ПЕРЕЛІК ДИСЦИПЛІН:
  • Адміністративне право
  • Арбітражний процес
  • Архітектура
  • Астрологія
  • Астрономія
  • Банківська справа
  • Безпека життєдіяльності
  • Біографії
  • Біологія
  • Біологія і хімія
  • Ботаніка та сільське гос-во
  • Бухгалтерський облік і аудит
  • Валютні відносини
  • Ветеринарія
  • Військова кафедра
  • Географія
  • Геодезія
  • Геологія
  • Етика
  • Держава і право
  • Цивільне право і процес
  • Діловодство
  • Гроші та кредит
  • Природничі науки
  • Журналістика
  • Екологія
  • Видавнича справа та поліграфія
  • Інвестиції
  • Іноземна мова
  • Інформатика
  • Інформатика, програмування
  • Юрист по наследству
  • Історичні особистості
  • Історія
  • Історія техніки
  • Кибернетика
  • Комунікації і зв'язок
  • Комп'ютерні науки
  • Косметологія
  • Короткий зміст творів
  • Криміналістика
  • Кримінологія
  • Криптология
  • Кулінарія
  • Культура і мистецтво
  • Культурологія
  • Російська література
  • Література і російська мова
  • Логіка
  • Логістика
  • Маркетинг
  • Математика
  • Медицина, здоров'я
  • Медичні науки
  • Міжнародне публічне право
  • Міжнародне приватне право
  • Міжнародні відносини
  • Менеджмент
  • Металургія
  • Москвоведение
  • Мовознавство
  • Музика
  • Муніципальне право
  • Податки, оподаткування
  •  
    Бесплатные рефераты
     

     

     

     

     

     

         
     
    Криптографічні методи
         

     

    Інформатика, програмування

    Криптографічні методи

    Зміст.

    В в е д е н н е 3

    1.Сімметрічние криптосистеми 8

    1.1. Класифікація криптографічних методів 8

    1.2. Системи підстановок 9

    1.3. Підстановка Цезаря 11

    1.4.Многоалфавітние системи. Системи одноразового використання 12

    1.5.Сістеми шифрування Віжінера 14

    1.6. Гамування 16

    1.7. Шифрування за допомогою аналітичних перетворень 17

    1.8. Криптосистеми на основі еліптичних рівнянь 18

    2. Еліптичні Функція - реалізація методу відкритих ключів 20

    2.1.Сістеми з відкритим ключем 20

    2.2. Типи криптографічних послуг 22

    2.3. Цифрові подання 24

    2.4. Еліптична криптографія кривої. 24

    2.5.Електронние плати та код з виправленням помилок 25

    3.Опісаніе алгоритму 27

    3.1. Цілочисельне проблема факторизації (IFP): RSA і Рабін-Вільям 27

    3 .1.1. Опис завдання 27

    3.1.2. Розкладання на множетелі 28

    3.2.Діскретная проблема логарифма (процесор передачі даних): 29

    3.2.1 Опис завдання 29

    3.2.2. Розкладання на множетелі 30

    3.3.Елліптіческая крива дискретна проблема логарифма (ECDLP) 31

    3.3.1. Опис завдання 31

    3.3.2. Розкладання на множетелі 33

    3.3.3. Програмні розкладання Функція на множетелі 34

    3.3.4 Вибір основного поля Fq і еліптичної кривий E < b> 35

    3.3.5.Стандарти коду з виправленням помилок 36

    ВИСНОВОК. 38

    Список літератури. 40 В в е д е н н я

    Проблема захисту інформації шляхом її перетворення, що виключає її прочитання сторонньою особою хвилювала людський розум з давніх часів. Історія криптографії - ровесниця історії людської мови. Більш того, спочатку писемність сама по собі була криптографічного системою, тому що в древніх суспільствах нею володіли лише обрані. Священні книги Стародавнього Єгипту, Стародавньої Індії тому приклади.

    З широким поширенням писемності криптографія стала формуватися як самостійна наука. Перші криптосистеми зустрічаються вже в початку нашої ери. Так, Цезар у своєму листуванні використовував вже більш менш систематичний шифр, який отримав його ім'я.

    Бурхливий розвиток криптографічні системи одержали в роки першої та другої світових воєн. Починаючи з післявоєнного часу і по нинішній день поява обчислювальних засобів прискорило розробку та вдосконалення криптографічних методів.

    Криптографічні методи захисту інформації в автоматизованих системах можуть застосовуватися як для захисту інформації, оброблюваної в ЕОМ або що зберігається в різного типу ЗУ, так і для закриття інформації, що передається між різними елементами системи по лініях зв'язку. Криптографічного перетворення як метод попередження несаціонірованного доступу до інформації має багатовікову історію. В даний час розроблено велика кількість різних методів шифрування, створені теоретичні та практичні основи їх застосування. Переважна кількість цих методів може бути успішно використано і для закриття інформації. Під шифруванням в даному едаваемих повідомлень, зберігання інформації (документів, баз даних) на носіях в зашифрованому вигляді.

    Чому проблема використання криптографічних методів у інформаційних системах (ІС) стала зараз особливо актуальна?

    З одного боку, розширилося використання комп'ютерних мереж, зокрема глобальної мережі Інтернет, по яких передаються великі обсяги інформації державного, військового, комерційного і приватного характеру, що не допускає можливість доступу до неї сторонніх осіб.

    З іншого боку, поява нових потужних комп'ютерів, мережевих технологій і нейронних обчислень зробило можливим дискредитацію криптографічних систем ще недавно вважалися практично не розкривається.

    Проблемою захисту інформації шляхом її перетворення займається кріптологія (kryptos - таємний, logos - наука). Криптология розділяється на два напрямки - криптографію і криптоаналіз. Мета цих напрямків прямо протилежні.

    Криптографія займається пошуком і дослідженням математичних методів перетворення інформації.

    Сфера інтересів криптоаналізу - дослідження можливості розшифровки інформації без знання ключів.

    Сучасна криптографія містить у собі чотири великі розділу:

    1. Симетричні криптосистеми.

    2. Криптосистеми з відкритим ключем.

    3. Системи електронного підпису.

    4. Управління ключами.

    Основні напрямки використання криптографічних методів - передача конфіденційної інформації з каналів зв'язку (наприклад, електронна пошта), встановлення автентичності переданих повідомлень , зберігання інформації (документів, баз даних) на носіях у зашифрованому вигляді.

    Криптографічні методи захисту інформації в автоматизованих системах можуть застосовуватися як для захисту інформації, що обробляється в ЕОМ або що зберігається в різного типу ЗУ, так і для закриття інформації, що передається між різними елементами системи по лініях зв'язку. Криптографічного перетворення як метод попередження несаціонірованного доступу до інформації має багатовікову історію. В даний час розроблено велику кількість різних методів шифрування, створені теоретичні та практичні основи їх застосування. Переважна кількість цих методів може бути успішно використана і для закриття інформації.

    Отже, криптографія дає можливість перетворити інформацію таким чином, що її прочитання (відновлення) можливе тільки при знанні ключа.

    У якості інформації, що підлягає шифрування і дешифруванню, будуть розглядатися тексти, побудовані на деякому алфавіті. Під цими термінами розуміється наступне.

    Алфавіт - кінцеве безліч використовуваних для кодування інформації знаків.

    Текст - впорядкований набір з елементів алфавіту.

    Як приклади алфавітів, що використовуються в сучасних ІС можна навести наступні:

    · алфавіт Z33 - 32 літери російського алфавіту і пробіл;

    · алфавіт Z256 - символи, що входять в стандартні коди ASCII і КОИ-8;

    · бінарний абетка - Z2 = (0,1);

    · вісімковій алфавіт або шістнадцятковий алфавіт;

    Шифрування - перетворюючі процес: вихідний текст, який носить також назву відкритого тексту, замінюється шифрованих текстом.

    Дешифрування - зворотний процес шифрування. На основі ключа зашифровані текст перетвориться у вихідний.

      

    Рис. 1. Процедура шифрування файлів.

    Ключ - інформація, необхідна для безперешкодного шифрування і дешифрування текстів.

    Криптографічний система являє собою сімейство T перетворень від-даху-то-го тек-ста. Члени цього сімейства індексуються, або позначаються символом k; параметр k є ключем. Простір ключів K - це набір можливих значень ключа. Зазвичай ключ являє собою послідовний ряд букв алфавіту.

    Криптосистеми розділяються на симетричні і з відкритим ключем.

    У симетричних криптосистемах і для шифрування, і для дешифрування використовується один і той же ключ.

    У системах з відкритим ключем використовуються два ключі - відкритий і закритий, які математично пов'язані один з одним. Інформація шифрується за допомогою відкритого ключа, що доступний усім бажаючим, а розшифровується за допомогою закритого ключа, відомого тільки одержувачу повідомлення.

    Терміни розподіл ключів і керування ключами відносяться до процесів системи обробки інформації, змістом яких є складання і розподіл ключів між користувачами.

    Електронної (цифровий) підписом називається що приєднуються до тексту його криптографічне перетворення, яке дозволяє при отриманні тексту іншим користувачем перевірити авторство і достовірність повідомлення.

    криптостійкості називається характеристика шифру, що визначає його стійкість до дешифруванню без знання ключа (тобто Крип-тоа-на-лі-зу). Є декілька показників криптостійкості, серед яких:

    кількість всіх можливих ключів;

    середній час, необхідний для криптоаналізу.

    Перетворення Tk визначається відповідним алгоритмом і значенням параметра k. Ефективність шифрування з метою захисту інформації залежить від збереження таємниці ключа і криптостійкості шифру.

    Процес криптографічного закриття даних може здійснюватися як програмно, так і апаратно. Апаратна реалізація відрізняється істотно більшою вартістю, проте їй притаманні і переваги: висока продуктивність, простота, захищеність і т.д. Програмна реалізація більш практична, допускає відому гнучкість у використанні.

    Для сучасних криптографічних систем захисту інформації сформульовані наступні загальноприйняті вимоги:

    зашифроване повідомлення повинно піддаватися читання тільки при наявності ключа;

    число операцій, необхідних для визначення використаного ключа шифрування за фрагментом шифрованого повідомлення і відповідного йому відкритого тексту, має бути не менше загального числа можливих ключів;

    число операцій, необхідних для розшифрування інформації шляхом перебору всіляких ключів повинно мати строгу нижню оцінку і виходити за межі можливостей сучасних комп'ютерів (з урахуванням можливості використання мережевих обчислень);

    знання алгоритму шифрування не повинно впливати на надійність захисту;

    незначна зміна ключа повинно приводити до істотної зміни виду зашифрованого повідомлення навіть при використанні одного і того ж ключа;

    структурні елементи алгоритму шифрування повинні бути незмінними;

    додаткові біти, що вводяться в повідомлення в процесі шифрування, повинен бути повністю і надійно сховані в зашифрованому тексті;

    довжина шифрованого тексту повинна бути рівною довжині вихідного тексту;

    не повинно бути простих і легко встановлюваних залежністю між ключами, послідовно використовуються в процесі шифрування;

    будь-який ключ з безлічі можливих повинен забезпечувати надійний захист інформації;

    алгоритм повинен допускати як програмну, так і апаратну реалізацію, при цьому зміна довжини ключа не повинно вести до якісного погіршення алгоритму шифрування.
    1.Сімметрічние криптосистеми 1.1. Класифікація криптографічних методів

    Усе різноманіття існуючих криптографічних методів можна звести до наступних класах перетворень:

      

    Перестановки

                   Скругленний прямоугольнік: Перестановкі  округлений прямокутник: Блокові шифри

    Ріс.1.1.Класси перетворень симетричних криптосистем.

    Многоалфавітная підстановка - найбільш простий вид перетворень, що полягає в заміні символів вихідного тексту на інші (того ж алфавіту) за більш-менш складного правилом. Для забезпечення високої криптостійкості потрібне використання біль-ших клю-чий.

    Перестановки - нескладний метод криптографічного перетворення. Використовується як правило у поєднанні з іншими ме-то-да-ми.

    гамування - цей метод полягає в накладенні на вихідний текст деякої псевдовипадковою послідовності, генерується на основі ключа.

    Блокові шифри собою послідовність (з можливим повторенням і чергуванням) основних методів перетворення, застосовується до блоку (частини) шіфруемого тексту. Блокові шифри на практиці зустрічаються частіше, ніж "чисті" перетворення того чи іншого класу в силу їх більш високої криптостійкості. Російський і американський стандарти шифрування засновані саме на цьому класі шифрів.

    перестановкою s набору цілих чисел (0,1 ,..., N-1) називається його переупорядоченіе. Для того щоб показати, що ціле i переміщено з позиції i в позицію s (i), де 0

         
     
         
    Реферат Банк
     
    Рефераты
     
    Бесплатные рефераты
     

     

     

     

     

     

     

     
     
     
      Все права защищены. Reff.net.ua - українські реферати ! DMCA.com Protection Status