рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Современные криптографические методы

Работа сделанна в 2000 году

Современные криптографические методы - раздел Математика, - 2000 год - Министерство Образования Российской Федерации Самарский Государственный Техни...

Министерство образования Российской Федерации САМАРСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ Кафедра прикладной математики и информатики К У Р С О В А Я Р А Б О Т А Современные криптографические методы Студент IV-ИЭ-8 Альперт В. В. Научный руководитель Пономарев В. П. С а м а р а 2000 С О Д Е Р Ж А Н И Е Стр. Введение в криптографию 3 Симметричные криптосистемы 5 Стандарт шифрования данных ГОСТ 28147-6 IDEA 10 Алгоритм RSA 12 Оценка надежности криптосистем 14 ЗАКЛЮЧЕНИЕ 19 ЛИТЕРАТУРА 20 Введение в криптографию Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Начиная с послевоенного времени и по нынешний день, появление вычислительных средств ускорило разработку и совершенствование криптографических методов.

Проблема использования криптографических методов в информационных системах стала в настоящий момент особо актуальна потому, что с одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц. С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми.

Проблемой защиты информации путем ее преобразования занимается криптология kryptos - тайный, logos - наука.

Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны. Криптография занимается поиском и исследованием математических методов преобразования информации. Сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей. Шифрование - преобразовательный процесс исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.

Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный. Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов. Криптосистемы разделяются на симметричные и системы с открытым ключом. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом.

Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения. Электронной цифровой подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения. Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа т.е. криптоанализу.

Имеется несколько показателей криптостойкости, среди которых количество всех возможных ключей среднее время, необходимое для криптоанализа. Криптография в прошлом использовалась лишь в военных целях. Однако сейчас, с становлением информационного общества, она становится центральным инструментом для обеспечения конфиденциальности. По мере образования информационного общества, крупным государствам становятся доступны технологические средства тотального надзора за миллионами людей.

Поэтому криптография становится одним из основных инструментов обеспечивающих конфиденциальность, доверие, авторизацию, электронные платежи, корпоративную безопасность и бесчисленное множество других важных вещей.

Симметричные криптосистемы

Наиболее простой вид преобразований, заключающийся в замене символов и... Также несложный метод криптографического преобразования. Используется, как правило, в сочетании с другими методами. Гаммирование. Блочные шифры. Представляют собой последовательность с возможным повто...

Стандарт шифрования данных ГОСТ

WX7X6X5X4X3X2X1X0 Самый простой из возможных режимов - замена. Пусть о... 64-разрядная последовательность, называемая синхропосылкой, не являетс... В случае несовпадения имитовставок сообщение считается ложным. Один ключ объявляется открытым, а другой закрытым. Несмотря на довольно большое число различных криптосистем с открытым к...

Оценка надежности криптосистем

Группа известных специалистов-криптографов, созданная под эгидой Альян... Проблема поиска ключей симметричной криптосистемы путем перебора всех ... Ей подвержены по крайней мере следующие шифры RSA, Диффи-Хеллман вычис... Более быстрый процессор в нашей вселенной невозможен в принципе, поэто... Использование в качестве ключей осмысленных слов позволяет применять а...

ЗАКЛЮЧЕНИЕ

ЗАКЛЮЧЕНИЕ Хотелось бы отметить, что шифрование и дешифрование востребованы в обществе не сами по себе, а лишь потому, что они могут принести прибыль или позволяют избежать убытков, поэтому всегда необходимо знать какова же стоимость одного знака шифрованной и дешифрованной информации и во что это обходится Являются ли рентабельными те организации, занимающиеся перехватом и дешифровкой информации, или они заведомо убыточны Наиболее интересен сравнительный анализ данных с целью научного обоснования доли затрат на защиту информации.

При этом также необходимо учитывать, что значительное число атак осуществляется изнутри сотрудниками учреждений, от которых защитится гораздо сложнее.

В частности, проблема хранения ключей является в настоящее время наиболее острой и, если использование открытых ключей позволяет решить проблему распределения ключей и аутентификации пользователей, то более эффективного способа хранения ключей, чем запоминание, не найдено, а использование запоминающихся паролей позволяет применить атаку по словарю.

Кроме того, использование надежных криптографических методов не гарантирует защиты от программных атак. Следовательно, при создании компьютерных криптосистем необходимо обеспечить безопасность на уровне операционной системы, что является более сложной задачей, чем создание самой криптосистемы.

ЛИТЕРАТУРА

ЛИТЕРАТУРА 1. Баричев С. Криптография без секретов. М 1998 2. Брассар Дж. Современная криптология. 1988 3. Жельников В. Криптография от папируса до компьютера.

М 1996 4. Йолнен Тату. Введение в криптографию. 1999 5. Спесивцев А. В. Защита информации в персональных ЭВМ. М 1992 6. Шнайер Брюс. Прикладная криптография. 1994.

– Конец работы –

Используемые теги: Современные, Криптографические, Методы0.062

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Современные криптографические методы

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Предмет и методы геологии. Принцип актуализма: униформизм и актуалистический подход. Предмет и методы геологии. Специфика геологии. Разделы современной геологии. Специфика геологии:
Актуализм основополагающий принцип геологии Утверждает что в геологическом прошлом процессы происходили по таким же законам что и сейчас... Примеры актуализма знаки ряби в результате штормов знаки ряби в... Предмет и методы геологии Специфика геологии Разделы современной геологии...

Методы решения жестких краевых задач, включая новые методы и программы на С++ для реализации приведенных методов
Стр. 8. Второй алгоритм для начала счета методом прогонки С.К.Годунова.Стр. 9. Замена метода численного интегрирования Рунге-Кутта в методе прогонки… Стр. 10. Метод половины констант. Стр. 11. Применяемые формулы… Стр. 62. 18. Вычисление вектора частного решения неоднородной системы дифференциальных уравнений. Стр. 19. Авторство.…

Сравнение эффективности методов сортировки массивов: Метод прямого выбора и метод сортировки с помощью дерева
При прямом включении на каждом шаге рассматриваются только один очередной элемент исходной последовательности и все элементы готовой… Полностью алгоритм прямого выбора приводится в прогр. 3. Таблица 2. Пример… Можно сказать, что в этом смысле поведение этого метода менее естественно, чем поведение прямого включения.Для С имеем…

Статистические показатели себестоимости продукции: Метод группировок. Метод средних и относительных величин. Графический метод
Укрупненно можно выделить следующие группы издержек, обеспечивающих выпуск продукции: - предметов труда (сырья, материалов и т.д.); - средств труда… Себестоимость является экономической формой возмещения потребляемых факторов… Такие показатели рассчитываются по данным сметы затрат на производство. Например, себестоимость выпущенной продукции,…

Современные методы управления инновациями в организациях
Более того, мало ими обладать. Ими надо уметь грамотно воспользоваться с тем, чтобы они принесли наибольшую выгоду их владельцу.Сегодняшняя активно… Сегодня, чтобы соответствовать времени, его нормам и веяниям, предприниматели… Некоторая степень стихийности до сих пор присутствует в деятельности как развитых в экономическом плане организаций,…

Современные методы статистики финансов
В рамках курса национального счетоводства и макроэкономической статистики особое внимание следует обратить на статистику государственных финансов,… Согласно отечественным традициям государственные финансы включают бюджеты… Важную роль в составе государственных финансов играют бюджетные взаимосвязи на федеральном, территориальном и местном…

Криптографические методы
История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической… Священные книги Древнего Египта, Древней Индии тому примеры.

Решение систем линейных алгебраических уравнений методом простых итераций и методом Зейделя
При использовании итерационных процессов, сверх того, добавляется погрешность метода. Заметим, что эффективное применение итерационных методов существенно зависит… Сейчас разберем несколько определений которые будем использовать в этой работе.Система линейных уравнений с n…

Естественный метод восстановления зрения. Коррекция зрения по методу Шичко-Бейтса
Техники восстановления зрения... помоги себе сам... Лекции Жданова В Г Верни себе зрение в шести частях...

ЛОГИКО-СТРУКТУРНАЯ МОДЕЛЬ ПО ДИСЦИПЛИНЕ СОВРЕМЕННЫЕ КОНФЛИКТЫ И МЕТОДЫ ИХ УРЕГУЛИРОВАНИЯ
ЛОГИКО СТРУКТУРНАЯ МОДЕЛЬ ПО ДИСЦИПЛИНЕ СОВРЕМЕННЫЕ КОНФЛИКТЫ И МЕТОДЫ ИХ УРЕГУЛИРОВАНИЯ... Алматы... Логико структурная модель по учебному курсу Современные конфликты и методы их...

0.042
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам