Криптографічні методи b> p>
Зміст. b> p>
В в е д е н н е 3 b> p>
1.Сімметрічние криптосистеми 8 b> p>
1.1. Класифікація криптографічних методів 8 b> p>
1.2. Системи підстановок 9 b> p>
1.3. Підстановка Цезаря 11 b> p>
1.4.Многоалфавітние системи. Системи одноразового використання 12 b> p>
1.5.Сістеми шифрування Віжінера 14 b> p>
1.6. Гамування 16 b> p>
1.7. Шифрування за допомогою аналітичних перетворень 17 b> p>
1.8. Криптосистеми на основі еліптичних рівнянь 18 b> p>
2. Еліптичні Функція - реалізація методу відкритих ключів 20 b> p>
2.1.Сістеми з відкритим ключем 20 b> p>
2.2. Типи криптографічних послуг 22 b> p>
2.3. Цифрові подання 24 b> p>
2.4. Еліптична криптографія кривої. 24 b> p>
2.5.Електронние плати та код з виправленням помилок 25 b> p>
3.Опісаніе алгоритму 27 b> p>
3.1. Цілочисельне проблема факторизації (IFP): RSA і Рабін-Вільям 27 b> p>
3 .1.1. Опис завдання b> 27 b> p>
3.1.2. Розкладання на множетелі b> 28 p>
3.2.Діскретная проблема логарифма (процесор передачі даних): 29 b> p>
3.2.1 Опис завдання b> 29 b> p>
3.2.2. Розкладання на множетелі b> 30 p>
3.3.Елліптіческая крива дискретна проблема логарифма (ECDLP) 31 b> p>
3.3.1. Опис завдання b> 31 b> p>
3.3.2. Розкладання на множетелі b> 33 b> p>
3.3.3. Програмні розкладання Функція на множетелі b> 34 b> p>
3.3.4 Вибір основного поля b> Fq b> і еліптичної кривий b> E b> b> < b> 35 b> p>
3.3.5.Стандарти коду з виправленням помилок b> 36 b> p>
ВИСНОВОК. 38 b> p>
Список літератури. 40 b> p>
В в е д е н н я
Проблема захисту інформації шляхом її перетворення, що виключає її прочитання сторонньою особою
хвилювала людський розум з давніх часів. Історія криптографії - ровесниця історії людської мови. Більш того, спочатку писемність
сама по собі була криптографічного системою, тому що в древніх суспільствах нею володіли лише обрані. Священні книги Стародавнього Єгипту, Стародавньої Індії
тому приклади. p>
З широким поширенням писемності криптографія стала формуватися як самостійна наука. Перші криптосистеми зустрічаються вже в
початку нашої ери. Так, Цезар у своєму листуванні використовував вже більш менш систематичний шифр, який отримав його ім'я. P>
Бурхливий розвиток криптографічні системи одержали в роки першої та другої світових воєн. Починаючи з післявоєнного часу і по
нинішній день поява обчислювальних засобів прискорило розробку та вдосконалення криптографічних
методів. p>
Криптографічні методи захисту інформації в автоматизованих системах можуть застосовуватися як для захисту інформації,
оброблюваної в ЕОМ або що зберігається в різного типу ЗУ, так і для закриття інформації, що передається між різними елементами системи по лініях зв'язку.
Криптографічного перетворення як метод попередження несаціонірованного доступу до інформації має багатовікову історію. В даний час розроблено
велика кількість різних методів шифрування, створені теоретичні та практичні основи їх застосування. Переважна кількість цих методів може бути
успішно використано і для закриття інформації. Під шифруванням в даному едаваемих повідомлень, зберігання інформації (документів, баз даних) на носіях
в зашифрованому вигляді. p>
Чому проблема використання криптографічних методів у інформаційних системах (ІС) стала зараз особливо актуальна? p>
З одного боку, розширилося використання комп'ютерних мереж, зокрема глобальної мережі Інтернет, по яких передаються великі
обсяги інформації державного, військового, комерційного і приватного характеру, що не допускає можливість доступу до неї сторонніх
осіб. p>
З іншого боку, поява нових потужних комп'ютерів, мережевих технологій і нейронних обчислень
зробило можливим дискредитацію криптографічних систем ще недавно вважалися практично не
розкривається. p>
Проблемою захисту інформації шляхом її перетворення займається кріптологія (kryptos - таємний, logos - наука). Криптология
розділяється на два напрямки - криптографію і криптоаналіз. Мета цих напрямків прямо протилежні. P>
Криптографія займається пошуком і дослідженням математичних методів перетворення інформації. p>
Сфера інтересів криптоаналізу - дослідження можливості розшифровки
інформації без знання ключів. p>
Сучасна криптографія містить у собі чотири великі розділу: p>
1. Симетричні криптосистеми. P>
2. Криптосистеми з відкритим ключем. P>
3. Системи електронного підпису. P>
4. Управління ключами. P>
Основні напрямки використання криптографічних методів - передача конфіденційної
інформації з каналів зв'язку (наприклад, електронна пошта), встановлення автентичності переданих повідомлень
, зберігання інформації (документів, баз даних) на носіях у зашифрованому вигляді. p>
Криптографічні методи захисту інформації в автоматизованих системах можуть застосовуватися як
для захисту інформації, що обробляється в ЕОМ або що зберігається в різного типу ЗУ, так і для закриття інформації, що передається між різними елементами
системи по лініях зв'язку. Криптографічного перетворення як метод попередження несаціонірованного доступу до інформації має багатовікову
історію. В даний час розроблено велику кількість різних методів шифрування, створені теоретичні та практичні основи їх застосування.
Переважна кількість цих методів може бути успішно використана і для закриття інформації. p>
Отже, криптографія дає можливість перетворити інформацію таким чином, що її прочитання (відновлення) можливе тільки при знанні
ключа. p>
У якості інформації, що підлягає шифрування і дешифруванню, будуть розглядатися тексти, побудовані на деякому алфавіті. Під
цими термінами розуміється наступне. p>
Алфавіт - кінцеве безліч використовуваних для кодування інформації знаків. p>
Текст - впорядкований набір з елементів алфавіту. p>
Як приклади алфавітів, що використовуються в сучасних ІС можна навести наступні: p>
· алфавіт Z33 - 32 літери російського алфавіту і пробіл; p>
· алфавіт Z256 - символи, що входять в стандартні коди ASCII і КОИ-8; p>
· бінарний абетка - Z2 = (0,1); p>
· вісімковій алфавіт або шістнадцятковий алфавіт; p>
Шифрування - перетворюючі процес: вихідний текст, який носить також назву відкритого
тексту, замінюється шифрованих текстом. p>
Дешифрування - зворотний процес шифрування. На основі ключа зашифровані текст перетвориться у вихідний. P>
p>
Рис. 1. Процедура шифрування файлів. P>
Ключ - інформація, необхідна для безперешкодного шифрування і дешифрування текстів. p>
Криптографічний система являє собою сімейство T b> b> перетворень
від-даху-то-го тек-ста. Члени цього сімейства індексуються, або позначаються символом k;
параметр k є ключем. Простір ключів K - це набір можливих значень ключа. Зазвичай ключ являє собою
послідовний ряд букв алфавіту. p>
Криптосистеми розділяються на симетричні і з відкритим ключем. p>
У симетричних криптосистемах і для шифрування, і для дешифрування використовується один і той же ключ. p>
У системах з відкритим ключем використовуються два ключі - відкритий і закритий, які математично пов'язані один з одним. Інформація
шифрується за допомогою відкритого ключа, що доступний усім бажаючим, а розшифровується за допомогою закритого ключа,
відомого тільки одержувачу повідомлення. p>
Терміни розподіл ключів і керування ключами відносяться
до процесів системи обробки інформації, змістом яких є складання і розподіл ключів між користувачами.
p>
Електронної (цифровий) підписом називається що приєднуються до тексту його криптографічне перетворення,
яке дозволяє при отриманні тексту іншим користувачем перевірити авторство і достовірність повідомлення. p>
криптостійкості називається характеристика шифру, що визначає його стійкість до дешифруванню без знання ключа
(тобто Крип-тоа-на-лі-зу). Є декілька показників криптостійкості, серед яких: p>
кількість всіх можливих ключів; p>
середній час, необхідний для криптоаналізу. p>
Перетворення Tk визначається відповідним алгоритмом і значенням параметра k.
Ефективність шифрування з метою захисту інформації залежить від збереження таємниці ключа і криптостійкості шифру. p>
Процес криптографічного закриття даних може здійснюватися як програмно, так і апаратно. Апаратна реалізація
відрізняється істотно більшою вартістю, проте їй притаманні і переваги: висока продуктивність, простота, захищеність
і т.д. Програмна реалізація більш практична, допускає відому гнучкість у використанні. P>
Для сучасних криптографічних систем захисту інформації сформульовані наступні загальноприйняті вимоги: p>
зашифроване повідомлення повинно піддаватися читання тільки при наявності ключа; p>
число операцій, необхідних для визначення використаного ключа шифрування
за фрагментом шифрованого повідомлення і відповідного йому відкритого тексту, має бути не менше загального числа можливих ключів; p>
число операцій, необхідних для розшифрування інформації шляхом перебору
всіляких ключів повинно мати строгу нижню оцінку і виходити за межі можливостей сучасних комп'ютерів (з урахуванням можливості
використання мережевих обчислень); p>
знання алгоритму шифрування не повинно впливати на надійність захисту; p>
незначна зміна ключа повинно приводити до істотної зміни виду
зашифрованого повідомлення навіть при використанні одного і того ж ключа; p>
структурні елементи алгоритму шифрування повинні бути незмінними; p>
додаткові біти, що вводяться в повідомлення в процесі шифрування, повинен бути повністю
і надійно сховані в зашифрованому тексті; p>
довжина шифрованого тексту повинна бути рівною довжині вихідного тексту; p>
не повинно бути простих і легко встановлюваних залежністю між ключами,
послідовно використовуються в процесі шифрування; p>
будь-який ключ з безлічі можливих повинен забезпечувати надійний захист інформації; p>
алгоритм повинен допускати як програмну, так і апаратну реалізацію, при цьому зміна
довжини ключа не повинно вести до якісного погіршення алгоритму шифрування. p>
b>
1.Сімметрічние криптосистеми
1.1.
Класифікація криптографічних методів
Усе різноманіття існуючих криптографічних методів можна звести до наступних класах перетворень: p>
p>
Перестановки p>
p>
Ріс.1.1.Класси перетворень симетричних криптосистем. p>
Многоалфавітная підстановка - найбільш простий вид перетворень, що полягає в заміні символів вихідного тексту
на інші (того ж алфавіту) за більш-менш складного правилом. Для забезпечення високої криптостійкості потрібне використання
біль-ших клю-чий. p>
Перестановки - нескладний метод криптографічного перетворення. Використовується як правило у поєднанні з іншими
ме-то-да-ми. p>
гамування - цей метод полягає в накладенні на вихідний текст деякої псевдовипадковою послідовності,
генерується на основі ключа. p>
Блокові шифри собою послідовність (з можливим повторенням і чергуванням) основних методів перетворення,
застосовується до блоку (частини) шіфруемого тексту. Блокові шифри на практиці зустрічаються частіше, ніж "чисті" перетворення того чи іншого класу
в силу їх більш високої криптостійкості. Російський і американський стандарти шифрування засновані саме на цьому класі шифрів. p>
перестановкою s набору цілих чисел (0,1 ,..., N-1) називається його переупорядоченіе. Для того
щоб показати, що ціле i переміщено з позиції i в позицію s (i), де 0