Автор: Пользователь скрыл имя, 22 Ноября 2012 в 23:45, курсовая работа
В связи с развитием информационных технологий, актуальными являются задачи обеспечения безопасности документов, хранимых в компьютерах и передаваемых по каналам связи. Для решения этих задач, наряду с другими методами, эффективно применяются криптографические методы. Долгое время они в основном применялись для нужд дипломатии, военного дела, спецслужб, и были известны только узкому кругу профессионалов - криптографов. Изобретение новых принципов криптографии, и появление так называемой криптографии с открытым (или общедоступным) ключом, дало мощный импульс для использования криптографии для нужд гражданского общества, для нужд бизнеса, банковского дела, и позволило обеспечить безопасность взаимодействия широкому кругу не обязательно доверяющих друг другу субъектов.
ВСТУПЛЕНИЕ……………………………………………………………………
1 РАССМОТРЕНИЕ ТЕОРЕТИЧЕСКИХ ОСНОВ ШИФРОВАНИЯ ..............
1.1 Шифры. Их виды и свойства…………………………………………..
1.1.1Симметричные криптографические системы…………….…..
1.1.2Ассимметричные криптографические системы…….……..….
1.2 Гаммирование …………………………………………………………..
1.2.1 Метод гаммирования.…………………………………………..
1.2.2 Основные свойства ЛРР и ЛРПМ………………………………
2 ОПИСАНИЕ ПРОГРАММНОЙ МОДЕЛИ ШИФРОВАНИЯ.......................
ВЫВОДЫ…………………………………………………………………………
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ …….. ……………………...
ПРИЛОЖЕНИЕ А………………………………………………………………...
Процесс наложения на исходный
текст некоторой
- символы исходного текста
и гамма представляются в
- каждая пара двоичных
знаков заменяется одним
- полученная последовательность двоичных знаков шифрованного текста заменяется символами алфавита в соответствии с выбранным кодом.
Таким образом, букву надо
представить целым числом, а целое
число затем перевести в
Псевдослучайная двоичная последовательность(ПСДП) генерируется при помощи линейного рекуррентного регистра(ЛРР).
Линейный рекуррентный регистр строится на основе линейных рекуррентных соотношений.
ЛРР представляет собой сдвиговый регистр с линейными обратными связями (его структурная схема представлена на рисунке 1), в котором входной сигнал образуется в результате сложения по модулю 2 нескольких фиксированных разрядов. В результате образуется выходной сигнал в виде ПСП «0» и «1». Он обладает интересным свойством: по происшествии некоторого времени, определяемого длиной регистра, он в точности повторяется (регистр максимальной длины n перед повторением проходит через 2n-1 состояний). Т.е. образуются циклические или кольцевые ПСДП.
Рис. 2.1 – Cтруктурная схема ЛРР
Очередное значение, формируемое на
выходе ЛРР, вычисляется по формуле
где
- операция вычисления суммы по модулю
2
- состояние j -го бита ЛРР
- коэффициент обратной связи.
При этом для двоичного ЛРР
.
Каждому линейному рекуррентному регистру
длиной n разрядов можно сопоставить полином
обратных связей h(x) с двоичными
коэффициентами вида:
причем обязательно
.
Если полином h(x) - примитивный,
то длина последовательности, генерируемой
ЛРР, максимальна и равна:
.
Такая последовательность называется последовательностью максимальной длины для сдвигового регистра. Питерсон и Уэлдон показали, что при любом целом существует n-битовая последовательность MLSRS с периодом .
MLSRS часто используются
в качестве ПСП в
Для нахождения начального состояния
регистра с зафиксированными отводами
обратной связи достаточно знать n битов
открытого текста. Сложением по модулю
2 этих битов с n битами шифртекста находят
n битов ключа, которые дают состояние
сдвигового регистра с обратной связью
в обратном направлении на некоторый момент
времени. После этого можно определить
исходное состояние регистра, моделируя
его работу назад.
Если отводы регистра с обратной связью
не фиксированы, а являются частью ключа,
то достаточно 2n битов известного открытого
текста, чтобы сравнительно быстро определить
расположение отводов регистра и его начальное
состояние.
Необходимо иметь в
виду, что линейные рекуррентные последовательности
не используются в чистом виде из-за
низкой структурной скрытности. Для
повышения структурной
- нелинейную логику и
фильтрацию содержимого
- ЛРР с переменным шагом
- ЛРР со сжатием
f (t) = c m × t m + c m – 1 ×
Здесь m ¾ степень полинома (deg(f (t)));
ci ¾ коэффициенты ci Î{0, 1}, c0 = 1.
ЛРПМ может быть получена только при использовании примитивного образующего полинома f (t) . В противном случае период формируемой последовательности будет заведомо меньшим.
То есть закон функционирования ЛРР (вид образующего полинома) может быть однозначно восстановлен по 2×m безошибочно полученным подряд расположенным битам ЛРПМ. Это и следующее (связанное с ним) свойство являются основными недостатками ЛРР, из – за которых они не могут использоваться в изолированном виде в качестве ГКП.
То есть структурная скрытность для ЛРР достаточно низкая ¾ закон функционирования ЛРР легко раскрываем.
1 / 2 всех длин имеют длину 1;
1 / 4 ¾ длину 2;
. . .
1 / 2 k ¾ длину k.
То есть для данной степени m существует N И примитивных полиномов и, соответственно, N И ЛРПМ, отличающихся тонкой структурой и не являющихся циклическими сдвигами друг относительно друга.
То есть комбинирование (линейное) нескольких отрезков одной и той же ЛРПМ не дает увеличения структурной скрытности.
В качестве начального содержимого
регистра ¾ битов (S m - 1 , S m - 2 , …, S 1 ,
Бит обратной связи ЛРР (в соответствии с (2.2)) формируется согласно следующему соотношению:
где Sj ¾ содержимое ячеек регистра;
ci ¾ коэффициенты образующего полинома (причем c 0 = 1).
При реализации программной
При
реализации программной модели
генератора со сжатием
ВЫВОДЫ
1. Простейшей и в то же время наиболее надежной из всех схем шифрования является так называемая схема однократного использования, изобретение которой чаще всего связывают с именем Г.С. Вернама. Формируется ш-разрядная случайная двоичная последовательность — ключ шифра, известный отправителю и получателю сообщения. Отправитель производит побитовое сложение по модулю два ключа
Принцип шифрования гаммированием
состоит в следующем: числовые эквиваленты
открытого текста складываются с
псевдослучайной
2. Наиболее широко гаммирование используется при шифровании сообщений в двоичном коде. В этом случае легко реализуется устройство, генерирующее ключ. Оно будет представлять собой регистр сдвига с обратными связями. Соответствующий выбор с обратной связью позволяет генерировать двоичные послед, периодичность повторения которых будет составлять (2^n)-1, где n число разрядов регистра. Такие последовательности называют псевдослучайными. Принцип шифрования гаммирования будет заключаться в генерации гамма шифра с помощью датчика псевдослучайных чисел и наложения полученной суммы на открытые данные, например использования сложения по модулю 2.
3. Процесс дешифрования
в этом случае заключается
в генерации г- шифра при
известном ключе такой г-на
зашифрованные данные. Полученный
зашифрованный текст
По сути для гамма
шифра должна изменяться
4. Метод гаммирования бесполезен, если взломщику известен фрагмент исходного текста и соответствующая ему шифрограмма. Простым вычитанием по модулю получается отрезок псевдослучайной последовательности и по нему восстанавливается вся последовательность. Взломщик может сделать это на основе догадок о содержании исходного текста. Например, если большинство посылаемых сообщений начинается с одной и той же фразы, то криптоанализ, всего текста значительно облегчается.
5. Алгоритмы шифрования и дешифрования данных широко применяются в компьютерной технике в системах сокрытия конфиденциальной и коммерческой информации от злонамеренного использования сторонними лицами. Главным принципом в них является условие, что передатчик и приемник заранее знают алгоритм шифрования, а также ключ к сообщению, без которых информация представляет собой всего лишь набор символов, не имеющих смысла.
6. Симметричное шифрование было введено в системы обработки информации в нашей стране в 1990 году. Оно также входит в стандарты СНГ. Метод шифрования с гаммированием, выполняет функции поточного шифроалгоритма при криптографической защите и криптографическом преобразовании.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1.Асосков В.В., Иванов М.А. Поточные шифры. М., Кудиц-образ, 2003, 336 с.
2.Герасименко ВА, Малюк А.А. Основы защиты информации. М., МГИФИ, 1997, 352с.
3.Кон П.И. Универсальная алгебра. М., Мир, 1968, 412с.
4. Коробейников А.Г.
5.Мельников В.В. Защита
информации в компьютерных
6. Шнайер Б.В. Прикладная криптография. М., Триумф, 2002, 816с.