рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Криптографические методы

Криптографические методы - раздел Программирование, Криптографические Методы Содержание.в В Е Д Е Н И Е 1.симметричные Криптосис...

Криптографические методы Содержание.В в е д е н и е 1.Симметричные криптосистемы 1. Классификация криптографических методов 2. Системы подстановок 3. Подстановка Цезаря 4.Многоалфавитные системы. Системы одноразового использования 5.Системы шифрования Вижинера 6. Гаммирование 7. Шифрование с помощью аналитических преобразований 17 1.8. Криптосистемы на основе эллиптических уравнений 2. Эллиптические фунции реализация метода открытых ключей 1.Системы с открытым ключом 2. Типы криптографических услуг 3. Цифровые представления 4. Эллиптическая криптография кривой. 5.Электронные платы и код с исправлением ошибок 3.Описание алгоритма 1. Целочисленная проблема факторизации IFP RSA и Рабин-Уильям 1. Описание задачи 2. Разложения на множетели 2.Дискретная проблема логарифма процессор передачи данных 2.1 Описание задачи 2. Разложение на множетели 3.Эллиптическая кривая дискретная проблема логарифма ECDLP 1. Описание задачи 2. Разложения на множетели 3. Программные разложения фунции на множетели 34 3.3.4 Выбор основного поля Fq и эллиптической кривой E 5.Стандарты кода с исправлением ошибок 36 ЗАКЛЮЧЕНИЕ. 38 Список литературы. 40 В в е д е н и е Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом волновала человеческий ум с давних времен.

История криптографии - ровесница истории человеческого языка.

Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные.

Священные книги Древнего Египта, Древней Индии тому примеры.

С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя. Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Начиная с послевоенного времени и по нынешний день появление вычислительных средств ускорило разработку и совершенствование криптографических методов.

Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Криптографическое преобразование как метод предупреждения несационированного доступа к информации имеет многовековую историю. В настоящее время разработано большое колличество различных методов шифрования, созданы теоретические и практические основы их применения.

Подавляющие число этих методов может быть успешно использовано и для закрытия информации. Под шифрованием в данном едаваемых сообщений, хранение информации документов, баз данных на носителях в зашифрованном виде. Почему проблема использования криптографических методов в информационных системах ИС стала в настоящий момент особо актуальна С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц. С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми. Проблемой защиты информации путем ее преобразования занимается криптология kryptos - тайный, logos - наука.

Криптология разделяется на два направления - криптографию и криптоанализ.

Цели этих направлений прямо противоположны. Криптография занимается поиском и исследованием математических методов преобразования информации. Сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей. Современная криптография включает в себя четыре крупных раздела 1. Симметричные криптосистемы. 2. Криптосистемы с открытым ключом. 3. Системы электронной подписи. 4. Управление ключами. Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи например, электронная почта, установление подлинности передаваемых сообщений, хранение информации документов, баз данных на носителях в зашифрованном виде. Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи.

Криптографическое преобразование как метод предупреждения несационированного доступа к информации имеет многовековую историю.

В настоящее время разработано большое колличество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации.

Итак, криптография дает возможность преобразовать информацию таким образом, что ее прочтение восстановление возможно только при знании ключа. В качестве информации, подлежащей шифрованию и дешифрованию, будут рассматриваться тексты, построенные на некотором алфавите. Под этими терминами понимается следующее. Алфавит - конечное множество используемых для кодирования информации знаков. Текст - упорядоченный набор из элементов алфавита. В качестве примеров алфавитов, используемых в современных ИС можно привести следующие алфавит Z33 - 32 буквы русского алфавита и пробел алфавит Z256 - символы, входящие в стандартные коды ASCII и КОИ-8 бинарный алфавит - Z2 0,1 восьмеричный алфавит или шестнадцатеричный алфавит Шифрование - преобразовательный процесс исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.

Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.

Рис. 1. Процедура шифрования файлов. Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов. Криптографическая система представляет собой семейство T преобразований открытого текста. Члены этого семейства индексируются, или обозначаются символом k параметр k является ключом. Пространство ключей K - это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита. Криптосистемы разделяются на симметричные и с открытым ключом. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом.

Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения. Термины распределение ключей и управление ключами относятся к процессам системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.

Электронной цифровой подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения. Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа т.е. криптоанализу. Имеется несколько показателей криптостойкости, среди которых количество всех возможных ключей среднее время, необходимое для криптоанализа.

Преобразование Tk определяется соответствующим алгоритмом и значением параметра k. Эффективность шифрования с целью защиты информации зависит от сохранения тайны ключа и криптостойкости шифра. Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании.

Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования зашифрованное сообщение должно поддаваться чтению только при наличии ключа число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров с учетом возможности использования сетевых вычислений знание алгоритма шифрования не должно влиять на надежность защиты незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа структурные элементы алгоритма шифрования должны быть неизменными дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте длина шифрованного текста должна быть равной длине исходного текста не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования любой ключ из множества возможных должен обеспечивать надежную защиту информации алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования. 1.Симметричные криптосистемы 1.1.

Классификация криптографических методов

Классификация криптографических методов. Гаммирование - этот метод заключается в наложении на исходный текст не... Блочные шифры собой последовательность с возможным повторением и черед... Криптографическим преобразованием T для алфавита Zm называется последо... Существование нейтрального элемента постановка i, определяемая как itt...

Многоалфавитные системы. Системы одноразового использования

Многоалфавитные системы. Системы одноразового использования. Многоалфавитная подстановка определяется ключом 1, 2, содержащим не ме... Системы одноразового использования теоретически не расшифруемытекста в... Почему же эти системы неприменимы для обеспечения секретности при обра...

Системы шифрования Вижинера

Начнем с конечной последовательности ключа k k0 ,k1 kn, которая называ... Для получения ключей должны использоваться программные или аппаратные ... Обобщенная система Вижинера преобразует исходный текст x0, x1 xn-1 в ш... Простым вычитанием по модулю получается отрезок ПСП и по нему восстана... Злоумышленники может сделать это на основе догадок о содержании исходн...

Шифрование с помощью аналитических преобразований

. Расшифрование осуществляетсяс использованием того же правила умножения... По принятому алгоритму шифрования выполним необходимые действия 14 8 3... В свою очередь присоединенной называется матрица, составленная из алге... Достаточно надежное закрытие информации может быть обеспечено при испо...

Криптосистемы на основе эллиптических уравнений

Эллиптическая кривая есть множество точек x, y, удовлетворяющее следую... Проблема дискретного логарифма на эллиптической кривой состоит в следу... Криптосистемы на основе эллиптических уравнений. . 2.

Эллиптические фунции реализация метода открытых ключей

Открытый ключ публикуется и доступен любому, кто желает послать сообще... Множество классов необратимых функций и порождает все разнообразие сис... 3. Здесь же следует отметить, что алгоритмы криптосистемы с открытым ключ... Поэтому часто на практике рационально с помощью СОК распределять ключи...

Типы криптографических услуг

Существуют два главных типа криптографии симметрично - ключевые и шифр... Цифровые представления Цифровые представления это электронный эквивале... Каждая из этих систем полагается на трудную математическую проблему дл... Они являются труднообрабатываемыми, потому что годы интенсивного изуче... Сегодня более быстрая криптосистема с ключом общего пользования предла...

Электронные платы и код с исправлением ошибок

Электроные платы это маленькие, переносные, устройства противодействия... Электроная плата защищает секретный ключ, и многие рассматривают ее ка... Осуществление шифрования с открытым ключом в электроном применении пла... Как упомянуто ранее, секретный ключ в общее - ключевой паре должен сох... С кодом исправления ошибок, время, необходимое генерировать ключевую п...

Описание алгоритма

3.1. Описание задачи Целочисленная проблема факторизации IFP находит p и q,... Долговечность для факторизации была оценена как 5000 MIPS годы. Алгоритм привык к множителю 155-десятичной цифры 513-разрядного номера... С должным интересом процессор передачи данных экстенсивно изучился мат...

Разложение на множетели

Текущие времена универсальных алгоритмов зависят только от размера с. На сравнении, 512-разрядный RSA модуль будет вероятно разложен на множ... 3.3.Эллиптическая кривая дискретная проблема логарифма ECDLP 3.3.1. 3.3.2. Следовательно, чтобы достичь возможно максимального уровня защиты, n д...

Программные разложения фунции на множетели

Программные разложения фунции на множетели. Показатель степени определяет длительность выполнения процедуры вычесл... Производительность вычислительных устройств с недавнего времени принят... У стойчивость алгоритмов криптографии принято оценивать в MIPS годах. Время на взлом MIPS летРазмер ключа RSADSAРазмер ключа ЕССОтношение дл...

Выбор основного поля Fq и эллиптической кривой E

1. Не имелось никаких математических открытий до настоящего времени, кото... 4. Кроме того, можно легко проверить действительно ли MOV алгоритм привед... Разъедания на аномальной кривой легко избегают.

Стандарты кода с исправлением ошибок

Стандарты кода с исправлением ошибок. Международная стандартизация систем засекречивания протоколов - важный... Извлечение корня стандартов - критическая партия принятая любой систем... ISOIEC - проект документа ISOIEC 14888 Цифровое представление с прилож... Форум ATM - Форум ATM Стадия Технического Комитета я проект документа ...

ЗАКЛЮЧЕНИЕ

ЗАКЛЮЧЕНИЕ . Выбор для конкретных ИС должен быть основан на глубоком анализе слабых и сильных сторон тех или иных методов защиты.

Обоснованный выбор той или иной системы защиты в общем-то должен опираться на какие-то критерии эффективности. К сожалению, до сих пор не разработаны подходящие методики оценки эффективности криптографических систем. Наиболее простой критерий такой эффективности - вероятность раскрытия ключа или мощность множества ключей М. По сути это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей. Однако, этот критерий не учитывает других важных требований к криптосистемам невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры, совершенство используемых протоколов защиты, минимальный объем используемой ключевой информации, минимальная сложность реализации в количестве машинных операций, ее стоимость, высокая оперативность.

Желательно конечно использование некоторых интегральных показателей, учитывающих указанные факторы. Для учета стоимости, трудоемкости и объема ключевой информации можно использовать удельные показатели - отношение указанных параметров к мощности множества ключей шифра.

Часто более эффективным при выборе и оценке криптографической системы является использование экспертных оценок и имитационное моделирование. В любом случае выбранный комплекс криптографических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в ИС информации.

Эллиптические функции также относятся к симметричным методам шифрования. Эллиптические кривые математические объекты, которые математики интенсивно изучают начиная с 17 го века. Н.Коблиц и В. Миллер независимо друг от друга предложили системы системы криптозащиты с открытым ключом, использующие для шифрования свойства аддитивной группы точек на эллиптической кривой. Эти работы легли в основу криптографии на основе алгоритма эллиптических кривых. Множество исследователей и разработчиков испытывали алгоритм ЕСС на прочность.

Сегодня ЕСС предлагает более короткий и быстрый открытый ключ, обеспечивающий практичную и безопасную технологию, применимую в различных областях. Применение криптографии на основе алгоритма ЕСС не требует дополнительной аппаратной поддержки в виде криптографического сопроцессора. Вс это позволяет уже сейчас применять криптографические системы с открытым ключом и для создания недорогих смарт-карт. В соответствии с законодательством США соглашение International Traffic in Arms Peguiation, криптографические устройства, включая программное обеспечение, относится к системам вооружения. Поэтому при экспорте программной продукции, в которой используется криптография, требуется разрешение Госдепартамента. Фактически экспорт криптографической продукции контролирует NSA National Security Agency. правительство США очень неохотно выдат подобные лицензии, поскольку это может нанести ущерб национальной безопасности США. Вместе с тем совсем недавно компании Newlett Packard выдано разрешение на экспорт е криптографического комплекса Ver Secure в Великобританию , Германию, Францию , Данию и Австралию.

Теперь Н Р может эксплуатировать в эти страны системы, использующие 128- битный криптостандарт Triple DES ,который считается абсолютно наджным.

Список литературы

Список литературы . 1. Герасименко В.А. Защита информации в автоматизированных системах обработки данных кн. 1 М. Энергоатомиздат. -1994 400с. 2. Вербицкий О.В.Вступление к криптологии Львов. Издательство науково-техничной литературы 1998 300с. 3. Диффи У. Первые десять лет криптографии с открытым ключом ТИИЭР, т. 761988б Т5б с. 54-74. 4. Герасименко В.А Скворцов А.А Харитонов И.Е. Новые направления применения криптографических методов защиты информации М. Радио и связь 1989 360с. 5. Миллер В. Использования эллиптических кривых в криптографии . -1986 417-426с. 6. Галатенко В.А. Информационная безопасность.

М. Финансы и статистика, 1997. 158 с. 7. Грегори С. Смит. Программы шифрования данных Мир ПК 1997. -3. -С.58 - 68. 8. Ростовцев А. Г Михайлова Н. В. Методы криптоанализа классических шифров.

М. Наука, 1995. 208 с. 9. Терехов А. Н Тискин А. В. Программирование РАН. 1994. -N 5 -С. 17 22. 10. Криптология наука о тайнописи Компьютерное обозрение. 1999. -3. С. 10 17. 11. Баричев С. В. Криптография без секретов. М. Наука, 1998. 120 с.

– Конец работы –

Используемые теги: Криптографические, Методы0.04

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Криптографические методы

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Статистические показатели себестоимости продукции: Метод группировок. Метод средних и относительных величин. Графический метод
Укрупненно можно выделить следующие группы издержек, обеспечивающих выпуск продукции: - предметов труда (сырья, материалов и т.д.); - средств труда… Себестоимость является экономической формой возмещения потребляемых факторов… Такие показатели рассчитываются по данным сметы затрат на производство. Например, себестоимость выпущенной продукции,…

Методы решения жестких краевых задач, включая новые методы и программы на С++ для реализации приведенных методов
Стр. 8. Второй алгоритм для начала счета методом прогонки С.К.Годунова.Стр. 9. Замена метода численного интегрирования Рунге-Кутта в методе прогонки… Стр. 10. Метод половины констант. Стр. 11. Применяемые формулы… Стр. 62. 18. Вычисление вектора частного решения неоднородной системы дифференциальных уравнений. Стр. 19. Авторство.…

Сравнение эффективности методов сортировки массивов: Метод прямого выбора и метод сортировки с помощью дерева
При прямом включении на каждом шаге рассматриваются только один очередной элемент исходной последовательности и все элементы готовой… Полностью алгоритм прямого выбора приводится в прогр. 3. Таблица 2. Пример… Можно сказать, что в этом смысле поведение этого метода менее естественно, чем поведение прямого включения.Для С имеем…

Метод контурных токов, метод узловых потенциалов
При пользовании методом сначала выбирают и обозначают независимые контурные токи (по любой ветви должен протекать хотя бы один выбранный ток). -… Расчёт установившегося режима в цепи переменного тока комплексным методом… МЕТОД УЗЛОВЫХ ПОТЕНЦИАЛОВ Метод позволяет уменьшить количество уравнений системы до числа , где Ny – число узлов…

Хроматографические методы. Общая характеристика методов
Хроматографические методы Общая характеристика методов... Характеристики хроматографического разделения компонентов анализируемой... Основные закономерности сорбционных процессов...

Криптографические методы защиты
Криптографическая защита информации. 1. Основные понятия и определения криптографии. 2. Классификация основных методов. 3. Подробная характеристика… Введение.Криптография (от греч. κρυπ… Изначально криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста…

Метод конечных разностей или метод сеток
Суть метода состоит в следующем. Область непрерывного изменения аргументов, заменяется дискретным множеством точек узлов, которое называется сеткой… Такие системы часто называют разностными схемами. И эти схемы решаются… По нашей области G построим равномерные сетки Wx и Wy с шагами hx и hy соответственно . Wx xiihx, i0,1 N, hxNa Wy…

Предмет политологии, ее содержание и методы (последние назвать и раскрыть социологический метод).
Предмет политологии ее содержание и методы последние назвать и раскрыть социологический метод... Политика как специф ий социальный феномен появилась когда общество из... До Гражданской войны в США развивается философская система политического знания концентрирующее свое знание на таких...

Криптографические методы защиты информации
Министерство образования и науки Российской Федерации... Брянский государственный технический университет...

Нахождение всех действительных корней алгебраического многочлена методом деления отрезка пополам (бисекции) и методом хорд и касательных с указанной точностью и учетом возможной кратности корней
Среда разработки программы произвольная. 2. ПРЕДМЕТНАЯ ОБЛАСТЬ 1. Описание численных методов Численные методы позволяют найти решения определенных… В этой связи задача нахождения корней многочлена вида 1 Fxa0a1xa2x2anxn 1… Проще всего эти приблизительные корни находить, используя графические методы.

0.03
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам