ПЕРЕЛІК ДИСЦИПЛІН:
  • Адміністративне право
  • Арбітражний процес
  • Архітектура
  • Астрологія
  • Астрономія
  • Банківська справа
  • Безпека життєдіяльності
  • Біографії
  • Біологія
  • Біологія і хімія
  • Ботаніка та сільське гос-во
  • Бухгалтерський облік і аудит
  • Валютні відносини
  • Ветеринарія
  • Військова кафедра
  • Географія
  • Геодезія
  • Геологія
  • Етика
  • Держава і право
  • Цивільне право і процес
  • Діловодство
  • Гроші та кредит
  • Природничі науки
  • Журналістика
  • Екологія
  • Видавнича справа та поліграфія
  • Інвестиції
  • Іноземна мова
  • Інформатика
  • Інформатика, програмування
  • Юрист по наследству
  • Історичні особистості
  • Історія
  • Історія техніки
  • Кибернетика
  • Комунікації і зв'язок
  • Комп'ютерні науки
  • Косметологія
  • Короткий зміст творів
  • Криміналістика
  • Кримінологія
  • Криптология
  • Кулінарія
  • Культура і мистецтво
  • Культурологія
  • Російська література
  • Література і російська мова
  • Логіка
  • Логістика
  • Маркетинг
  • Математика
  • Медицина, здоров'я
  • Медичні науки
  • Міжнародне публічне право
  • Міжнародне приватне право
  • Міжнародні відносини
  • Менеджмент
  • Металургія
  • Москвоведение
  • Мовознавство
  • Музика
  • Муніципальне право
  • Податки, оподаткування
  •  
    Бесплатные рефераты
     

     

     

     

     

     

         
     
    Криптографія
         

     

    Інформатика, програмування
    Криптографія

    Зміст

    Від автора___________________________________________________________________

    Введеніе____________________________________________________________________

    Термінологія______________________________________________________________

    Вимоги до кріптосістемам________________________________________________

    Симетричні кріптосістеми________________________________________________

    Перестановкі______________________________________________________________

    Системи подстановок_______________________________________________________

    Гаммірованіе_____________________________________________________________

    Датчики ПСЧ______________________________________________________________

    Стандарт шифрування даних ГОСТ 28147-89_________________________________

    Системи з відкритим ключом________________________________________________

    Алгоритм RSA_____________________________________________________________

    Криптосистема Ель-Гамаля__________________________________________________

    Криптосистеми на основі еліптичних уравненій____________________________

    Електронна подпісь________________________________________________________

    Електронний підпис на основі алгоритму RSA________________________________

    Цифрова сігнатура________________________________________________________

    Управління ключамі________________________________________________________

    Генерація ключей_________________________________________________________

    Накопичення ключей________________________________________________________

    Розподіл ключей______________________________________________________

    Проблеми і перспективи криптографічних сістем__________________________

    Шифрування великих повідомлень і потоків данних_____________________________

    Використання "блукаючих ключів "________________________________________

    Шифрування, кодування і стиснення інформаціі_______________________________

    Реалізація криптографічних методов_______________________________________

    Заключеніе________________________________________________________________ Від автора

    Ця книга - короткий вступ до криптографію. З одного боку, тут викладено матеріал, який відповідає на багато питань, які виникають у тих хто робить на ниві цій науці перший крок, з іншого боку тут є той мінімум інформації, який достатній для того, щоб самостійно оцінювати будь-які реальні криптосистеми або навіть створювати свої власні.

    Мова книги робився по можливості доступним, але не звільняє Читача від необхідності володіння елементарними основами математики, зокрема алгебри та теорії груп і полів.

    Багато питань на жаль залишилися за обкладинками цієї книги. Зокрема після довгих сумнівів Автор вирішив відмовитися від розгляду DES, зважаючи на його крайній непрактичності і нетовариська на російському грунті [1].

    Масу корисної інформації можна знайти на сервері ftp.rsa.com. У faq5.doc Ви якщо і не знайдете відповідь на будь-яке питання по криптографії, то спостерігається велика кількість посилань на інші джерела.

    Автор буде вдячний за будь-які зауваження та питання, які найпростіше направити за адресою: [email protected]

    Баричев Сергій

    Введення

    Проблема захисту інформації шляхом її перетворення, що виключає її прочитання сторонньою особою хвилювала людський розум з давніх часів. Історія криптографії - ровесниця історії людської мови. Більш того, спочатку писемність сама по собі була криптографічного системою, тому що в древніх суспільствах нею володіли лише обрані. Священні книги Стародавнього Єгипту, Стародавньої Індії тому приклади.

    З широким поширенням писемності криптографія стала формуватися як самостійна наука. Перші криптосистеми зустрічаються вже на початку нашої ери. Так, Цезар у своєму листуванні використовував вже більш менш систематичний шифр, який отримав його ім'я.

    Бурхливий розвиток криптографічні системи одержали в роки першої та другої світових воєн. Починаючи з післявоєнного часу і по нинішній день поява обчислювальних засобів прискорило розробку та вдосконалення криптографічних методів.

    Чому проблема використання криптографічних методів у інформаційних системах (ІС) стала в даний момент особливо актуальна?

    З одного боку, розширилося використання комп'ютерних мереж, зокрема глобальної мережі Інтернет, по яких передаються великі обсяги інформації державного, військового, комерційного і приватного характеру, що не допускає можливість доступу до неї сторонніх осіб.

    З іншого боку, поява нових потужних комп'ютерів, технологій мережних і нейронних обчислень зробило можливим дискредитацію криптографічних систем ще недавно вважалися практично не розкривається.

    Проблемою захисту інформації шляхом її перетворення займається кріптологія (kryptos - Тай-ний, logos - нау-ка). Криптология розділяється на два напрямки - Криптографію і криптоаналіз. Мета цих напрямків прямо протилежні.

    Криптографія займається пошуком і дослідженням математичних методів перетворення інформації.

    Сфера інтересів криптоаналізу - дослідження можливості розшифровки інформації без знання ключів.

    У цій книзі основна увага буде приділена криптографічних методів.

    Сучасна криптографія містить у собі чотири великі розділу:

    1. Симетричні криптосистеми.

    2. Криптосистеми з відкритим ключем.

    3. Системи електронного підпису.

    4. Управління ключами.

    Основні напрямки використання криптографічних методів - передача конфіденційної інформації з каналів зв'язку (наприклад, електронна пошта), встановлення автентичності переданих повідомлень, зберігання інформації (документів, баз даних) на носіях у зашифрованому вигляді. Тер-мі-но-ло-гія

    Отже, криптографія дає можливість перетворити інформацію таким чином, що її прочитання (відновлення) можливе тільки при знанні ключа.

    У якості інформації, що підлягає шифрування і дешифруванню, будуть розглядатися тексти, побудовані на деякому алфавіті. Під цими термінами розуміється наступне.

    Алфавіт - кінцеве безліч використовуваних для кодування інформації знаків.

    Текст - впорядкований набір з елементів алфавіту.

    Як приклади алфавітів, що використовуються в сучасних ІС можна навести наступні:

    · алфавіт Z33 - 32 літери російського алфавіту і пробіл;

    · алфавіт Z256 - символи, що входять в стандартні коди ASCII і КОИ-8;

    · бінарний абетка - Z2 = (0,1);

    · вісімковій алфавіт або шістнадцятковий алфавіт;

    Шифрування - перетворюючі процес: вихідний текст, який носить також назва відкритого тексту, замінюється шифрованих текстом.

      


    Дешифрування - зворотний процес шифрування. На основі ключа зашифровані текст перетвориться у вихідний.


    Ключ - інформація, необхідна для безперешкодного шифрування і дешифрування тек-стів.

    Криптографічний система являє собою сімейство T перетворень від-даху-то-го тек-ста. Члени цього сімейства індексуються, або позначаються символом k; параметр k є ключем. Про-країн-ст-во ключів K - це набір можливих значень ключа. Зазвичай ключ являє собою послідовний ряд букв алфавіту.

    Криптосистеми розділяються на симетричні і з відкритим ключем.

    У симетричних криптосистемах і для шифрування, і для дешифрування використовується один і той же ключ.

    У системах з відкритим ключем використовуються два ключі - відкритий і закритий, які математично пов'язані один з одним. Інформація шифрується за допомогою відкритого ключа, що доступний усім бажаючим, а розшифровується за допомогою закритого ключа, відомого тільки одержувачу повідомлення.

    Терміни розподіл ключів і керування ключами відносяться до процесів системи обробки інформації, змістом яких є складання і розподіл ключів між користувачами.

    Електронної (цифровий) підписом називається що приєднуються до тексту його криптографічне перетворення, яке дозволяє при отриманні тексту іншим користувачем перевірити авторство і достовірність повідомлення.

    криптостійкості називається характеристика шифру, що визначає його стійкість до дешифруванню без знання ключа (тобто криптоаналіз). Є декілька показників криптостійкості, серед яких:

    · кількість всіх можливих ключів;

    · середній час, необхідний для криптоаналізу.

    Перетворення Tk визначається відповідним алгоритмом і значенням параметра k. Еф-ФЕК-тив-ність шифрування з метою захисту інформації залежить від збереження таємниці ключа і криптостійкості шифру. Вимоги до криптосистемами

    Процес криптографічного закриття даних може здійснюватися як програмно, так і апаратно. Ап-па-рат-ва реалізація відрізняється істотно більшою вартістю, проте їй притаманні і переваги: висока продуктивність, простота, захищеність і т.д. Програмна реалізація більш практична, допускає відому гнучкість у використанні.

    Для сучасних криптографічних систем захисту інформації сформульовані наступні загальноприйняті тре-бо-ва-ния:

    · зашифроване повідомлення повинно піддаватися читання тільки при наявності ключа;

    · число операцій, необхідних для визначення використаного ключа шифрування за фрагментом шифрованого повідомлення і відповідного йому відкритого тексту, має бути не менше загального числа можливих ключів;

    · число операцій, необхідних для розшифрування інформації шляхом перебору всіляких ключів повинно мати строгу нижню оцінку і виходити за межі можливостей сучасних комп'ютерів (з урахуванням можливості використання мережевих обчислень);

    · знання алгоритму шифрування не повинно впливати на надійність захисту;

    · незначна зміна ключа повинно приводити до істотної зміни виду зашифрованого повідомлення навіть при використанні одного і того ж ключа;

    · структурні елементи алгоритму шифрування повинні бути незмінними;

    · додаткові біти, що вводяться в повідомлення в процесі шифрування, повинен бути повністю та надійно сховані в зашифрованому тексті;

    · довжина шифрованого тексту повинна бути рівною довжині вихідного тексту;

    · не повинно бути простих і легко встановлюваних залежністю між ключами, послідовно що використовуються в процесі Шиф-ро-ва-ния;

    · будь-який ключ з безлічі можливих повинен забезпечувати надійний захист інформації;

    · алгоритм повинен допускати як програмну, так і апаратну реалізацію, при цьому зміна довжини ключа не повинно вести до якісного погіршення алгоритму шифрування. Симетричні криптосистеми

    Усе різноманіття існуючих криптографічних методів можна звести до наступних класах перетворень:

      


    Моно-і многоалфавітние підстановки.

    Найбільш простий вид перетворень, що полягає в заміні символів вихідного тексту на інші (того ж алфавіту) за більш-менш складного правилом. Для забезпечення високої криптостійкості потрібне використання великих ключів.

    Пе-ре-ста-нов-ки.

    Також нескладний метод криптографічного перетворення. Використовується як правило у поєднанні з іншими ме-то-да-ми.

    Гам-ми-ро-ва-ние.

    Цей метод полягає в накладенні на вихідний текст деякої псевдовипадковою послідовності, генерується на основі ключа.

    Блокові шифри.

    являють собою послідовність (з можливим повторенням і чергуванням) основних методів перетворення, застосовується до блоку (частини) шіфруемого тексту. Блокові шифри на практиці зустрічаються частіше, ніж "чисті" перетворення того чи іншого класу в силу їх більш високої криптостійкості. Російський і американський стандарти шифрування засновані саме на цьому класі шифрів. Перестановки

    перестановкою s набору цілих чисел (0,1 ,..., N-1) називається його переупорядоченіе. Для того, щоб показати, що ціле i переміщено з позиції i в позицію s (i), де 0

         
     
         
    Реферат Банк
     
    Рефераты
     
    Бесплатные рефераты
     

     

     

     

     

     

     

     
     
     
      Все права защищены. Reff.net.ua - українські реферати ! DMCA.com Protection Status