Російський державний соціальний університет факультет: Автоматизації та інформаційних p>
технологій p>
КАФЕДРА: МАТЕМАТИКИ p>
СПЕЦІАЛЬНІСТЬ: АВТОМАТИЗОВАНІ СИСТЕМИ p>
ОБРОБКИ ІНФОРМАЦІЇ ТА УПРАВЛІННЯ p>
Курсова робота p>
З ДИСЦИПЛІНИ: «МЕТОДИ І ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ» p>
НА ТЕМУ: «шифрування по МЕТОДУ UUE» p>
ВИКОНАЛИ СТУДЕНТИ 4 КУРСУ, p>
денного відділення p>
_____________ p>
ПІДПИС p>
КЕРІВНИК Касьян ВОЛОДИМИР МИКОЛАЙОВИЧ p>
_____________ p>
ПІДПИС p>
КУРСОВИЙ ПРОЕКТ (РАБОТА) забезпечені Оцінка p>
_________________ p>
«____» ____________________ 2004 Г. p> < p> ________________ p>
ПІДПИС p>
АНАПА p>
2004 p>
ЗМІСТ p>
ЗМІСТ 2 p>
ВСТУП 3 p>
ОПИС МЕТОДУ Хаффман 5 p>
Метод Хаффмана 5
Статистичний і адаптивний (динамічний) алгоритм стиснення. 10 p>
аналіз алгоритму стиснення за методом Хаффмана 11 p>
Опис роботи програми. 11
Практичне застосування програми. 11
Відмінності статичної та динамічної моделей. 12 p>
Висновок 15 p>
Використана література: 16 p>
Додаток 1. Лістинг програми. 17 p>
ВСТУП p>
АКТУАЛЬНІ ПРОБЛЕМИ шифрування даних У СФЕРІ криптографії є
Те, що використання криптографії У СФЕРІ ЗАХИСТУ ІНФОРМАЦІЇ ВЕЛИКО І
НА СЬОГОДНІ Існує безліч різних Алгоритм дозволяє
ЗДІЙСНЮЄ шифрування. Головним критерієм кожного методу є його
Криптостійкості. P>
Об'єктом дослідження в даній курсовій узятий метод шифрування данихза алгоритмом UUE. Даний метод використовується в більшості поширенихв даний час операційних систем на основі ядра UNIX (Solaris,
FreeBSD, RedHat та ін). P>
Метою проекту ставиться розгляд і вивчення алгоритму шифруванняданих по методу UUE, аналіз його ефективності. p>
Далі в Далі будуть розглянута модель шифрування данихалгоритму UUE. p>
Будь-яка інформаційна система повинна забезпечувати виконання наступнихосновних функцій: прийом, шифрування, дешифрування і видача інформації. p>
шифрувальні алгоритми, як наприклад, шифрувальний алгоритм IDEA,який використаний в PGP, застосовують єдину складну функцію довідкритого тексту для того, щоб виробляти шифрування тексту. З тих піряк алгоритм стає відомим це означає, що навіть якщо потік данихв алгоритмі невідомий, операції докладені до цього потоку данихвідомі. Будь-який такий шифрувальний алгоритм теоретично може бутизламаний. Наприклад, ми можемо бути впевнені, що є багато людей здорогим обладнанням, які намагаються зламати шифр IDEA прямо зараз,фактично це можливо вже відбулося. Якщо зазвичай використовуєтьсяшифрувальний алгоритм вже перехоплений деяким агентством, ми можемо бутивпевнені, в тому що це агентство продасть його іншим організаціям, що можеспричинити за собою крах і великі втрати для багатьох організацій. p>
ОПИС Метод шифрування UUE p>
Метод шифрування UUE p>
Опис алгоритму p>
Алгоритм UUE заснований на ідеї Філа Карна. p>
Береться відкритий текст 2N байтів і розділяється на дві половини T1 і
T2, кожен з N байтів. Також ключ шифрування ділитися на дві половини K1 і
K2. Тепер знаходиться функцію хеша шляху S і це використовується, щобзмішувати K1 і T1 для того, щоб отримати блок з N байтів, потімпроводиться другий етап шифрування відкритого тексту T2 за допомогоюалгоритму шифрування XOR; в результаті отримуємо блок C2 що складається з Nбайт - це друга половина зашифрованого тексту:
S (K1, T1) xor T2 -> C2
Аналогічним способом шифруємо іншу половину тексту, щоб отримати C1 --це перша половина зашифрованого тексту:
S (K2, C2) xor T1 -> C1
Повний зашифрований текст - поєднання блоків C1 і C2.
Для того, щоб дешифрувати зашифрований текст, необхідно повторитиоперацію в зворотному порядку:
S (K2, C2) xor C1 -> T1
S (K1, T1) xor C2 -> T2
Перевага цієї ідеї в тому, що безпека заснована в якостіскремблер S. Якщо Ви можете створити хороший скремблер, тоді Ви можетестворити хороший шифрувальний алгоритм.
Серцем алгоритму UUE є параметричний скремблер (GSSCRAMBLE).
Скремблер складається з 7 простих скремблер (SCRAMBLE0.. SCRAMBLE6). Такожвикористовуються 32 функції хеша (HASH0.. HASH31). p>
Алгоритм UUE заснований на вищеописаному метод, але він відрізняється від нього.
- Перша відмінність - виробляється поділ ключа на чотири рівні частини: K1s,
K1t, K2s, K2t. Компонент K1t використовується як перша половина ключашифрування, компонент K1s використовується, щоб вибирати з великої кількостіскремблер - один, щоб використовувати його в подальшому для кодуванняпершої половини відкритого тексту T1:
S (K1t, T1) xor T2 -> C2 K1s
Аналогічним чином використані K2t і K2s, щоб кодувати друга частиназашифрованого тексту, щоб отримати першу половину зашифрованоготексту:
S (K2t, C2) xor T1 -> C1 K2s
Для того, щоб дешифрувати зашифрований текст (C1, C2) необхідно повторитиці ж операції у зворотному порядку:
S (K2t, C2) xor C1 -> T1 K2s
S (K1t, T1) xor C2 -> T2 K1s
Як Ви можете бачити, K1t і K2t використані, щоб модифікувати дані,які потрібно змішуватися, та підключи K1s і K2s використані, щобвибирати скремблер, який визначає як дані будуть змішані. Оскільки
UUE використовує ключ в 256 байтів, який ділиться на чотири рівні частини,кожна довжиною в 64 байт (512 бітів). p>
Друга відмінність призначене для усунення слабкості в алгоритмі Філа
Карна. Це можна проілюструвати в такий спосіб: припустимо, що мизнаємо відкритий текст (A, B) і ми знаємо, що це справляє зашифрованийтекст (X, Y), і ми також знаємо, що відкритий текст (A, C) - у якому мизнаємо першу половину повідомлення, але не знаємо другу половину - виробляєзашифрований текст (W, Z). Потім ми можемо обчислити невідомий відкритийтекст C такий спосіб: p>
S (K1, A) xor B -> Y; отже S (K1, A) = B xor Y
S (K1, A) xor C -> W; отже C = S (K1, A) xor W
Об'єднання ці два результати дає мені величину C у формі:
C = (B xor Y) xor W p>
UUE вільний від цієї слабкості p>
Щоб закодувати повідомлення:
S (K1, T1 xor T2) xor T2 -> C2 S (K2, C2) xor (T1 xor T2) -> C1 p>
Щоб декодувати повідомлення
S (K2, C2) xor C1 -> (T1 xor T2) S (K1, T1 xor T2) xor C2 -> T2 (T1 xor
T2) xor T2 -> T1 p>
Третя відмінність - призначене для захисту проти словникової атаки, колинападаючий намагається визначати ключ шифрування тестуючи величини в словникупотенційних ключів. Словникова атака заснована на тому, що люди не люблятьробити великі і складні ключі. Незалежно від того, наскільки хорошийалгоритм шифрування, якщо нападаючий підбирає кілька мільйон варіацій ітаким чином може знайти ключ шифрування користувача тодібезпеку цілої організації може потрапити в небезпеку. В алгоритмі UUEє захист від такого роду злому. p>
Алгоритм використовує відмичку для генерації ключа шифрування. Використовуєтьсянаступна процедура: перед кодуванням або декодуванням тексту, спочатку
UUE використовує XOR відмичку з реальною довільною послідовністюсимволів, яка - включається в код UUE, для того, щоб стирати будь-які
"статистичні характеристики"; потім це об'єднує результат з ключемкористувача, і нарешті, це змішує результат, щоб отримати
"реальний" ключ, який згодом використовується, для кодування абодекодування блоку даних. p>
Ось докладний опис двох циклів UUE: p>
Щоб кодувати:process (master-key, user-password) -> K1t, K1s, K2t, K2s, Ksep, Kuniseparate (T) -> T1, T2
Ksep
S (K1t, T1 xor T2) xor T2 -> C2
K1s
S (K2t, C2) xor (T1 xor T2) -> C1
K2sunite (C1, C2) -> C
Kuni p>
Щоб декодувати:process (master-key, user-password) -> K1t, K1s, K2t, K2s, Ksep, Kuniseparate (C) -> C1, C2
Kuni
S (K2t, C2) xor C1 -> (T1 xor T2)
K2s
S (K1t, T1 xor T2) xor C2 -> T2
K1s
(T1 xor T2) xor T2 -> T1unite (T1, T2) -> T
Ksep p>
аналіз алгоритму стиснення за методом Хаффмана p>
ОПИС РОБОТИ ПРОГРАМИ. P>
Висновок p>
Грунтуючись на отриманих даних МОЖНА СКАЗАТИ, що шифрування ПО
МЕТОДУ UUE НАЙБІЛЬШ ЕФЕКТИВНО буде використовуватися для шифрування великих
Текстових файлів.
Використана література: p>
1. HTTP:// PROGRAM.RIN.RU/RAZDEL/HTML/949.HTML/UUE-КОДУВАННЯ p>
2. Метод Хаффмана: Методичні вказівки до лабораторної роботи/О. Є.
Александров, Попков В.І. Єкатеринбург: УГТУ, 2000. P>
3. Чарльз Сейтер, Стиснення даних, Світ ПК, N2 1991 p>
4. Шеннон К. Роботи з теорії інформації і кібернетики. - М.: ИЛ,
1963. P>
5. Huffman, D.A. A method for the construction of minimum-redundancycodes. Proc. Inst. Electr. Radio Eng. 40, 9 (Sept. 1952), p>
Додаток 1. P>
Лістинг програми. P>