Автор работы: Пользователь скрыл имя, 14 Сентября 2013 в 14:39, курсовая работа
Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения. Образно говоря, криптографические методы строят барьер между защищаемой информацией и реальным или потенциальным злоумышленником из самой информации. Конечно, под криптографической защитой в первую очередь подразумевается шифрование данных. Раньше эта операция выполнялось человеком вручную или с использованием различных приспособлений. Поэтому развитие криптологии сдерживалось проблемой реализации шифра.
Введение 3
Криптология 6
1.1 Основные понятия криптологии 6
1.2 Требования к криптосистемам 8
1.3 Симметрические криптосистемы 9
1.3.1 Метод Цезаря 11
1.3.2 Системы шифрования Вижинера 12
1.3.3 Гаммирование 13
1.4 Криптосистемы с открытым ключом 14
1.4.1 Система RSA 16
1.4.1.1 Генерация ключа 17
1.4.1.2 Шифрование/расшифровывание 18
1.4.2 Алгоритм Эль-Гамаля 19
2. Практическое применение криптологии 21
2.1 Цифровая подпись 21
2.1.1 Алгоритм DSA 22
2.2 Алгоритм DES 23
Заключение 25
Литература 26
Заключение
Итак, обоснованный выбор той или иной системы защиты должен опираться на какие-то критерии эффективности. К сожалению, до сих пор не разработаны подходящие методики оценки эффективности криптографических систем.
Наиболее простой критерий такой эффективности - вероятность раскрытия ключа или мощность множества ключей (М). По сути это то же самое, что и кpиптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей. Однако, этот критерий не учитывает других важных требований к криптосистемам:
-невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры;
-совершенство используемых протоколов защиты;
-минимальный объем используемой ключевой информации;
-минимальная сложность реализации (в количестве машинных операций), ее стоимость;
-высокая оперативность.
В любом случае выбранный комплекс кpиптогpафических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в ИС информации. Поэтому на настоящий момент наиболее оптимальны смешанные криптосиситемы, в которых текст кодируется симметрически, а ключ кодируется ассиметрически и помещается вместе с кодированным текстом.
Литература