Автор работы: Пользователь скрыл имя, 22 Декабря 2012 в 18:40, курсовая работа
Широкое внедрение компьютеров и компьютерных технологий во всей сфере человеческой деятельности, помимо очевидных преимуществ, несет с собой и многочисленные проблемы, наиболее сложной из которых является информационная безопасность, так как автоматизированные системы обработки информации чрезвычайно уязвимы по отношению к злоумышленным действиям.
В связи с этим, важнейшей характеристикой любой компьютерной системы, независимо от ее сложности и назначения, становится безопасность циркулирующей в ней информации.
Введение……………………………………………………………………
1. Теоретическая часть……………………………………………………….
Введение……………………………………………………………………
1.1 Основное понятие……………………………………………………..
1.2 Классификация………………………………………………………...
1.3 Характеристика………………………………………………………..
Заключение………………………………………………………………...
2. Практическая часть………………………………………………………..
2.1 Общая характеристика задачи………………………………………..
2.2 Описание алгоритма решения задачи………………………………..
Список использованных источников…………………………………….
Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т.е. криптоанализу). Имеется несколько показателей криптостойкости, среди которых количество всех возможных ключей и среднее время, необходимое для криптоанализа.
Технологии криптографии позволяют реализовать процессы информационной защиты:
Идентификация позволяет субъекту - пользователю или процессу, действующему от имени определенного пользователя, назвать себя, сообщив свое имя.
Аутентификация абонентов – проверка принадлежности абоненту предъявленного им идентификатора; подтверждение подлинности в вычислительных сетях; процедура проверки правильности введенной пользователем регистрационной информации для входа в систему. [2, с.250, 252]
В настоящее время не существует законченной и общепринятой классификации криптографических методов, так как многие из них находятся в стадии развития и становления. Наиболее целесообразной представляется классификация, представленная на рис.1.1.
Шифрование методом
замены (подстановки) наиболее простой
метод шифрования. Символы шифруемого
текста заменяются другими символами,
взятыми из одного алфавита (одноалфавитная
замена) или нескольких алфавитов (многоалфавитная
подстановка). Одноалфавитная подстановка
Простейшая подстановка - прямая замена символов шифруемого сообщения другими буквами того же самого или другого алфавита.
Стойкость метода простой замены низкая. Зашифрованный текст имеет те же самые статистические характеристики, что и исходный, поэтому зная стандартные частоты появления символов в том языке, на котором написано сообщение, и подбирая по частотам появления символы в зашифрованном сообщении, можно восстановить таблицу замены. Для этого требуется лишь достаточно длинный зашифрованный текст, для того, чтобы получить достоверные оценки частот появления символов. Поэтому простую замену используют лишь в том случае, когда шифруемое сообщение достаточно коротко! Многоалфавитная замена повышает стойкость шифра.
Многоалфавитная одноконтурная обыкновенная подстановка – для замены символов используются несколько алфавитов, причем смена алфавитов проводится последовательно и циклически: первый символ заменяется на соответствующий символ первого алфавита, второй - из второго алфавита, и т.д. пока не будут исчерпаны все алфавиты. После этого использование алфавитов повторяется.
Многоконтурная подстановка заключается в том, что для шифрования используются несколько наборов (контуров) алфавитов, используемых циклически, причем каждый контур в общем случае имеет свой индивидуальный период применения. Частным случаем многоконтурной полиалфавитной подстановки является замена по таблице Вижинера, если для шифрования используется несколько ключей, каждый из которых имеет свой период применения.
Усложнение многоалфавитной
подстановки существенно
При шифровании перестановкой символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока текста.
При усложнении перестановки по таблицам для повышения стойкости шифра в таблицу перестановки вводятся неиспользуемые клетки таблицы. Количество и расположение неиспользуемых элементов является дополнительным ключом шифрования.
При шифровании текста в неиспользуемые элементы не заносятся символы текста и в зашифрованный текст из них не записываются никакие символы - они просто пропускаются. При расшифровке символы зашифрованного текста также не заносятся в неиспользуемые элементы.
Для дальнейшего увеличения криптостойкости шифра можно в процессе шифрования менять ключи, размеры таблицы перестановки, количество и расположение неиспользуемых элементов по некоторому алгоритму, причем этот алгоритм становится дополнительным ключом шифра.
Высокую стойкость шифрования можно обеспечить усложнением перестановок по маршрутам типа гамильтоновских. При этом для записи символов шифруемого текста используются вершины некоторого гиперкуба, а знаки зашифрованного текста считываются по маршрутам Гамильтона, причем используются несколько различных маршрутов
Стойкость простой перестановки однозначно определяется размерами используемой матрицы перестановки. Стойкость усложненных перестановок еще выше. Однако следует иметь в виду, что при шифровании перестановкой полностью сохраняются вероятностные характеристики исходного текста, что облегчает криптоанализ.
Суть шифрования методом гаммирования состоит в том, что символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, называемой гаммой. Иногда такой метод представляют как наложение гаммы на исходный текст, поэтому он и получил название "гаммирование". Последовательность гаммы удобно формировать с помощью датчика псевдослучайных чисел (ПСЧ).
Стойкость гаммирования однозначно определяется длиной периода гаммы. При использовании современных ПСЧ реальным становится использование бесконечной гаммы, что приводит к бесконечной теоретической стойкости зашифрованного текста.
Достаточно надежное закрытие информации может обеспечить использование при шифровании некоторых аналитических преобразований. Например, можно использовать методы алгебры матриц – в частности умножение матрицы на вектор.
Достаточно эффективным
Криптография – это совокупность технических, математических, алгоритмических и программных методов преобразования данных (шифрования данных), которая делает их бесполезными для любого пользователя, у которого нет ключа для расшифровки.
Механизм криптографической
Сущность криптографии заключается в следующем.
Готовое к передаче сообщение (данные, речь или графическое сообщение того или иного документа) обычно называется открытым, исходным или незащищенным текстом или сообщением. В процессе передачи такого сообщения по незащищенным каналам связи оно может быть легко перехвачено или отслежено заинтересованным лицом посредством его умышленных или неумышленных действий. Для предотвращения несанкционированного доступа к этому сообщению оно зашифровывается и тем самым преобразуется в шифрограмму или закрытый текст. Когда же санкционированный пользователь получает сообщение, он дешифрует или раскрывает его посредством обратного преобразования криптограммы, вследствие чего получается исходный открытый текст.
Метод преобразования в
криптографической системе
Каждый используемый ключ может производить различные шифрованные сообщения, определяемые только этим ключом. Для большинства систем закрытия схема генератора ключа может представлять собой либо набор инструкций, команд, либо часть или узел аппаратуры (hardware), либо компьютерную программу (software), либо все эти модули одновременно. Однако в любом случае процесс шифрования/дешифрования единственным образом определяется выбранным специальным ключом. Таким образом, чтобы обмен зашифрованными сообщениями в информационных технологиях проходил успешно, отправителю и получателю необходимо знать правильную ключевую установку и хранить ее в тайне.
Следовательно, стойкость любой системы закрытой связи определяется степенью секретности используемого в ней ключа. Тем не менее, этот ключ должен быть известен другим пользователям сети так, чтобы они могли свободно обмениваться зашифрованными сообщениями. В этом случае криптографические системы также помогают решить проблему аутентификации принятой информации, т.к. подслушивающее лицо, пассивным образом перехватывающее сообщение, будет иметь дело только с зашифрованным текстом.
В тоже время истинный получатель, приняв сообщение, закрытое известным ему и отправителю ключом, будет надежно защищен от возможной дезинформации. [2, c. 249-255]
Любой криптографический метод характеризуется такими показателями, как стойкость и трудоемкость:
Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:
В информационных технологиях используются два типа шифрования:
1) Симметричное шифрование основывается на использовании одного и того же секретного ключа для шифрования и дешифрования;
2) Ассиметричное шифрование характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для дешифрования – другой, являющийся секретным. При этом знание общедоступного ключа не позволяет определить секретный ключ.
При использовании симметричного шифрования оба пользователя вынуждены безоговорочно доверять друг другу, поскольку имеют единый, секретный ключ и, соответственно, одинаковые возможности выполнения действий, связанных с обменом данными. При этом существует вероятность несанкционированного изменения принятого сообщения самим получателем от имени отправителя.
В отличие от симметричных систем, ассиметричные для этого используют пару ключей, один из которых открытый, а другой секретный (закрытый). Такие системы получили название криптосистем с открытым ключом. Для них характерны открытость алгоритма шифрования, отсутствие необходимости предварительного обмена ключами по секретному каналу.[5, с.343]
Наряду с шифрованием в информационных технологиях используются следующие механизмы безопасности:
Информация о работе Криптографические методы защиты информации и их использование при работе в сети