Реферат Курсовая Конспект
Работа сделанна в 2000 году
Современные криптографические методы - раздел Математика, - 2000 год - Министерство Образования Российской Федерации Самарский Государственный Техни...
|
Министерство образования Российской Федерации САМАРСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ Кафедра прикладной математики и информатики К У Р С О В А Я Р А Б О Т А Современные криптографические методы Студент IV-ИЭ-8 Альперт В. В. Научный руководитель Пономарев В. П. С а м а р а 2000 С О Д Е Р Ж А Н И Е Стр. Введение в криптографию 3 Симметричные криптосистемы 5 Стандарт шифрования данных ГОСТ 28147-6 IDEA 10 Алгоритм RSA 12 Оценка надежности криптосистем 14 ЗАКЛЮЧЕНИЕ 19 ЛИТЕРАТУРА 20 Введение в криптографию Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Начиная с послевоенного времени и по нынешний день, появление вычислительных средств ускорило разработку и совершенствование криптографических методов.
Проблема использования криптографических методов в информационных системах стала в настоящий момент особо актуальна потому, что с одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц. С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми.
Проблемой защиты информации путем ее преобразования занимается криптология kryptos - тайный, logos - наука.
Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны. Криптография занимается поиском и исследованием математических методов преобразования информации. Сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей. Шифрование - преобразовательный процесс исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.
Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный. Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов. Криптосистемы разделяются на симметричные и системы с открытым ключом. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом.
Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения. Электронной цифровой подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения. Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа т.е. криптоанализу.
Имеется несколько показателей криптостойкости, среди которых количество всех возможных ключей среднее время, необходимое для криптоанализа. Криптография в прошлом использовалась лишь в военных целях. Однако сейчас, с становлением информационного общества, она становится центральным инструментом для обеспечения конфиденциальности. По мере образования информационного общества, крупным государствам становятся доступны технологические средства тотального надзора за миллионами людей.
Поэтому криптография становится одним из основных инструментов обеспечивающих конфиденциальность, доверие, авторизацию, электронные платежи, корпоративную безопасность и бесчисленное множество других важных вещей.
Наиболее простой вид преобразований, заключающийся в замене символов и... Также несложный метод криптографического преобразования. Используется, как правило, в сочетании с другими методами. Гаммирование. Блочные шифры. Представляют собой последовательность с возможным повто...
WX7X6X5X4X3X2X1X0 Самый простой из возможных режимов - замена. Пусть о... 64-разрядная последовательность, называемая синхропосылкой, не являетс... В случае несовпадения имитовставок сообщение считается ложным. Один ключ объявляется открытым, а другой закрытым. Несмотря на довольно большое число различных криптосистем с открытым к...
Группа известных специалистов-криптографов, созданная под эгидой Альян... Проблема поиска ключей симметричной криптосистемы путем перебора всех ... Ей подвержены по крайней мере следующие шифры RSA, Диффи-Хеллман вычис... Более быстрый процессор в нашей вселенной невозможен в принципе, поэто... Использование в качестве ключей осмысленных слов позволяет применять а...
ЗАКЛЮЧЕНИЕ Хотелось бы отметить, что шифрование и дешифрование востребованы в обществе не сами по себе, а лишь потому, что они могут принести прибыль или позволяют избежать убытков, поэтому всегда необходимо знать какова же стоимость одного знака шифрованной и дешифрованной информации и во что это обходится Являются ли рентабельными те организации, занимающиеся перехватом и дешифровкой информации, или они заведомо убыточны Наиболее интересен сравнительный анализ данных с целью научного обоснования доли затрат на защиту информации.
При этом также необходимо учитывать, что значительное число атак осуществляется изнутри сотрудниками учреждений, от которых защитится гораздо сложнее.
В частности, проблема хранения ключей является в настоящее время наиболее острой и, если использование открытых ключей позволяет решить проблему распределения ключей и аутентификации пользователей, то более эффективного способа хранения ключей, чем запоминание, не найдено, а использование запоминающихся паролей позволяет применить атаку по словарю.
Кроме того, использование надежных криптографических методов не гарантирует защиты от программных атак. Следовательно, при создании компьютерных криптосистем необходимо обеспечить безопасность на уровне операционной системы, что является более сложной задачей, чем создание самой криптосистемы.
ЛИТЕРАТУРА 1. Баричев С. Криптография без секретов. М 1998 2. Брассар Дж. Современная криптология. 1988 3. Жельников В. Криптография от папируса до компьютера.
М 1996 4. Йолнен Тату. Введение в криптографию. 1999 5. Спесивцев А. В. Защита информации в персональных ЭВМ. М 1992 6. Шнайер Брюс. Прикладная криптография. 1994.
– Конец работы –
Используемые теги: Современные, Криптографические, Методы0.062
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Современные криптографические методы
Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:
Твитнуть |
Новости и инфо для студентов