Криптографические методы защиты информации

ДИАГРАММА КРИПТОСИСТЕМЫ Криптосистемы L T Симметричные Несиметричные L T L T Блочные Потоковые Дискретное возведение L T L T в степень - DH T L Шифры Шифры Составные Синхронные Умножение простых перестановкизамены шифры L чисел LT L T L L Самосинхро- Lнизирующиеся Коды, исправляющие Простые Многоалфавитные L ошибки коды Гоппы перестановки замены - L L код Цезаря L Задача об укладке Сложные L ранца Lперестановки Полиалфавитные L L замены - шифр Вижинера Lдиск Уэтстоуна Энигма L СОДЕРЖАНИЕ I. ВВЕДЕНИЕ. 1. Криптографическая защита информации. II.Наиболее известные криптосистемы. 1. Классификация криптосистемы. 2. Практическое применение. 2.1 DES-стандарт США на шифрование данных. 2.2 RSA-система с открытым ключом. 2.3 Системы потокового шифрования. 2.4 ГОСТ 28147-89 - отечественный стандарт шифрования данных.

III.ВЫВОДЫ 1. Сравнение криптографических методов 2 - I. ВВЕДЕНИЕ. Криптографическая защита информации. Криптография - наука о защите информации от прочтения ее посторонними.

Защита достигается шифрованием, т.е. преобразовани- ем, которые которые делают защищенные входные данные труднораск- рываемыми по входным данным без знания специальной ключевой ин- формации - ключа. Под ключом понимается легко изменяемая часть криптосистемы, хранящаяся в тайне и определяющая, какое шифрующие преобразование из возможных выполняется в данном случае. Крипто- система - семейство выбираемых с помощью ключа обратимых преобра- зований, которые преобразуют защищаемый открытый текст в шифрог- рамму и обратно.

Желательно, чтобы методы шифрования обладали минимум двумя свойствами - законный получатель сможет выполнить обратное преобразование и расшифровать сообщение - криптоаналитик противника, перехвативший сообщение, не сможет восстановить по нему исходное сообщение без таких затрат времени и средств, которые сделают эту работу работу нецелесообразной.

II.Наиболее известные криптосистемы. 1.

Классификация криптосистемы

В первом случае в шифраторе отправителя и дешифраторе полу- чателя исп... Секретный ключ хранится в тайне и передается отправите 3 - лем сообщен... Избежать этого позволяют потоковые шифры, которые, в отличие от блочны... При криптоанализе на основе известного открытого текста стойкость сист... По этим при- чинам, а также ввиду высокой скорости обработки системы п...

Практическое применение

Практическое применение 2.1

DES-стандарт США на шифрование данных

DES-стандарт США на шифрование данных. Криптография известна с древней... Введение этого стандарта - отличный пример унификации и стандартизации... В качестве стандартной аппаратуры шифрования можно назвать устройство ... В различных секторах коммерческой деятельности использу- ется процессо... В то же время Агенство национальной безопасности, выступающее как эксп...

RSA-система с открытым ключом

Следует заметить, что использование этого метода для крип- тографическ... Мир, 1993 г.. Если L и R - это последовательности бит, то LR будет обозна- чать конк... Открытые данные, разбитые на 64-разрядные блоки Тi i1,2 m, где m опред... Ковалевский, Криптографические методы, Компьютер Пресс 05.93 г.