находится над ней, а затем полученную букву ключа находим в первом столбце квадрата Виженера, а шифруемую букву в первой строке, затем смотрим, какая буква находится на пересечении полученной строки и столбца — она и будет зашифрованной буквой.

Последним словом в донаучной криптографии стали роторные криптосистемы (одной из первых таких систем стала, изобретенная в 1790 году Томасом Джефферсоном  механическая машина многоалфавитной подстановки).

Далее приходит время этапа научной криптографии. Главной отличительной чертой научной криптографии является появление специальных криптосистем со строгим математическим обоснованием криптостойкости.

С появлением вычислительных средств, производительность которых достаточна для реализации криптосистем, обеспечивающих большую скорость шифрования, криптология перешла на новый этап – компьютерная криптография. Первым классом криптосистем, практическое применение которых стало возможно с появлением мощных и компактных вычислительных средств, стали блочные шифры. Блочный шифр — разновидность симметричного шифра Особенностью блочного шифра является обработка блока нескольких байт за одну итерацию (как правило 8 или 16).Блочные криптосистемы разбивают текст сообщения на отдельные блоки и затем осуществляют преобразование этих блоков с использованием ключа.

Как правило, шифрование таким способом разбивается на два этапа:

-Рассеивание – изменение любого  знака открытого текста или  ключа на большое число знаков, что позволяет скрыть свойства  скрытого текста;

-Перемешивание – использование  преобразований, затрудняющих получение  открытого текста.

В середине 70-х годов произошел прорыв в современной криптографии – появление криптосистем (асимметричных), которые не требовали передачи секретного ключа между сторонами.

 

Основные задачи криптографии

Как я уже говорил, криптография – это, прежде всего набор методов защиты информации, который позволяет бороться со злоумышленными действиями некоторых людей, направленными на получение информации, которую они не должны знать. Исторически задачей криптографии была защита передаваемых текстовых сообщений от нелегального доступа к ним. Но с прогрессом, связанным с технической эволюцией и с усложнением информационных взаимодействий между людьми в обществе, возникли новые задачи, которые потребовали усовершенствований в этой науке.

Задача криптографии, т.е. ее тайная передача, возникает в случае, когда информация нуждается в защите (конфиденциальная, секретная, личная (приватная) информация).

Я буду рассказывать о защищаемой информации, имея в виду такие признаки информации, как:

- имеется какой-то определенный  круг законных пользователей, которые  имеют право владеть этой информацией;

имеются незаконные пользователи, которые стремятся овладеть этой информацией с тем, чтобы обратить ее себе во благо, а законным пользователям во вред.

 

Принцип работы криптосистемы

Разберем ситуацию, при которой возникает необходимость использования криптографии (шифрования).

рис.1

На рисунке 1. А и Б – это законные пользователи защищенной информации, которые хотят обмениваться этой информацией по общедоступному каналу связи, но не хотят, чтобы их информация была доступна кому-либо другому. П – это незаконный пользователь, который хочет извлечь полезную для себя информацию, передаваемую по каналу А-Б. Эта схема – обычная ситуация, в которой применяются криптографические методы защиты информации. Криптография занимается методами преобразования информации, которые бы не позволили противнику извлечь ее из перехватываемых сообщений. При этом по каналу связи передается уже не сама защищаемая информация, а результат ее преобразования с помощью шифра, и для противника возникает сложная задача вскрытия шифра.

Вскрытие (взламывание) шифра - процесс получения защищаемой информации из шифрованного сообщения без знания примененного шифра. Противник может пытаться не получить, а уничтожить или модифицировать защищаемую информацию в процессе ее передачи. Это - совсем другой тип угроз для информации, отличный от перехвата и вскрытия шифра. Для защиты от таких угроз разрабатываются свои специфические методы. Следовательно, на пути от одного законного пользователя к другому информация должна защищаться различными способами, противостоящими различным угрозам.

Придумывание хорошего шифра дело трудоемкое. Поэтому желательно увеличить время жизни хорошего шифра и использовать его для шифрования как можно большего количества сообщений. Можно создавать шифры со сменным ключом. При этом опасность того, что незаконный пользователь разгадал шифр, очень мала, так как при замене шифра, разработанные противником методы не дают эффекта.

 

Криптографический ключ

Под ключом в криптографии понимают сменный элемент шифра, который применяется для шифрования конкретного сообщения. В последнее время безопасность защищаемой информации стала определяться в первую очередь ключом. Возвращаясь к рисунку 1, отметим, что теперь законные пользователи, прежде чем обмениваться шифрованными сообщениями, должны тайно от незаконного пользователя обменяться ключами или  установить одинаковые ключи на обоих концах канала связи. Тем самым, для незаконного пользователя появилась новая задача – разгадать (определить) ключ, после чего можно свободно прочитать шифруемое с помощью этого ключа сообщение. Теперь рисунок 1 слегка видоизменился:

(добавлен недоступный для незаконного пользователя канал связи).

Создать такой канал связи не составит большого труда (создать его вполне реально). В данном случае выбор способа шифрования зависит от особенностей информации, ее ценности и от возможности законных владельцев защитить свою информацию. 

 Количество информации в ключе, как правило, измеряется в битах. Для современных симметричных алгоритмов основной характеристикой криптостойкости является как раз длина ключа. Шифрование с ключами 128 бит и более считается сильным, так как для расшифровки сообщения такой длины без ключа требуются годы работы мощных суперкомпьютеров.

 

Классификация ключей

Криптографические ключи различаются согласно алгоритмам, в которых они используются.

-Секретные (симметричные) ключи - ключи, используемые в симметричных алгоритмах (шифрование, выработка кодов аутентичности). Главное свойство симметричных ключей: для выполнения как прямого, так и обратного криптографического преобразования (шифрование/расшифровывание, вычисление MAC/проверка MAC) необходимо использовать один и тот же ключ (либо же ключ для обратного преобразования легко вычисляется из ключа для прямого преобразования, и наоборот). С одной стороны, это обеспечивает более высокую конфиденциальность сообщений, с другой стороны, создаёт проблемы распространения ключей в системах с большим количеством пользователей.

Информация о работе Криптографические системы защиты данных