.

Криптография

Язык: русский
Формат: курсова
Тип документа: Word Doc
0 1861
Скачать документ

Криптография

Содержание.

TOC \o “1-3” В в е д е н и е PAGEREF _Toc453950359 \h 3

1.Симметричные криптосистемы PAGEREF _Toc453950360 \h 8

1.1. Классификация криптографических методов PAGEREF _Toc453950361 \h
8

1.2. Системы подстановок PAGEREF _Toc453950362 \h 9

1.3. Подстановка Цезаря PAGEREF _Toc453950363 \h 11

1.4.Многоалфавитные системы. Системы одноразового использования
PAGEREF _Toc453950364 \h 12

1.5.Системы шифрования Вижинера PAGEREF _Toc453950365 \h 14

1.6. Гаммирование PAGEREF _Toc453950366 \h 16

1.7. Шифрование с помощью аналитических преобразований PAGEREF
_Toc453950367 \h 17

1.8. Криптосистемы на основе эллиптических уравнений PAGEREF
_Toc453950368 \h 18

2. Эллиптические фунции – реализация метода открытых ключей PAGEREF
_Toc453950369 \h 20

2.1.Системы с открытым ключом PAGEREF _Toc453950370 \h 20

2.2. Типы криптографических услуг PAGEREF _Toc453950371 \h 22

2.3. Цифровые представления PAGEREF _Toc453950372 \h 24

2.4. Эллиптическая криптография кривой. PAGEREF _Toc453950373 \h 24

2.5.Электронные платы и код с исправлением ошибок PAGEREF
_Toc453950374 \h 25

3.Описание алгоритма PAGEREF _Toc453950375 \h 27

3.1. Целочисленная проблема факторизации (IFP): RSA и Рабин-Уильям
PAGEREF _Toc453950376 \h 27

3.1.1. Описание задачи PAGEREF _Toc453950377 \h 27

3.1.2. Разложения на множетели PAGEREF _Toc453950378 \h 28

3.2.Дискретная проблема логарифма (процессор передачи данных): PAGEREF
_Toc453950379 \h 29

3.2.1 Описание задачи PAGEREF _Toc453950380 \h 29

3.2.2. Разложение на множетели PAGEREF _Toc453950381 \h 30

3.3.Эллиптическая кривая дискретная проблема логарифма (ECDLP) PAGEREF
_Toc453950382 \h 31

3.3.1. Описание задачи PAGEREF _Toc453950383 \h 31

3.3.2. Разложения на множетели PAGEREF _Toc453950384 \h 33

3.3.3. Программные разложения фунции на множетели PAGEREF
_Toc453950385 \h 34

3.3.4 Выбор основного поля Fq и эллиптической кривой E PAGEREF
_Toc453950386 \h 35

3.3.5.Стандарты кода с исправлением ошибок PAGEREF _Toc453950387 \h
36

ЗАКЛЮЧЕНИЕ. PAGEREF _Toc453950388 \h 38

Список литературы. PAGEREF _Toc453950389 \h 40

В в е д е н и е

Проблема защиты информации путем ее преобразования,
исключающего ее прочтение посторонним лицом волновала человеческий ум с
давних времен. История криптографии – ровесница истории человеческого
языка. Более того, первоначально письменность сама по себе была
криптографической системой, так как в древних обществах ею владели
только избранные. Священные книги Древнего Египта, Древней Индии тому
примеры.

С широким распространением письменности криптография стала формироваться
как самостоятельная наука. Первые криптосистемы встречаются уже в начале
нашей эры. Так, Цезарь в своей переписке использовал уже более менее
систематический шифр, получивший его имя.

Бурное развитие криптографические системы получили в годы первой и
второй мировых войн. Начиная с послевоенного времени и по нынешний день
появление вычислительных средств ускорило разработку и совершенствование
криптографических методов.

Криптографические методы защиты информации в автоматизированных системах
могут применяться как для защиты информации, обрабатываемой в ЭВМ или
хранящейся в различного типа ЗУ, так и для закрытия информации,
передаваемой между различными элементами системы по линиям связи.
Криптографическое преобразование как метод предупреждения
несационированного доступа к информации имеет многовековую историю. В
настоящее время разработано большое колличество различных методов
шифрования, созданы теоретические и практические основы их применения.
Подавляющие число этих методов может быть успешно использовано и для
закрытия информации. Под шифрованием в данном едаваемых сообщений,
хранение информации (документов, баз данных) на носителях в
зашифрованном виде.

Почему проблема использования криптографических методов в информационных
системах (ИС) стала в настоящий момент особо актуальна?

С одной стороны, расширилось использование компьютерных сетей, в
частности глобальной сети Интернет, по которым передаются большие объемы
информации государственного, военного, коммерческого и частного
характера, не допускающего возможность доступа к ней посторонних лиц.

С другой стороны, появление новых мощных компьютеров, технологий
сетевых и нейронных вычислений сделало возможным дискредитацию
криптографических систем еще недавно считавшихся практически не
раскрываемыми.

Проблемой защиты информации путем ее преобразования занимается
криптология (kryptos – тайный, logos – наука). Криптология разделяется
на два направления – криптографию и криптоанализ. Цели этих направлений
прямо противоположны.

Криптография занимается поиском и исследованием математических методов
преобразования информации.

Сфера интересов криптоанализа – исследование возможности
расшифровывания информации без знания ключей.

Современная криптография включает в себя четыре крупных раздела:

Симметричные криптосистемы.

Криптосистемы с открытым ключом.

Системы электронной подписи.

Управление ключами.

Основные направления использования криптографических методов – передача
конфиденциальной информации по каналам связи (например, электронная
почта), установление подлинности передаваемых сообщений ,хранение
информации (документов,баз данных) на носителях в зашифрованном виде.

Криптографические методы защиты информации в автоматизированных
системах могут применяться как для защиты информации, обрабатываемой в
ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации,
передаваемой между различными элементами системы по линиям связи.
Криптографическое преобразование как метод предупреждения
несационированного доступа к информации имеет многовековую историю. В
настоящее время разработано большое колличество различных методов
шифрования, созданы теоретические и практические основы их применения.
Подавляющие число этих методов может быть успешно использовано и для
закрытия информации.

Итак, криптография дает возможность преобразовать информацию таким
образом, что ее прочтение (восстановление) возможно только при знании
ключа.

В качестве информации, подлежащей шифрованию и дешифрованию, будут
рассматриваться тексты, построенные на некотором алфавите. Под этими
терминами понимается следующее.

Алфавит – конечное множество используемых для кодирования информации
знаков.

Текст – упорядоченный набор из элементов алфавита.

В качестве примеров алфавитов, используемых в современных ИС можно
привести следующие:

алфавит Z33 – 32 буквы русского алфавита и пробел;

алфавит Z256 – символы, входящие в стандартные коды ASCII и КОИ-8;

бинарный алфавит – Z2 = {0,1};

восьмеричный алфавит или шестнадцатеричный алфавит;

Шифрование – преобразовательный процесс: исходный текст, который носит
также название открытого текста, заменяется шифрованным текстом.

Дешифрование – обратный шифрованию процесс. На основе ключа шифрованный
текст преобразуется в исходный.

Рис. 1. Процедура шифрования файлов.

Ключ – информация, необходимая для беспрепятственного шифрования и
дешифрования текстов.

Криптографическая система представляет собой семейство T преобразований
открытого текста. Члены этого семейства индексируются, или обозначаются
символом k; параметр k является ключом. Пространство ключей K – это
набор возможных значений ключа. Обычно ключ представляет собой
последовательный ряд букв алфавита.

Криптосистемы разделяются на симметричные и с открытым ключом.

В симметричных криптосистемах и для шифрования, и для дешифрования
используется один и тот же ключ.

В системах с открытым ключом используются два ключа – открытый и
закрытый, которые математически связаны друг с другом. Информация
шифруется с помощью открытого ключа, который доступен всем желающим, а
расшифровывается с помощью закрытого ключа, известного только получателю
сообщения.

Термины распределение ключей и управление ключами относятся к процессам
системы обработки информации, содержанием которых является составление и
распределение ключей между пользователями.

Электронной (цифровой) подписью называется присоединяемое к тексту его
криптографическое преобразование, которое позволяет при получении текста
другим пользователем проверить авторство и подлинность сообщения.

Криптостойкостью называется характеристика шифра, определяющая его
стойкость к дешифрованию без знания ключа (т.е. криптоанализу). Имеется
несколько показателей криптостойкости, среди которых:

количество всех возможных ключей;

среднее время, необходимое для криптоанализа.

Преобразование Tk определяется соответствующим алгоритмом и значением
параметра k. Эффективность шифрования с целью защиты информации зависит
от сохранения тайны ключа и криптостойкости шифра.

Процесс криптографического закрытия данных может осуществляться как
программно, так и аппаратно. Аппаратная реализация отличается
существенно большей стоимостью, однако ей присущи и преимущества:
высокая производительность, простота, защищенность и т.д. Программная
реализация более практична, допускает известную гибкость в
использовании.

Для современных криптографических систем защиты информации
сформулированы следующие общепринятые требования:

зашифрованное сообщение должно поддаваться чтению только при наличии
ключа;

число операций, необходимых для определения использованного ключа
шифрования по фрагменту шифрованного сообщения и соответствующего ему
открытого текста, должно быть не меньше общего числа возможных ключей;

число операций, необходимых для расшифровывания информации путем
перебора всевозможных ключей должно иметь строгую нижнюю оценку и
выходить за пределы возможностей современных компьютеров (с учетом
возможности использования сетевых вычислений);

знание алгоритма шифрования не должно влиять на надежность защиты;

незначительное изменение ключа должно приводить к существенному
изменению вида зашифрованного сообщения даже при использовании одного и
того же ключа;

структурные элементы алгоритма шифрования должны быть неизменными;

дополнительные биты, вводимые в сообщение в процессе шифрования, должен
быть полностью и надежно скрыты в шифрованном тексте;

длина шифрованного текста должна быть равной длине исходного текста;

не должно быть простых и легко устанавливаемых зависимостью между
ключами, последовательно используемыми в процессе шифрования;

любой ключ из множества возможных должен обеспечивать надежную защиту
информации;

алгоритм должен допускать как программную, так и аппаратную реализацию,
при этом изменение длины ключа не должно вести к качественному ухудшению
алгоритма шифрования.

1.Симметричные криптосистемы

1.1. Классификация криптографических методов

Все многообразие существующих криптографических методов можно свести к
следующим классам преобразований:

Перестановки

Рис.1.1.Классы преобразований симметричных криптосистем.

Многоалфавитная подстановка – наиболее простой вид преобразований,
заключающийся в замене символов исходного текста на другие (того же
алфавита) по более или менее сложному правилу. Для обеспечения высокой
криптостойкости требуется использование больших ключей.

Перестановки – несложный метод криптографического преобразования.
Используется как правило в сочетании с другими методами.

Гаммирование – этот метод заключается в наложении на исходный текст
некоторой псевдослучайной последовательности, генерируемой на основе
ключа.

Блочные шифры собой последовательность (с возможным повторением и
чередованием) основных методов преобразования, применяемую к блоку
(части) шифруемого текста. Блочные шифры на практике встречаются чаще,
чем “чистые” преобразования того или иного класса в силу их более
высокой криптостойкости. Российский и американский стандарты шифрования
основаны именно на этом классе шифров.

Перестановкой ( набора целых чисел (0,1,…,N-1) называется его
переупорядочение. Для того чтобы показать, что целое i перемещено из
позиции i в позицию ((i), где 0 ( (i) < n, будем использовать запись(=(((0), ((1),..., ((N-1)).Число перестановок из (0,1,...,N-1) равно n!=1*2*...*(N-1)*N. Введем обозначение ( для взаимно-однозначного отображения (гомоморфизма) набора S={s0,s1, ...,sN-1}, состоящего из n элементов, на себя.(: S ( S(: si ( s((i), 0 ( i < nБудем говорить, что в этом смысле ( является перестановкой элементов S. И, наоборот, автоморфизм S соответствует перестановке целых чисел (0,1,2,.., n-1).Криптографическим преобразованием T для алфавита Zm называется последовательность автоморфизмов: T={T(n):1(n<(}T(n): Zm,n(Zm,n, 1(n<(Каждое T(n) является, таким образом, перестановкой n-грамм из Zm,n.Поскольку T(i) и T(j) могут быть определены независимо при i(j, число криптографических преобразований исходного текста размерности n равно (mn)!. Оно возрастает непропорционально при увеличении m и n: так, при m=33 и n=2 число различных криптографических преобразований равно 1089!. Отсюда следует, что потенциально существует большое число отображений исходного текста в шифрованный.Практическая реализация криптографических систем требует, чтобы преобразования {Tk: k(K} были определены алгоритмами, зависящими от относительно небольшого числа параметров (ключей).1.2. Системы подстановокОпределение Подстановкой ( на алфавите Zm называется автоморфизм Zm, при котором буквы исходного текста t замещены буквами шифрованного текста ((t):Zm ( Zm; (: t ( ((t).Набор всех подстановок называется симметрической группой Zm e будет в дальнейшем обозначаться как SYM(Zm).Утверждение SYM(Zm) c операцией произведения является группой, т.е. операцией, обладающей следующими свойствами:Замкнутость: произведение подстановок (1(2 является подстановкой:(: t((1((2(t)).Ассоциативность: результат произведения (1(2(3 не зависит от порядка расстановки скобок:((1(2)(3=(1((2(3)Существование нейтрального элемента: постановка i, определяемая как i(t)=t, 0(t

Нашли опечатку? Выделите и нажмите CTRL+Enter

Похожие документы
Обсуждение

Оставить комментарий

avatar
  Подписаться  
Уведомление о
Заказать реферат
UkrReferat.com. Всі права захищені. 2000-2019