рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Шифрование методом гаммирования

Шифрование методом гаммирования - раздел Компьютеры, Основные направления и перспективы развития пр-ап средств защиты информационных систем Суть Метода Состоит В Том, Что Символы Шифруемого Текста Последовательно Скла...

Суть метода состоит в том, что символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, называемой гаммой. Иногда такой метод представляют как наложение гаммы на исходный текст, поэтому он получил название "гаммирование".

Наложение гаммы можно осуществить несколькими способами, например по формуле tш = tо XOR tг,

где tш,tо,tг - ASCII коды соответственно зашифрованного символа, исходного символа и гаммы. XOR - побитовая операция "исключающее или".

Расшифрование текста проводится по той же формуле: tо = tш XOR tг,

Последовательность гаммы удобно формировать с помощью датчика псевдослучайных чисел (ПСЧ).

Стойкость гаммирования однозначно определяется длиной периода гаммы. При использовании современных ПСЧ реальным становится использование бесконечной гаммы, что приводит к бесконечной теоретической стойкости зашифрованного текста.

Методы генерации псевдослучайных чисел(то что на википедии)ГПСЧ (PRNG) это генераторы псевдо-случайных чисел. Их общее предназначение — генерация последовательностей чисел, которые невозможно отличить от случайных.Никакой детерминированный алгоритм не может генерировать полностью случайные числа, а только лишь аппроксимировать некоторые свойства случайных чисел. Наиболее распространены линейный конгруэнтный метод, метод Фибоначчи с запаздываниями.Алгоритм Блюма, Блюма и Шуба (Blum Blum Shub, BBS) — это генератор псевдослучайных чисел, предложенный в 1986 году Ленор Блюм, Мануэлем Блюм и Майклом Шубом (Blum et al, 1986).BBS выглядит так:xn+1 = (xn)2 mod M где M=pq является произведением двух больших простых p и q. На каждом шаге алгоритма выходные данные получаются из xn путём взятия либо бита чётности, либо одного или больше наименее значимых бит xnДва простых числа, p и q, должны быть оба сравнимы с 3 по модулю 4 (это гарантирует, что каждый квадратичный остаток имеет один квадратный корень, который также является квадратичным остатком) и НОД(φ(p-1), φ(q-1)) должен быть мал (это увеличивает длину цикла).Интересной особенностью этого алгоритма является то, что для получения xn необязательно вычислять все n - 1 предыдущих чисел, если известно начальное состояние генератора x0 и числа p и q. n-ное значение может быть вычислено "напрямую" используя формулу:xn = x0 (2 ^ n) mod ((p-1)(q-1)) mod M Линейный конгруэнтный метод — один из алгоритмов генерации псевдослучайных чисел. Применяется в простых случаях и не обладает криптографической стойкостью. Используется в качестве стандартного генератора многими компиляторами.Этот алгоритм заключается в итеративном применении следующей формулы:,где a > 0, c > 0, m > 0 — некоторые целочисленные константы. Получаемая последовательность зависит от выбора стартового числа X0 и при разных его значениях получаются различные последовательности случайных чисел. В то же время, многие свойства последовательности Xj определяются выбором коэффициентов в формуле и не зависят от выбора стартового числа. Ясно, что последовательность чисел, генерируемая таким алгоритмом, периодична с периодом, не превышающим m. При этом длина периода равна m тогда и только тогда, когда:НОД (c, m) = 1 (то есть c и m взаимно просты); a - 1 кратно p для всех простых p — делителей m; a - 1 кратно 4, если m кратно 4. При реализации выгодно выбирать m = 2e, где e — число бит в машинном слове, поскольку это позволяет избавиться от относительно медленной операции приведения по модулю.Младшие двоичные разряды сгенерированных таким образом случайных чисел демонстрируют поведение, далёкое от случайного, поэтому рекомендуется использовать только старшие разряды. Кроме того, при использовании этого генератора для выбора точек в d-мерном пространстве, точки ложатся не более, чем на m1 / d гиперплоскостей, что ограничивает применение генератора в методе Монте-Карло.Статистические свойства получаемой последовательности случайных чисел полностью определяются выбором констант a и c при заданной разрядности e. Для этих констант выписаны условия, гарантирующие удовлетворительное качество получаемых случайных чисел. Numerical Recipes in C рекомендует следующие значения: a = 1664525, c = 1013904223, m = 232Метод Фибоначчи с запаздываниями (Lagged Fibonacci generator) — один из методов генерации псевдослучайных чисел.Особенности распределения случайных чисел, генерируемых линейным конгруэнтным алгоритмом, делает невозможным их использование в статистических алгоритмах, требующих высокого разрешения.В связи с этим линейный конгруэнтный алгоритм постепенно потерял свою популярность и его место заняло семейство фибоначчиевых алгоритмов, которые могут быть рекомендованы для использования в алгоритмах, критичных к качеству случайных чисел. В англоязычной литературе фибоначчиевы датчики такого типа называют обычно «Subtract-with-borrow Generators» (SWBG).Наибольшую популярность фибоначчиевы датчики получили в связи с тем, что скорость выполнения арифметических операций с вещественными числами сравнялась со скоростью целочисленной арифметики, а фибоначчиевы датчики естественно реализуются в вещественной арифметике.Один из широко распространённых фибоначчиевых датчиков основан на следующей итеративной формуле:где X(k) — вещественные числа из диапазона [0, 1), a, b — целые положительные числа, называемые лагами. Для работы фибоначчиеву датчику требуется знать max(a, b) предыдущих сгенерированных случайных чисел. При программной реализации для хранения сгенерированных случайных чисел используется конечная циклическая очередь на базе массива. Для старта фибоначчиевому датчику требуется max(a, b) случайных чисел, которые могут быть сгенерированы простым конгруэнтным датчиком.Лаги a и b — «магические» и их не следует выбирать произвольно. Рекомендуются следующие значения лагов: a = 55, b = 24; a = 17, b = 5; a = 97, b = 33. Качество получаемых случайных чисел зависит от значения константы, a чем оно больше, тем выше размерность пространства, в котором сохраняется равномерность случайных векторов, образованных из полученных случайных чисел. В то же время, с увеличением величины константы a увеличивается объём используемой алгоритмом памяти.Значения a = 17, b = 5 можно рекомендовать для простых приложений, не использующих векторы высокой размерности со случайными компонентами. Значения a = 55, b = 24 позволяют получать числа, удовлетворительные для большинства алгоритмов, требовательных к качеству случайных чисел. Значения a = 97, b = 33 позволяют получать очень качественные случайные числа и используются в алгоритмах, работающих со случайными векторами высокой размерности. Описанный фибоначчиев датчик случайных чисел (с лагами 20 и 5) используется в широко известной системе Matlab (автором первой версии этой системы был Д. Каханер).Получаемые случайные числа обладают хорошими статистическими свойствами, причём все биты случайного числа равнозначны по статистическим свойствам. Период фибоначчиева датчика может быть оценен по следующей формуле:, где e — число битов в мантиссе вещественного числа.

 

– Конец работы –

Эта тема принадлежит разделу:

Основные направления и перспективы развития пр-ап средств защиты информационных систем

На сайте allrefs.net читайте: "Основные направления и перспективы развития пр-ап средств защиты информационных систем"

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Шифрование методом гаммирования

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Основные направления и перспективы развития пр-ап средств защиты информационных систем.
В области защиты информации и компьютерной безопасности в целом наиболее актуальными являются три группы проблем: нарушение конфиденциальности информации; нарушение целостности ин

Американский стандарт шифрования AES. Алгоритм Rijndael
Новый стандарт получил название AES (Advanced Encryption Standart - улучшенный стандарт шифрования). И вот сейчас официально объявлено, что он будет построен на основе алгоритма Rijndael. Rijndael

Защита сетевого управления и методы мониторинга компьютерных сетей.
Напомним, что в настоящее время под собственно сетевым управлением обычно подразумевают совокупность пяти взаимосвязанных задач, в число которых входят: - Управление конфигурацией (Configu

Пользовательский и привилегированный режимы в IOS, основные команды IOS.
CISCO IOS (Internetworking Operating System) Cisco IOS для конфигурации маршрутизатора поддерживает интерфейс командной строки, работать с которым можно с терминала, подключенного к маршру

Пользовательский режим
Вид командной строки имеет вид Router> Этот режим позволяет временно изменить настройки терминала, выполнить основные тесты, просмотреть системную информацию и подключиться к удаленному

Привилегированный режим
Вид командной строки в имеет вид Router# Набор привилегированных команд устанавливает параметры работы системы. Пользователь имеет доступ к командам глобального конфигурирования и специаль

Безопасность в Windows. Механизмы защиты
Стратегия безопасности Windows XP Модель безопасности Windows XP Professional основана на понятиях аутентификации и авторизации. При аутентификации проверяются идентификационные данные пол

Анализаторы
Современные анализаторы протоколов должны декодировать множество протоколов одновременно на скоростях немыслимых 10 лет назад. Помимо детального анализа протоколов современные приборы должны следит

Сетевые мониторы
Alchemy Eye - представитель класса программного обеспечения, которое предназначено для мониторинга доступности сетевых ресурсов. При помощи Alchemy Eye достаточно просто настроить автоматическую пр

Программно-аппаратные методы мониторинга компьютерных сетей ,база данных MIB.
1. Анализатор протоколов (инсталлированная, специализированная) 2. Сетевой анализатор- эталонный измерительный прибор, применяется для контроля и диагностики. Позволяет определить амплитуд

Программно аппаратные методы управления доступа в ПК.
Для исключения неавторизованного проникновения в компьютерную сеть используется комбинированный подход - пароль + идентификация пользователя по персональному "ключу". "Ключ" пре

Спецификация RMON MIB. Специфические и неспецифические механизмы защиты в ISO-7498-2
Спецификация RMON MIB обеспечивает удалённое взаимодействие с базой MIB. База RMON MIB обладает улучшенным набором свойств для удалённого управления, так как содержит агрегированную информацию об у

Способы контроля периметра защиты и каналов утечки информации
Периметр безопасности – защита периметра, изгородь. (банк или ОАО) 1) видимые элементы защиты. Изгородь, колючая проволка 2) Оптическое, инфракрасное обнаружение – наблюдение за п

Асимметричные криптосистемы. Открытый и секретный ключ. Однонаправленные функции. Метод шифрования PGP.
Связано это с тем, что в дальнейшем в системе защиты будет предложен и использован механизм построенный по принципу асимметричных криптосистем. Асимметричные или двухключевые системы являю

Однонаправленные функции
Понятие однонаправленной функции является основным в криптографии с открытым ключом. К однонаправленным относят такие функции, которые достаточно легко вычислить, но значительно труднее обратить. Т

Описание основ PGP
PGP представляет собой гибридную систему, которая включает в себя алгоритм с открытым ключом (асимметричный алгоритм) и обычный алгортм с секретным ключом (симметричный алгоритм), что дает высокую

Меры противодействия угрозам безопасности информационных систем.
1. правовые (ст.272-неправомерный доступ к компьютерной информации сроком до 2-х лет;ст. 273- создание компьютерных вирусов от 3-х до 7; ст.274- нарушение правил эксплуатации ЭВМ (сжечь плату)до 4-

Безопасность в Linux
Процедура регулярного обновления всего используемого ПО - одна из важнейших в механизме обеспечения безопасности любой операционной системы.Почти каждый дистрибутив Linux имеет свою, специфичную пр

Резервное копирование и сетевое хранение информации. RAID-массивы. План восстановления работоспособности системы.
Возможности современных компьютеров по обработке информации изменили характер документов, хранимых и обрабатываемых в корпоративных сетях, - наряду с текстом в них становится все больше графики, ви

План восстановления работоспособности системы
Помимо регулярного резервного копирования достойным средством является план восстановления,который включает детальные действия, если произошло какое-либо происшествие. 1. В детальном плане

Цели защиты информации, причины уязвимости компьютерных сетей.
1. Цели защиты. Целями защиты являются: предотвращение утечки, хищения, утраты, искажения, подделки информации; предотвращение угроз безопасности личности, общества, государства;

Требования к криптографическим системам. Симметричные и ассиметричные криптосистемы
Требования: 1.знание алгоритма шифрования не должно влиять на устойчивость криптосистемы 2.зашифрованное сообщение должно поддаваться прочтению 3.система должна быть усто

Сети Фейстела. Стандарт шифрования DES
DES (англ. Data Encryption Standard) — симметричный алгоритм шифрования, в котором один ключ используется как для

Основные виды криптоаналитических атак. Шифры перестановки и замены. Система шифрования Цезаря и Вернама.
При Шифровании перестановкой символы шифруемого текста переставляются по определенному правилу в пределах блока этого текста. При шифровании заменой(подстановкой) символы открытого текста

Шифрование методом гаммирования. Блочное и потоковое шифрование. Методы генерации псевдослучайных чисел.
Шифрование гаммированием заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, называемой гаммой- цифра. Стойкость шифрования определяетс

Задачи криптографии
Криптография — наука о защите информации. Криптоанализ- наука о вскрытии шифров В наше время преимущественное значение имеет информация, существующая в электронном виде, т.е. в ви

Требования к специалисту по защите информации
1. Структура угроз (оценка всех угроз) 2. Источники и виды дестабилизирующих воздействий. 3. Каналы доступа к информации: оптические, через мусорное ведро 4. Виды деятель

Информационные и консциентальные войны. Особенности открытого потока информации
Существует несколько видов войн: --информационная- средство, которое производит изменения информационных массивов; преодоление информационной защиты; ограничен доступ пользователя; дезорга

Открытая информация
http://www.mai.ru/~gr08x07/vap/verin060.htm Разрушение существовавшей в СССР системы информационного обеспечения привело к существенному снижению качества и объемов общедо

Сети Фейстела. Режимы ECB, CBC, CFB, OFB
DES (англ. Data Encryption Standard) — симметричный алгоритм шифрования, в котором один ключ используется как для

Система Kerberos в Виндоз2к
В Windows 2000 и Windows XP Professional реквизиты предоставляются в виде пароля, билета Kerberos или смарт-карты (если компьютер оборудован для работы со смарт-картами). Протокол Kerberos

Аппаратные средства защиты периметра. Система CIRIS.
Антивирусные программы для настольных ПК и серверов. В каждой организации должна быть установлена антивирусная программа на уровне серверов и настольных ПК. Управление ею должно осуществляться цент

Аутентификация удаленных пользователей, протоколы PAP, CHAP
Удаленная аутентификация Требования к аутентификации пользователя компьютером повышаются, если необходимо аутентифицироваться на удаленном компьютере. Здесь применимы различные

Электронная подпись. Аутентификация с применением симметричных и несимметричных криптоалгоритмов
Электронной цифровой подписью называется такое преобразование текста, которое позволяет при получении текста другим пользователем установить авторство . Получить текст из электронн

Отечественный стандарт шифрования ГОСТ 28147. Режимы замены, гаммирования.
Несмотря на то, что ГОСТ 28147-89 был принят в далеком 1989 году, в наши дни он является весьма широко используемым как в России, так и в мире в целом. Во-первых, этому способствует отечественное з

Ассиметричные криптосистемы. Открытый и секретный ключ. Однонаправленные функции.
Обычные средства криптографии (с одним ключом для шифровки и дешифровки) предполагают, что стороны, вступающие в переписку по открытым каналам связи, перед началом обмена передают друг другу секрет

Однонаправленные функции
Понятие однонаправленной функции является основным в криптографии с открытым ключом. К однонаправленным относят такие функции, которые достаточно легко вычислить, но значительно труднее обратить. Т

Дискретное логарифмирование
Пусть p- нечетное простое число. Еще Эйлер знал, что мультипликативная группа кольца z/pz циклична, т.е. существуют такие целые числа a , что сравнение

Комбинированный метод шифрования. Технология передачи ключей для потокового шифрования.
Комбинированный (гибридный) метод шифрования позволяет сочетать преимущества высокой секретности, предоставляемые асимметричными криптосистемами с открытым ключом, с преимуществами высокой скорости

Отечественный стандарт шифрования ГОСТ 28147-89. Режим выработки имитовставки. Параметры програмного интерфейса.
ГОСТ 28147—89 — советский и российский стандарт симметричного шифрования введённый в 1990 году. Полное название «ГОСТ 28147—89 Системы обработки информации. Защита криптографическа

Критика ГОСТа
Основные проблемы ГОСТа связаны с неполнотой стандарта в части генерации ключей и S-блоков. Тривиально доказывается, что у ГОСТа существуют "слабые" ключи и S-блоки, но в стандарте не опи

Базовые требования по безопасности информационных систем. Периметр безопасности.
Базовые требования по безопасности информационных систем: 1. Система должна иметь сертификат безопасности. 2. Каждый объект должен иметь собственную метку 3. Все пользова

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги