ПЕРЕЛІК ДИСЦИПЛІН:
  • Адміністративне право
  • Арбітражний процес
  • Архітектура
  • Астрологія
  • Астрономія
  • Банківська справа
  • Безпека життєдіяльності
  • Біографії
  • Біологія
  • Біологія і хімія
  • Ботаніка та сільське гос-во
  • Бухгалтерський облік і аудит
  • Валютні відносини
  • Ветеринарія
  • Військова кафедра
  • Географія
  • Геодезія
  • Геологія
  • Етика
  • Держава і право
  • Цивільне право і процес
  • Діловодство
  • Гроші та кредит
  • Природничі науки
  • Журналістика
  • Екологія
  • Видавнича справа та поліграфія
  • Інвестиції
  • Іноземна мова
  • Інформатика
  • Інформатика, програмування
  • Юрист по наследству
  • Історичні особистості
  • Історія
  • Історія техніки
  • Кибернетика
  • Комунікації і зв'язок
  • Комп'ютерні науки
  • Косметологія
  • Короткий зміст творів
  • Криміналістика
  • Кримінологія
  • Криптология
  • Кулінарія
  • Культура і мистецтво
  • Культурологія
  • Російська література
  • Література і російська мова
  • Логіка
  • Логістика
  • Маркетинг
  • Математика
  • Медицина, здоров'я
  • Медичні науки
  • Міжнародне публічне право
  • Міжнародне приватне право
  • Міжнародні відносини
  • Менеджмент
  • Металургія
  • Москвоведение
  • Мовознавство
  • Музика
  • Муніципальне право
  • Податки, оподаткування
  •  
    Бесплатные рефераты
     

     

     

     

     

     

         
     
    Захист інформації в ПЕОМ. Шифр Плейфера
         

     

    Інформатика, програмування

    Московський державний Авіаційний інститут

    (технічний університет)

    Кафедра 403

    "алгоритмічні мови та програмування"

    Розрахунково графічна робота

    на тему

    (

    (

    Захист інформації в ПЕОМ (

    Шифр Плейфера

    (

    студент гр. 04-109

    Дмитро Гуренков

    Науковий керівник

    Кошелькова Л.В.

    Москва 2000 рік

    Зміст


    Захист інформації в ПЕОМ 3

    Криптографічні методи захисту інформації 4
    Модель одноключевой криптосистеми для передачі повідомлень 5
    Шифр простої підстановки. 6
    Шифр перестановки (транспозиції) з фіксованим d (блок d-група символів). 6
    Шифр Віжінера 6
    Шифрування за допомогою датчика випадкових чисел (ПСЧ) 7

    ШИФР ПЛЕЙФЕРА 8

    Блок схеми 8
    ПП SHIFR_PLEYFER 8
    ПФ SHIFR_TXT 9
    ПФ DESHIFR_TXT 11
    ОСНОВНА ПРОГРАМА 13
    Програма 14
    Результати 18

    СПИСОК ЛІТЕРАТУРИ 19

    Захист інформації в ПЕОМ

    Ускладнення методів і засобів організації машинної обробки інформації, атакож широке використання обчислювальних мереж призводить до того, щоінформація стає все більш вразливою.
    У зв'язку з цим захист інформації в процесі її збору, зберігання іобробки набуває винятково важливе значення (особливо вкомерційних і військових областях).
    Під захистом інформації розуміється сукупність заходів, методів ізасобів, що забезпечують рішення наступних основних завдань:
    - перевірка цілісності інформації;
    -виключення несанкціонованого доступу до ресурсів ПЕОМ та зберігаються вній програм і даних (з метою збереження трьох основних властивостейзахищається інформації: цілісності, конфіденційності, готовності);
    - виключення несанкціонованого використання зберігаються в ПЕОМпрограм (тобто захист програм від копіювання).
    Можливі канали витоку інформації, що дозволяють порушнику отриматидоступ до гарячої або що зберігається в ПЕОМ інформації, прийнятокласифікувати на три групи, в залежності від типу засобу, що єосновним при отриманні інформації. Розрізняють 3 типи засобів: людина,апаратура, програма.
    З першою групою, в якій основним засобом є людина, пов'язанінаступні основні можливі витоку:
    - читання інформації з екрану сторонньою особою;
    - розшифровка програмою зашифрованою інформації;
    - розкрадання носіїв інформації (магнітних дисків, дискет, стрічок і т. д.).
    Ко другої групи каналів, в яких основним засобом єапаратура, відносяться наступні можливі канали витоку:
    - підключення до ПЕОМ спеціально розроблених апаратних засобів,забезпечують доступ до інформації;
    - використання спеціальних технічних засобів для перехоплення електромагнітних випромінювань технічних засобів ПЕОМ. У групі каналів, вяких основним засобом є програма, можна виділити наступніможливі канали витоку:
    - несанкціонований доступ програми до інформації;
    - розшифровка програмою зашифрованою інформації;
    - копіювання програмою інформації з носіїв.

    Будемо розглядати засоби захисту, що забезпечують закриття можливихканалів витоку, в яких основним засобом є програма. Зауважимо,що такі кошти в ряді випадків дозволяють досить надійно закритидеякі можливі канали витоку з інших груп. Так, криптографічнізасоби дозволяють надійно закрити канал, пов'язаний з розкраданням носіївінформації.

    Огляд методів захисту інформації
    Проблеми захисту інформації програмного забезпечення мають широкийдіапазон: від законодавчих аспектів захисту інтелектуальної власності
    (права автора) до конкретних технічних пристроїв.
    Засоби захисту можна підрозділити на наступні категорії:
    1. - Засоби власного захисту;
    2. - Засоби захисту у складі обчислювальної системи;
    3. - Засоби захисту із запитом інформації;
    4. - Засоби активного захисту;
    5. - Засоби пасивного захисту.

    Класифікація засобів захисту інформації

    | Засоби захисту інформації |

    | Власне | У складі | З запитом | Актив | ные | Пасивні |
    | й захисту | ВС | інформації | | | |
    | - | - Захист | - паролі | - замки | - сигнал | - |
    | документац | магнітних | - шифри | захисту | тривоги | ідентифікація |
    | ия | дисків | - | (час, | - запуск | програм |
    | - Машинний | - | сигнатура | дані) | по ключах | - частотний |
    | код | спеціальна | - | - | - | аналіз |
    | - | Я | апаратура | спотворені | авторська | - |
    | супроводом | апаратура | захисту | програми | естетика | кореляційний |
    | ние | | (ПЗУ, | (програми | | аналіз |
    | - | - Замки | перетворення | | | - «рідні |
    | авторське | захисту | ательє) | віруси, | | плями »|
    | право | - | генератор | спотворення | | - пристрій |
    | - Замовлене | зміни | випадкових | функцій) | | контролю |
    | проектування | функцій | чисел | | | |
    | ание | | | | | |

    Найбільш надійними є криптографічні методи захисту інформації,відносяться до класу засобів захисту із запитом інформації.

    Криптографічні методи захисту інформації

    1. Основні визначення
    Криптология (від грецьких коренів: cryptos-таємний і logos-слово) якнаукова дисципліна оформилася в 1949 р. з появою роботи Шеннона, вякій встановлювалася зв'язок криптології з теорією інформації. Криптологиявключає два напрямки: криптографію і криптоаналіз. Завдання криптографії --забезпечити якомога більші таємність і автентичність (справжність)переданої інформації. Криптоаналітика, навпаки, "зламує" системузахисту, намагаючись розкрити зашифрований текст або видати підробленеповідомлення за сьогодення.
    Криптографічний захист - це захист даних за допомогою криптографічногоперетворення, під яким розуміється перетворення даних шифруванням та
    (або) виробленням імітовставки.
    Щоб приховати зміст повідомлень, що передаються застосовуються два типиперетворень: кодування і шифрування. Для кодування використовуєтьсякодіровочние книги і таблиці, що містять набори часто використовуваних фраз,кожній з яких відповідає кодове слово. Для декодуваннявикористовується така ж книга.
    Другий тип криптографічного перетворення - шифрування-представляєсобою процедуру (алгоритм) перетворення символів вихідного тексту вформу, недоступну для Незрозумілий (зашифрований текст).
    Під шифром розуміється сукупність оборотних перетворень безлічівідкритих даних на безліч зашифрованих даних, заданих алгоритмомкриптографічного перетворення. У шифрі завжди розрізняють два елементи:алгоритм і ключ.
    Процес передачі повідомлень використовує 2 алгоритму: шифрування E-
    Encipherment і дешифрування D-Decipherment, в яких для перетвореннявикористовується ключ К.
    Ключ - конкретне секретне стан деяких параметрів алгоритмукриптографічного перетворення даних, що забезпечує вибір одноговаріанта з сукупності всіляких для даного алгоритму.
    Імітовставка - це послідовність даних фіксованої довжини,отримана за певним правилом з відкритих даних та ключа, якавикористовується для захисту від нав'язування помилкових даних.
    криптостійкості називається характеристика шифру, що визначає йогостійкість до дешифруванню, яка зазвичай визначається необхідним для цьогоперіодом часу.

    Криптосистеми із закритим ключем (одноключевие)

    Модель одноключевой криптосистеми для передачі повідомлень

    санкціонований одержувач

    Х У = Ек (Х) Х = DК (У)

    вихідний

    текст R К К

    захищений канал зв'язку для передачі ключа.

    Джерело повідомлення передає "відкритий текст" X, а рандомізатор формуєрандомізіруюшую послідовність R. Завдання рандомізатора полягає в тому,щоб вирівняти частоти появи символів джерела повідомлення шляхомпереходу до алфавітом більшого об'єму. Джерело ключа генерує деякийключ К, а шифратори перетворить відкритий текст Х в шіфротекст
    (криптограму), який є деякою функцією X, а конкретний видкриптограми визначається особистим ключем та рандомізірующейпослідовністю.
    Шіфротекст передається по незахищеному каналу зв'язку, інесанкціонований одержувач має всі технічні можливості для їїперехоплення. У відповідності з відомим в криптології "правилом Керхкоффа"передбачається, що алгоритм перетворення відомий противнику, інадійність шифру визначається тільки ключем.
    Дешифратор санкціонованого одержувача, знаючи секретний ключ,відновлює відкритий текст.
    При розробці практичних шифрів використовуються два принципи, яківиділив Шеннон: розсіювання та перемішування. Розсіюванням він назвавпоширення впливу одного знака відкритого тексту на безліч знаківшіфротекста, що дозволяє приховати статистичні властивості відкритого тексту.
    Під перемішуванням Шеннон розумів використання таких шифруючихперетворень, які ускладнюють відновлення взаємозв'язку статистичнихвластивостей відкритого і шифрованого тексту. Однак шифр повинен не тількиускладнювати розкриття, а й забезпечувати легкість шифрування і дешифруванняпри відомому таємному ключі. Тому була прийнята ідея використовуватитвір простих шифрів, кожен з яких вносить невеликий внесок узначний сумарний розсіювання та перемішування. Розглянемо прикладишифрування.

    Шифр простої підстановки.

    Це найпростіший метод шифрування, його називають також моноалфавітнойпідстановкою. Ключем є переставлений алфавіт, літерами якогозамінюють літери нормального алфавіту. Наприклад, кожна літера замінюється набукву, що стоїть на 3 позиції попереду: A (D, B (E і т.д. Тоді текст АВСзамінюється на DEF. Всі моноалфавітние підстановки можна представити у вигляді:
    Y, = а хi + b (mod g), а - деякий постійна десятковий коефіцієнт; b - коефіцієнт зсуву; g - довжина використовуваного алфавіту; хi-i-й символ відкритого тексту ( номер букви в алфавіті). Основнимнедоліком розглянутого методу є те, що статистичні властивостівідкритого тексту (частоти повторення літер) зберігаються і в шіфротексте.

    Шифр перестановки (транспозиції) з фіксованим d (блок d-групасимволів).

    Це блоковий метод. Текст ділять на блоки і в кожному виробляєтьсяперестановка символів відкритого тексту. Правило перестановки задаєтьсясекретним ключем. Нехай перестановка задається таблицею:
    123456
    316524
    Тоді відкритий текст перетвориться в закодований так: перший символстає другим, друге - п'яте і так далі

    | MICROC | OMPUTE | R - відкритий текст |
    | CMCOIR | POETMU | R - закодований текст |

    У разі перестановки переставляються не букви алфавіту, а букви вповідомленні відкритого тексту. Розподіл частот окремих символівопиняється в зашифрованому тексті таким же, що й у відкритому тексті, однакрозподілу більш високих порядків виявляються перемішаними, щопокращує крипостійкість даного шифру в порівнянні з простою підстановкою.

    Шифр Віжінера

    Шифр, що задається формулою уi = хi + ki (mod g), де ki - i-я буква ключа, в якості якого використовується слово абофраза, називається шифром Віжінера. Скористаємося таблицею кодування буквросійського алфавіту:

    | Буква | А | Б | В | Г | Д | Е | Ж | 3 | И | І | К | Л |
    | Код | 01 | 02 | 03 | 04 | 05 | 06 | 07 | 08 | 09 | 10 | 11 | 12 |
    | |
    | Літера | М | Н | О | П | Р | С | Т | У | Ф | X | Ц | Ч |
    | Код | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 |

    | Буква | Ш | Щ | Ъ | И | Ь | Е | Ю | Я | (пробіл) |
    | Код | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 |

    Нехай є відкритий текст "ЗАМІНА" і підстановка шифру Віжінера заданатаблицею:
    | 3 | А | М | Е | Н | А |
    | К | Л | Ю | Ч | К | Л |

    За формулою шифру Віжінера знаходимо:
    Y1 = 8 + ll (mod33) = 19 (T;
    Y2 = l + 12 (mod33) = 13 (M;
    Y3 = 13 + 31 (mod 33) = 11 (К;
    Y4 = 6 + 24 (mod 33) = 30 (Ю;
    Y5 = 14 + 11 (mod 33) = 25 (Ш;
    Y6 = 1 + 12 (mod 33) = 13 (М.

    Шіфротекст: "ТМКЕШМ".

    Шифри Бофор використовують формули : yi = ki - xi (mod g) і yi = Xi - ki (mod g).
    Гомофоніческая заміна одному символу відкритого тексту ставить увідповідність декілька символів шіфротекста. Цей метод застосовується дляспотворення статистичних властивостей тексту.

    Шифрування за допомогою датчика випадкових чисел (ПСЧ)

    Це досить поширений криптографічний метод, принцип якогополягає в генерації гами шифру за допомогою датчика ПСЧ і накладенняотриманої гами на відкриті дані оборотним чином (наприклад, привикористанні логічній операції "виключає Плі").
    Процес розшифрування даних зводиться до повторної генерації гами шифрупри відомому ключі і накладення такої гами на зашифровані дані.
    Отриманий зашифрований текст досить важкий для розкриття в томувипадку, коли гамма шифру не містить повторюваних бітовихпослідовностей. Фактично якщо період гами перевищує довжину всьогозашифрованого тексту і невідома ніяка частина вихідного тексту, то шифрможна розкрити тільки прямим перебором (підбором ключа).

    На основі теорії груп розроблено декілька типів датчиків ПСЧ. Найбільшдоступні й ефективні конгруентний генератори ПСЧ. Наприклад, лінійнийконгруентний датчик ПСЧ виробляє послідовності псевдовипадковихчисел T (i), що описуються співвідношенням

    T (i + l) = [AT (i) + C] mod M,
    Де А і С - константи; Т (0) - вихідна величина , обрана в якостіпороджує числа.
    Такий датчик ПСЧ генерує псевдовипадкові числа з певним періодомповторення, що залежать від вибраних значень А і С. Значення М зазвичайвстановлюється рівним 25, де b - довжина слова ЕОМ у бітах.
    Одноключевая модель використовує для шифрування і дешифрування один і тойж секретний ключ, який повинен бути невідомий криптоаналітикапротивника. Тому така система називається одноключевой криптосистеми зсекретними ключами. Проблема поширення цих секретних ключів єоднією з головних труднощів при практичному використанні такоїкриптосистеми. Для розповсюдження секретних ключів потрібні захисніканали зв'язку. Вартість і складність розповсюдження цих ключів виявляютьсядуже великими.

    ШИФР ПЛЕЙФЕРА


    Блок схеми


    ПП SHIFR_PLEYFER

    ПП SHIFR_PLEYFER для визначення координат символів матриці Плейфера.

    SHIFR_PLEYFER (Alfavit, INDEX)


    Список формальних параметрів:

    Alfavit, INDEX

    Вхідні параметри:

    INDEX - матриця символів Плейфера, величина символьна.
    Вихідні параметри:

    Alfavit - зберігає координати символів матриці Плейфера,величини цілого типу.

    Алгоритм

    Початок ПП SHIFR_PLEYFER (Alfavit, INDEX)

    Опис масивів: Alfavit [255], INDEX [6, 6]

    I = 1

    немає

    I

         
     
         
    Реферат Банк
     
    Рефераты
     
    Бесплатные рефераты
     

     

     

     

     

     

     

     
     
     
      Все права защищены. Reff.net.ua - українські реферати ! DMCA.com Protection Status