Криптографические системы защиты данных

Автор работы: Пользователь скрыл имя, 12 Мая 2014 в 11:56, курсовая работа

Краткое описание

Информация в современном мире - одна из самых главных, важных вещей в жизни, требующая защиты от нелегального проникновения лиц, не имеющих к ней доступа.
Научно-техническая революция (прогресс) в последнее время приняли грандиозные масштабы в области компьютерных технологий, а также в области информатизации общества на основе современных средств вычислительной техники, связи, а также методов автоматизированной обработки информации. Использование этих средств приняло всеобщий характер.

Содержание

Введение…………………………………………………………………………….….3
Постановка задачи……………………………………………………………………4
История электронной криптографии………………………………………………4
Основные задачи криптографии……………………………………………………6
Принцип работы криптосистемы……………………………………………….….7
Криптографический ключ……………………………………………………….…..8
Классификация………………………………………………………………………..8
Квантовая криптография……………………………………………………...…….9
Основные понятия квантовой криптографии……………………………………10
Протоколы квантового распространения ключа…………………………….…..11
Протокол ВВ84………………………………………………………………….11
Проблемы квантовой криптографии………………………………………………12
Заключение…………………………………………………………………….………13
Список использованной литературы………………………………………………14

Вложенные файлы: 1 файл

Курсовая работа - криптографические системы защиты данных.doc

— 170.00 Кб (Скачать файл)

-Асимметричные ключи - ключи, используемые в асимметричных алгоритмах (шифрование); вообще говоря, являются ключевой парой, поскольку состоят из двух ключей:

-Закрытый ключ (Private key) — ключ, известный только своему владельцу. Только сохранение пользователем в тайне своего закрытого ключа гарантирует невозможность подделки злоумышленником документа и цифровой подписи от имени заверяющего.

-Открытый ключ (Public key) — ключ, который может быть опубликован и используется для проверки подлинности подписанного документа, а также для предупреждения мошенничества со стороны заверяющего лица в виде отказа его от подписи документа. Открытый ключ подписи вычисляется, как значение некоторой функции от закрытого ключа, но знание открытого ключа не дает возможности определить закрытый ключ.

Главное свойство ключевой пары: по секретному ключу легко вычисляется открытый ключ, но по известному открытому ключу практически невозможно вычислить секретный. В алгоритмах ЭЦП подпись обычно ставится на секретном ключе пользователя, а проверяется на открытом. Таким образом, любой может проверить, действительно ли данный пользователь поставил данную подпись. Тем самым асимметричные алгоритмы обеспечивают не только целостность информации, но и её аутентичность. При шифровании же наоборот, сообщения шифруются на открытом ключе, а расшифровываются на секретном. Таким образом, расшифровать сообщение может только адресат и больше никто (включая отправителя).

-Сеансовые (сессионные) ключи — ключи, вырабатываемые между двумя пользователями, обычно для защиты канала связи. Обычно сеансовым ключом является общий секрет — информация, которая вырабатывается на основе секретного ключа одной стороны и открытого ключа другой стороны.

-Подключи — ключевая информация, вырабатываемая в процессе работы криптографического алгоритма на основе ключа. Зачастую подключи вырабатываются на основе специальной процедуры развёртывания ключа.

 

Квантовая криптография

В этой я главе я расскажу о новом способе передачи информации, который связан с природой объектов микромира – квантов света (фотонов), поведение которых подчиняется законам квантовой физики.

Идея использовать для защиты информации кванты света – стала очень актуальной в данное время. Наибольшее практическое применение квантовой криптографии находит сегодня в сфере защиты информации, передаваемой по волоконно-оптическим линиям связи. Это объясняется тем, что оптические волокна ВОЛС позволяют обеспечить передачу фотонов на большие расстояния с минимальными искажениями. В качестве источников фотонов применяется лазерные диоды, далее происходит ослабление мощности светового сигнала до уровня, когда среднее число фотонов на один импульс становится много меньше единицы. При переходе от сигналов, где информация кодируется импульсами, содержащими тысячи фотонов, к сигналам, где среднее число фотонов, приходящихся на один импульс, много меньше единицы (порядка 0,1), вступают в действие законы квантовой физики. Именно на использовании этих законов в сочетании с процедурами классической криптографии основана природа секретности ККС. Здесь непосредственно применяется принцип неопределенности Гейзенберга, согласно которому попытка произвести измерения в квантовой системе искажает ее состояние, и полученная в результате такого измерения информация не полностью соответствует состоянию до начала измерений. Попытка перехвата информации из квантового канала связи неизбежно приводит к внесению в него помех, обнаруживаемых легальными пользователями. КК используют этот факт для обеспечения возможности двум сторонам, которые ранее не встречались и предварительно не обменивались никакой секретной информацией, осуществлять между собой связь в обстановке полной секретности без боязни быть подслушанными.

За десять лет, прошедших с момента создания первого прототипа ККС, достигнут огромный прогресс. Сейчас квантовое распределение ключей по ВОЛС является возможным уже на расстояния в десятки километров.

Работы в области квантовой криптографии ведутся во многих странах. В России, например, этими вопросами активно занимаются в Государственном университете телекоммуникаций (Санкт-Петербург). В США в национальной лаборатории создана линия связи общей длиной 48 км, в которой осуществляется распределение ключей со скоростью в несколько десятков Кбит/с.

ККС поначалу использовались для связи отдельных пар пользователей, но практические применения требуют связей со многими пользователями. И не так давно были предложены реализации ККС для оптических сетей связи различной топологии.

 

Основные понятия квантовой криптографии

Состояние квантового объекта может быть определено измерением. Однако сразу после выполнения этого измерения квантовый объект переходит в другое состояние, которое в принципе невозможно предсказать. Следовательно, если в качестве носителей информации использовать квантовые частицы, то попытка перехватить сообщение приведет к изменению состояния частиц, что и позволит обнаружить нарушение секретности передачи.  Кроме того, невозможно получить полную информацию о квантовом объекте, и, следовательно, невозможно его скопировать. Отсюда вытекают следующие свойства квантовых систем:

-Невозможно произвести измерение  квантовой системы, не нарушив  ее;

-невозможно дублировать неизмеренное квантовое состояние

 

 

 

 

 

 

 

 

Протоколы квантового распространения ключа

Сама идея использовать квантовые объекты для защиты данных от подделки и незаконного доступа к ним впервые была доступно высказана Стефаном Вейснером в 1970 году, а уже спустя примерно 10 лет Беннет и Бриссард, ознакомленные с работой Вейснера, предложили использовать квантовые объекты для передачи секретного ключа (В 1984 году ими была опубликована статья, в который описывался протокол квантового распространения ключа ВВ84).

 

Протокол ВВ84

А теперь подробнее об этом протоколе. Носителями информации в этом протоколе являются фотоны, поляризованные под углами 0°,45°,90° и 135°. По законам квантовой физики с помощью измерения можно различить  лишь два состояния: если известно, что фотон поляризован, либо вертикально, либо горизонтально, то путем измерения можно установить как именно.( Однако достоверно отличить фотон, поляризованный вертикально, от поляризованного под углом 45°,невозможно). Эти особенности поведения квантовых объектов и легли в основу протокола ВВ84. 

Как работает протокол ВВ84 на деле, я могу разобрать на одном примере: отправитель кодирует отправляемые данные, задавая определенные квантовые состояния, а получатель, соответственно, регистрирует их; затем получатель и отправитель совместно обсуждают результаты наблюдений;  в конечном итоге и получатель и отправитель могу быть уверены , что переданная и принятая информация достоверны. Чтобы обменяться ключом Получатель и Отправитель должны принять следующие действия( П-получатель , О-отправитель):

-О посылает П бит А, задавая  определенное квантовое состояние  – описанную мною выше поляризацию  в 0°,45°,90° и 135°;

-П располагает двумя анализаторами: один распознает вертикально-горизонтальную  поляризацию, другой – диагональную. Для каждого фотона П случайно выбирает один из анализаторов и записывает тип анализатора и результат измерений. Полученный ключ В=А будет правилен на 75%(то есть будет содержать примерно 25% ошибок);

-по общедоступному каналу П  сообщает О ,какие анализаторы использовались, но не сообщает, какие были получены результаты;

-О сообщает П по общедоступному  каналу связи, какие анализаторы  были верно выбрано(неверные анализаторы  отбрасываются);

-для обнаружения перехвата О  и П выбирают случайный участок ключа и сравнивают его по общедоступному каналу связи: если процент ошибок велик, то значит, что канал был атакован и процедура передачи информации повторяется снова.

В качестве квантового объекта можно использовать квантовый источник света, который может быть представлен в виде светоизлучающего диода или лазера, а в качестве канала связи – проводника – используется , либо пространство, либо оптические кабели.

Здесь мною был разобран протокол ВВ84. Существуют и другие протоколы, в которых используются другие алгоритмы, например, протокол Экерта ( Артур Экерт), суть которого заключается в том, что полученный ключ можно использовать не сразу же, а сохранить в секрете (то есть распространение и хранение ключа); протокол В92, в котором используются фотоны, поляризованные только в двух состояниях (такой протокол является более удобным для передачи данных на большие расстояния по оптическим кабелям).

Проблемы квантовой криптографии

При создании практических криптосистем, основанных на квантовом распределении ключа, приходится сталкиваться со следующими проблемами:

-низкая скорость передачи данных;

-передача данных осуществляется  только на небольшие расстояния;

-невозможно создать квантовые  повторители;

-интенсивность квантовых импульсов;

-атаки злоумышленников на квантовый  канал меняет само сообщение.

 

Если квантов в импульсе 1000, то есть вероятность того, что 100 квантов по пути канала будет отведено незаконному пользователю на свой приемник. Тем самым, злоумышленник может получить нужную ему информацию, анализируя позднее открытые переговоры между Получателем и Отправителем.  Любая попытка отвода части квантом незаконным пользователем приведет к существенному росту ошибок, в этом случае необходима повторная передача сообщения.

Несмотря на данные проблемы, очень велики и успехи в этой сфере. Практические работы в области квантовой криптологии ведут такие известные компании как IBM, Toshiba, GAP-Optique  и другие. Создана также коммерческая квантовая криптосистема id 3000 Clavius Quantum Key Distribution System, которая поддерживает безопасный обмен ключами на расстоянии до 100 км, поддерживает протокол ВВ84 и другое.

Заключение

Главной задачей этой курсовой работы ставилось исследование такой науки, как криптография, а также, различных методов защиты информации, начиная с таких древних способов, как шифр Цезаря, и, заканчивая новейшими способами защиты и передачи данных, таких как квантовая криптография. Некоторые из методов я рассмотрел, некоторые остались неосвещенными в данной работе в виду того, что данная тема довольно большая, и рассказать обо всем было бы довольно сложно.

Криптография сегодня обеспечивает полную прозрачность, конфиденциальность,    приватность, точность, анонимность в электронной коммерции, предотвращая попытки мошенничества и т. д. Но те криптографические средства, которые сейчас преобладают на рынке, не могут обеспечить должного уровня защиты.

На сегодняшний день, компьютерная безопасность – это очень хрупкое место в вычислительных технологиях, которое может разбиться в любое время. Поэтому очень важно заниматься безопасностью в сфере передачи данных, информации электронным путем. Степень надежности криптозащиты определит безопасность нашей информации.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список использованной литературы

 

Н.Смарт, Криптография, под редакцией С.К.Ландо, издательство «ТЕХНОСФЕРА», Москва, 2005

 

П.Н.Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков, Теоретические основы компьютерной безопасности: Учебное пособие для вузов, издательство «Радио и связь», Москва, 2000

 

В.Г.Семин, Методы и средства защиты информации, Московский Государственный Институт Электроники и Математики (ТУ), Москва, 2008

 

И.В.Прокофьев, Защита информации в информационных системах, Москва, 1997

 

И.В.Прокофьев, И.Г.Шрамков, А.Ю.Щербаков, Ведение в теоретические основы компьютерной информации, Москва, 1998

 

Ресурсы  Интернета:

http://ru.wikipedia.org (статьи о криптографии)

 


 



Информация о работе Криптографические системы защиты данных