Криптографические методы шифрования информации

Автор работы: Пользователь скрыл имя, 28 Ноября 2013 в 14:34, реферат

Краткое описание

То, что информация имеет ценность, люди осознали очень давно - недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз.

Содержание

Введение………………………………………………………………………….3

ГЛАВА 1. Криптография
Основные определения……………………………………………6
Основные задачи криптографии………………………………….8
Криптография сегодня…………………………………………….9

ГЛАВА 2. Криптосистемы с секретными ключами
2.1 Общие принципы построения симметричных криптосистем….9
2.2 Классификация шифров…………………………………………..11
2.3 Шифры замены…………………………………………………….13
2.4 Шифры перестановки……………………………………………..20
2.5 Шифрование методом гаммирования……………………………23
2.6 Комбинированные методы шифрования………………………..24
2.7 Характер криптографических средств защиты…………………25
Заключение……………………………………………………………………..27
Литература………………………………………………………………………28

Вложенные файлы: 1 файл

крептография.docx

— 144.02 Кб (Скачать файл)

Вообще говря, комбинировать можно любые методы шифрования и в любом количестве, однако на практике наибольшее распространение получили следующие комбинации:

1) подстановка + гаммирование;

2) перестановка + гаммирование;

3) гаммирование + гаммирование;

4) подстановка + перестановка.

 

 

 

2.7. Характеристики криптографических средств защиты.

 

 

Основной характеристикой  надежности метода криптографической  защиты информации является его стойкость. Существуют различные определения этого понятия,  но чаще всего под стойкостью понимают минимальный объем зашифрованного текста, анализом которого можно вскрыть исходный текст. Таким образом, по стойкости шифра можно определить допустимый объем информации, зашифровываемый при использовании одного ключа.

Приведем оценки стойкости  рассмотренных выше методов шифрования . Моноалфавитная подстановка является наименее стойким шифром, так как  при ее использовании сохраняются  все статистические закономерности исходного текста, и ранее уже  были рассмотрены способы анализа  подобных методов. Поэтому такое  шифрование считается пригодным  только для закрытия паролей, максимально  коротких сообщений и отдельных  значений.

Стойкость простой полиалфавитной подстановки оценивается по формуле  zn, где z - число символов в алфавите, n – число различных алфавитов, используемых для замены. При использовании таблицы Вижинера число различных алфавитов будеть определяться числом букв в ключе. Усложнение полиалфавитной подстановки существенно повышает ее стойкость. Например, монофоническая подстановка может быть весьма стойкой (и даже теоретически нераскрываемой), однако строго монофоническую подстановку, в которой все символы имеют одинаковые вероятности появления, реализовать на практике практически невозможно, а любые отклонения от монофоничности снижают реальную стойкость шифра.

Стойкость простой перестановки однозначно определяется размерами  используемой матрицы (т.е. в первую очередь длиной ключа). Например, при  использовании матрицы 16 *16 число  возможных перестановок достигает 1,4 *1026. Стойкость усложненных перестановок может быть выше.

Стойкость гаммирования однозначно определяется длиной периода гаммы. При использовании качественных генераторов псевдослучайных чисел  возможно создание «бесконечной» гаммы (гаммы, период которой гарантированно больше длины шифруемых данных), при использовании которой теоретическая  стойкость зашифрованного текста также  будет бесконечной.

Таким образом, для надежного  закрытия больших массивов информации наиболее пригодны гаммирование и усложненные  перестановки и подстановки.

При использовании комбинированных  методов шифрования стойкость шифра  равна произведению стойкостей отдельных  методов, поэтому комбинированное  шифрование является наиболее надежным способом криптографического закрытия, и именно так реализуются большинство  стандартных методов шифрования (в частности, DES, AES, ГОСТ  №28147-89).

Рассмотренные значения стойкости  шифров являются потенциальными величинами и могут быть достигнуты только при  строгом соблюдении правил использования  криптографических средств защиты.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ЗАКЛЮЧЕНИЕ

 

Криптография сегодня - это  важнейшая часть всех информационных систем: от электронной почты до сотовой связи, от доступа к сети Internet до электронной наличности. Криптография обесᴨечивает подотчетность, прозрачность, точность и конфиденциальность. Она предотвращает попытки мошенничества в электронной коммерции и обесᴨечивает юридическую силу финансовых транзакций. Криптография помогает установить вашу личность, но и обесᴨечивает вам анонимность. Она мешает хулиганам испортить сервер и не позволяет конкурентам залезть в ваши конфиденциальные документы. А в будущем, по мере того как коммерция и коммуникации будут все теснее связываться с компьютерными сетями, криптография станет жизненно важной. Но присутствующие на рынке криптографические средства не обесᴨечивают того уровня защиты, который обещан в рекламе. Большинство продуктов разрабатывается и применяется отнюдь не в сотрудничестве с криптографами. Этим занимаются инженеры, для которых криптография - просто еще один компонент программы. Но криптография - это не компонент. Нельзя обесᴨечить безопасность системы, «вставляя» криптографию после ее разработки. На каждом этапе, от замысла до инсталляции, необходимо осознавать, что и зачем вы делаете.

 

Для того чтобы грамотно реализовать собственную криптосистему, необходимо не только ознакомится с  ошибками других, и понять причины, по которым они произошли, но и, возможно, применять особые защитные приемы программирования и специализированные средства разработки. На обеспечение компьютерной безопасности тратятся миллиарды долларов, причем большая часть денег выбрасывается на негодные продукты. К сожалению, коробка со слабым криптографическим продуктом выглядит так же, как коробка со стойким. Два криптопакета для электронной почты могут иметь схожий пользовательский интерфейс, но один обеспечит безопасность, а второй допустит подслушивание. Сравнение может указывать сходные черты двух программ, но в безопасности одной из них при этом зияют дыры, котоҏыҳ лишена другая система. Опытный криптограф сможет определить разницу между этими системами. То же самое может сделать и злоумышленник. На сегодняшний день компьютерная безопасность - это карточный домик, который в любую минуту может рассыпаться. Очень многие слабые продукты до сих пор не были взломаны только потому, что они мало используются. Как только они приобретут широкое распространение, они станут притягивать к себе преступников. Пресса здесь же придаст огласке эти атаки, подорвав доверие публики к этим криптосистемам. В конце концов, победу на рынке криптопродуктов определит степень безопасности этих продуктов. Симметричные криптосистемы

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Литература

 

1. Партыка Т.Л., Попов И.И.  Информационная безопасность. Учебное пособие для студентов учреждений среднего профессионального образования.— М.: ФОРУМ: ИНФРА-М, 2004.

 

2. Крысин А.В.   Информационная  безопасность. Практическое руководство  —   М.: СПАРРК, К.:ВЕК+,2003.

 

3. Тарасюк М.В.  Защищенные  информационные технологии. Проектирование  и применение — М.: СОЛОН-Пресс, 2004.

 

4. Лукашов И. В. Криптография? Железно! //Журнал «Мир ПК». 2003. №  3.

 

5. Панасенко  С.П., Защита  информации в компьютерных сетях  // Журнал «Мир ПК»  2002   №  2.

 

6. Бунин  О.   Занимательное  шифрование // Журнал «Мир ПК»  2003 №7.

 

7. Панасенко С. П., Ракитин  В.В. Аппаратные шифраторы // Журнал  «Мир ПК». 2002. № 8.

 

8. Панасенко С. П. Чтобы  понять язык  криптографов // Журнал  «Мир ПК». 2002. № 5.

 

9. Панасенко С. П. Чтобы  понять язык  криптографов // Журнал  «Мир ПК». 2002. № 6 .

 


Информация о работе Криптографические методы шифрования информации