Применение криптографических методов

Автор работы: Пользователь скрыл имя, 02 Декабря 2013 в 02:48, реферат

Краткое описание

Криптография — одна из старейших наук, ее насчитывает несколько тысяч лет. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.

Содержание

Введение 3
1 Основные понятия и определения 4
2 Область применения и задачи криптографии 5
3 Криптографические методы 6
Заключение 10
Список использованных источников 11

Вложенные файлы: 1 файл

реферат.docx

— 32.43 Кб (Скачать файл)

Содержание

 

Введение           3

1 Основные понятия и определения      4

2 Область  применения и задачи криптографии     5

3 Криптографические  методы       6

Заключение                 10

Список  использованных источников             11

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение

 

В современном  обществе все большую роль играют компьютеры, и вообще электронные средства передачи, хранения, и обработки информации.

Для того чтобы информационные технологии можно  было использовать в различных областях, необходимо обеспечить их надежность и безопасность. Под безопасностью (в широком смысле) понимается способность информационной системы сохранять свою целостность и работоспособность при случайных или преднамеренных внешних воздействиях. Поэтому широкое использование информационных технологий привело к бурному развитию различных методов защиты информации, из которых основными можно, пожалуй, назвать, помехоустойчивое кодирование и криптографию.

В течение  многих лет криптография служила  исключительно военным целям. Сегодня  обычные пользователи получают возможность  обращаться к средствам, позволяющим  им обезопасить себя от несанкционированного доступа к конфиденциальной информации, применяя методы компьютерной криптографии.

Занятие криптографией невозможно без серьезной математической подготовки. Особенно необходимы знания в области дискретной математики, теории чисел, абстрактной алгебры и теории алгоритмов. Вместе с тем не следует забывать, что криптографические методы предназначены в первую очередь для практического применения, а теоретически стойкие алгоритмы могут оказаться незащищенными перед атаками, не предусмотренными математической моделью. Поэтому после анализа абстрактной математической модели всегда необходим анализ полученного алгоритма с учетом ситуации, в которой он будет использоваться на практике.

 

 

 

1 Основные  понятия и определения

 

Криптография (от греч. κρυπτός — скрытый и γράφω — пишу) — наука о математических методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации [4].

Криптография  — одна из старейших наук, ее насчитывает  несколько тысяч лет. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах  ею владели только избранные. Священные  книги Древнего Египта, Древней Индии  тому примеры.

С широким  распространением письменности криптография стала формироваться как самостоятельная  наука. Первые криптосистемы встречаются  уже в начале нашей эры. Бурное развитие криптографические системы  получили в годы первой и второй мировых войн. Начиная с послевоенного  времени и по нынешний день, появление  вычислительных средств ускорило разработку и совершенствование криптографических методов.

Криптография  — это наука о способах преобразования информации с целью ее защиты от незаконных пользователей. Методы решения противоположной задачи (взлом криптографической защиты) составляют предмет другой науки — криптоанализа. Вместе с тем, было бы неправильным разделять криптографию и криптоанализ. И криптография, и криптоанализ изучают одни и те же объекты, но с разных точек зрения. Поэтому они скорее являются двумя частями одной и той же науки (она называется «криптология»), а не независимыми дисциплинами. Изучать их тоже надо совместно, потому что невозможно серьезно заниматься криптографией, не изучив криптоанализ. [1, с. 5]

 

2 Область  применения и задачи криптографии

 

В настоящее  время криптография прочно вошла  в нашу жизнь. Перечислим лишь некоторые  сферы применения криптографии в  современном информатизированном обществе:

  • шифрование данных при передаче по открытым каналам связи (например, при совершении покупки в Интернете сведения о сделке, такие как адрес, телефон, номер кредитной карты, обычно зашифровываются в целях безопасности);
  • обслуживание банковских пластиковых карт;
  • хранение и обработка паролей пользователей в сети;
  • сдача бухгалтерских и иных отчетов через удаленные каналы связи;
  • банковское обслуживание предприятий через локальную или глобальную сеть;
  • безопасное от несанкционированного доступа хранение данных на жестком диске компьютера (в операционной системе Windows даже имеется специальный термин – шифрованная файловая система (EFS)).

Криптография предназначена решать следующие задачи:

  • собственно шифрование данных с целью защиты от несанкционированного доступа;
  • проверка подлинности сообщений: получатель сообщения может проверить его источник;
  • проверка целостности передаваемых данных: получатель может проверить, не было ли сообщение изменено или подменено в процессе пересылки;
  • обеспечение невозможности отказа, то есть невозможности как для получателя, так и для отправителя отказаться от факта передачи. [5]

 

 

 

3 Криптографические  методы

 

В системах компьютерной безопасности используются три метода:

1) симметричное шифрование;

2) асимметричное шифрование;

3) односторонние хэш-функции.

При использовании  симметричного шифрования получатель и отправитель сообщения выбирают единый алгоритм, который будет использоваться для шифрования и расшифровки  данных, и общий секретный ключ. Понятно, что секретный ключ должен передаваться по защищенному каналу связи ( почта, курьер и т.п.).

В настоящее  время широко используются алгоритмы DES (Data Encryption Standard) и IDEA (International Data Encryption Algorithm).

Алгоритм DES использует комбинацию подстановок  и перестановок для шифрования 64-битовых  блоков данных с помощью 64-битового ключа. Дешифрование выполняется путем  повторений операций шифрования в обратной последовательности.

Если  длина сообщения превышает 64 бита, то оно разбивается на блоки, над  которыми выполняются операции шифрования. Для этого разработаны четыре метода: электронная кодовая книга (ECB – Electronic Code Book), сцепление блоков шифра (CBC – Cipher Block Chaining), обратная связь по шифр - тексту CFB (Cipher Feed Back), обратная связь по выходу OFB (Output Feed Back). Первый метод - самый простой. Файл разбивается на 64-битовые блоки, каждый из которых шифруется алгоритмом DES независимо от применения ключа шифрования. Зашифрованные блоки соединяются последовательно, образуя зашифрованный файл. Дешифрование выполняется аналогично. Другие методы используют специальные алгоритмы сцепления исходных 64-битовых блоков данных.

Алгоритм IDEA также оперирует с 64-битовыми блоками данных, но использует ключ длиной 128 бит. Соответственно он более  безопасен и устойчив к криптоанализу.

Отечественный стандарт шифрования определен в  ГОСТ 28147-89. В стандарте используется 64-битовый блочный алгоритм с 256-битовым  ключом.

Симметричное  шифрование чаще всего используется для обеспечения конфиденциальности данных, хранящихся на машинных носителях. [2, с.457-458]

Асимметричное шифрование называют еще системой шифрования с открытым ключом. Здесь для шифрование данных используется один ключ, а для расшифровки другой. Первый ключ является открытым и свободно распространяется. Все пользователи системы применяют этот ключ для шифрования отправляемых данных. Расшифровать данные с помощью открытого ключа невозможно. Получатель информации осуществляет дешифрование данных с помощью второго ключа, который является секретным. Секретный ключ нельзя получить из открытого ключа. Открытый ключ еще называют общим, а секретный – частным. Генерация ключей производится у получателя с тем, чтобы не пересылать секретный ключ по открытым каналам связи.

В общем  случае схема работы асимметричного шифрования выглядит следующим образом. Получатель данных вычисляет пару ключей и отправляет открытый ключ отправителю. Отправитель шифрует данные открытым ключом и отправляет их получателю, который на основе секретного ключа  осуществляет дешифрование. Алгоритмы  шифрования и дешифрования являются открытыми.

Алгоритмы методов асимметричного шифрования реализован на основе применения однонаправленных функций.

Системы асимметричного шифрования характеризуются  высокой безопасностью, но существенно  меньшим быстродействием по сравнению  с симметричными системами. Процесс генерации пары ключей также требует значительных затрат процессорных мощностей компьютера. На практике совместно применяют два метода. Асимметричной метод используется для шифрования и передачи секретного ключа для симметричного метода. Собственно данные шифруются и дешифруются симметричным методом. На комбинированном методе построена технология электронного цифрового конверта.

Односторонней хэш-функцией называется функция, которую  легко рассчитать, но обратное преобразование требует непропорционально больших  усилий. Сообщение любой длины  может быть пропущено через хэш-функцию, на выходе будет получена последовательность битов фиксированной длины, называемая хэш. Для вычисления хэш-функций применяются алгоритмы: Message Digest 4 (MD4), Message Digest 5 (MD5), алгоритм безопасного хэша (SHA – Secure Hash Algorithm). Отечественный алгоритм вычисления хэш-функций определен в ГОСТ 34.11-94. Этот стандарт использует блочный алгоритм шифрования в соответствии с ГОСТ 28147-89.[3, с.189]

Односторонние хэш-функции лежат в основе технологии электронной цифровой подписи (ЭЦП). Электронная цифровая подпись, как  и рукописная на бумажном носителе, используется для аутентификации текстов и выполняет следующие функции:

• Гарантии целостности сообщения;

• Удостоверение  того, что текст принадлежит лицу, поставившем подпись;

• Лицо, поставившее подпись, признает обязательства, связанные с подписанным текстом.

Физически ЭЦП представляет собой дополнительную цифровую информацию, которая передается вместе с подписанным текстом.

В технологии ЭЦП для каждого абонента генерирует пара ключей: секретный и открытый. Секретный ключ используется для формирования ЭЦП. Открытый ключ известен всем другим абонентам и предназначен для проверки ЭЦП получателем документа. Принципиальным является то, что невозможно подделать ЭЦП отправителя без знания секретного ключа.

Технология  ЭЦП включает следующие этапы:

1) формирование  ЭЦП – выполняет отправитель;

• вычисление хэш-функции подписываемого текста, т.е. «сжатие» текста до одного числа;

• шифрование полученного числа (последовательность битов) секретным ключом отправителя;

• отправка текста письма и ЭЦП;

2) проверка  ЭЦП – выполняет получатель:

• повторное  вычисление на основе текста хэш-функции;

• расшифровка  при помощи открытого ключа отправителя  ЭЦП;

• проверка на совпадение вычисленного и расшифрованного  значений.

Помимо  собственно цифровой подписи к передаваемому  тексту «прикрепляется» дополнительная служебная информация: дата, срок окончания  действия ключа подписи, информация о лице, подписавшем текст.

Собственные данные шифруются ключами шифрования данных. Они также используются для  аутентификации сообщений и шифрования информации в каналах связи. Ключи  шифрования ключей используются только для защиты ключей шифрования данных при их хранении и передаче по открытым каналам. Мастер-ключ применяют для  защиты ключей шифрования ключей при  их хранении на магнитном диске. Мастер-ключ распространяется среди участников неэлектронным способом. Ключи каждого  уровня имеют свой срок службы. Распределение  ключей осуществляется либо прямым обменом  между пользователями, либо создаются  специальные центры распределения  ключей.

 

 

 

Заключение

 

Радикальное решение проблем защиты электронной информации может быть получено на базе использования криптографических методов, которые позволяют решать важнейшие проблемы защищенной автоматизированной обработки и передачи данных. При этом современные скоростные методы  криптографического  преобразования позволяют сохранить исходную производительность автоматизированных систем. Криптографические преобразования данных являются наиболее эффективным средством обеспечения конфиденциальности данных, их целостности и подлинности.

Возможна такая ситуация, когда  характер и уровень взаимодействия взаимосвязанных факторов существенно зависят от влияния других. Точно так же  средства защиты могут быть как независимыми с точки зрения эффективности защиты, так и взаимозависимыми. Надо признать, что, несмотря на разработку сложнейших механизмов и средств защиты, финансовые затраты на эти мероприятия, любая компьютерная система защиты пока еще не является полностью защищенной от ее взлома.

Для обеспечения достаточно высокой  безопасности данных надо найти компромисс между стоимостью защитных мероприятий, неудобствами при использовании мер защиты и важностью защищаемой информации. Только на основе тщательного анализа многочисленных взаимодействующих факторов можно принять более или менее разумное и эффективное решение о сбалансированности меры защиты от конкретных источников опасности.

Информация о работе Применение криптографических методов