Шифрование информации

Автор: Пользователь скрыл имя, 26 Декабря 2010 в 18:33, реферат

Описание работы

Проблема защиты информации волнует человечество еще с давних времен.
Почему эта проблема стала в настоящий момент особо актуальна? Всем известно, что любая форма коммерции подвержена мошенничеству. Схемы электронной коммерции не исключение. Такие формы нападения может предотвратить только стойкая криптография.

Содержание

Введение………………………………………………………………...……….. 2
1. Методы шифрования……………………………………….…….…………. 4
1.1. Структура. Понятие ключа…………………………………………... 4
1.2. Криптографические методы…………………………………………. 5
1.2.1. Электронная подпись………………………………………... 5
1.2.2. Аутентификация……………………………………………... 6
1.2.3. Криптографическое контрольное суммирование…………. 6
1.2.4. Генерация случайных чисел……………………………….... 7
2. Алгоритмы шифрования…………………………………………………… 8
2.1. Алгоритмы симметричного шифрования…………………………... 9
2.1.1. Алгоритмы на основе сети Фейстеля…………………...… 10
2.1.2. Алгоритмы на основе подстановочно – перестановочных сетей……………………………………………………………………….….…. 12
2.1.3. Алгоритмы со структурой “квадрат”……………………... 12
2.1.4. Алгоритмы с нестандартной структурой…………….….... 13
2.2. Применение симметрических алгоритмов……………….………... 14
2.3. Асимметрические алгоритмы……………………………………… 16
Заключение……………...……………………………………………………... 17
Список используемой литературы…………………………………………. 18

Работа содержит 1 файл

шифрование информации.doc

— 284.00 Кб (Скачать)

 

Оглавление.

Введение………………………………………………………………...……….. 2

1. Методы шифрования……………………………………….…….…………. 4

      1.1. Структура. Понятие ключа…………………………………………... 4

      1.2. Криптографические методы…………………………………………. 5

            1.2.1. Электронная  подпись………………………………………... 5

            1.2.2. Аутентификация……………………………………………... 6

            1.2.3. Криптографическое  контрольное суммирование…………. 6

            1.2.4. Генерация случайных  чисел……………………………….... 7

2. Алгоритмы шифрования…………………………………………………… 8

      2.1. Алгоритмы симметричного шифрования…………………………... 9

            2.1.1. Алгоритмы на  основе сети Фейстеля…………………...… 10

                    2.1.2. Алгоритмы на основе подстановочно  – перестановочных             сетей……………………………………………………………………….….…. 12

            2.1.3. Алгоритмы со  структурой “квадрат”……………………... 12

            2.1.4. Алгоритмы с нестандартной структурой…………….….... 13

      2.2. Применение симметрических алгоритмов……………….………... 14

      2.3. Асимметрические алгоритмы……………………………………… 16

Заключение……………...……………………………………………………... 17

Список  используемой литературы…………………………………………. 18 

 

     

Введение

     Проблема  защиты информации волнует человечество еще с давних времен.

Почему эта проблема стала в настоящий момент особо актуальна? Всем известно, что любая форма коммерции подвержена мошенничеству. Схемы электронной коммерции не исключение. Такие формы нападения может предотвратить только стойкая криптография.

      Криптография – это наука о защите информации с использованием математических методов.

      Криптоанализ – наука посвященная методам вскрытия защищенной информации.

      Совокупность  криптографии и криптоанализа принято называть криптологией.

      Электронные деньги без криптографии просто не выживут. Интернет становится информационной магистралью. Это связанно с тем, что количество пользователей всемирной паутины постоянно растет. Кроме обычного обмена информации в сеть проникают деловые отношения, которые влекут за собой денежные расчеты. Примеров торговли в интернете достаточно.             В наше время с электронными деньгами проблем не больше, чем с обычными. Для проведения расчетов в сети разработано много платежных систем. Которые либо искусно применяют существующие кредитки, либо опираются на чистые электронные деньги, то есть на защищенную систему файлов, в которых хранятся записи о состоянии вашего счета.    Можно выделить два факта:

  1. Расчеты в сети связаны с передачей особой информации, которую нельзя открывать посторонним лицам.
  2. При расчетах необходимо иметь гарантию, что все действующие лица (покупатель, продавец, банк или платежная система) именно те, за кого себя выдают.   

Этих  двух факторов достаточно, чтобы понять, что без криптографии расчеты в сети невозможны, а сама идея электронных денег предполагает надежную защиту информации и гарантию того, что никто не сможет подменить участника сделки и таким образом украсть электронные деньги. С появление мощных компьютеров, технологией сетевых и нейронных вычислений, криптографические системы стали уязвимы. Это подталкивает исследователей на создание новых криптосистем и усовершенствование уже существующих.  
 

 

1.Методы шифрования

1.1Структура. Понятие ключа.

Шифрование  является наиболее широко используемым криптографическим методом сохранения конфиденциальности информации. Для начала рассмотрим основные методы защиты информации. Криптографические методы могут быть классифицированы различным образом. Чаще всего они подразделяются в зависимости от количества ключей, используемых в соответствующих криптоалгоритмах:

  1. Бесключевые – в них не используются какие-либо ключи.
  2. Одноключевые – в них используется некий дополнительный ключевой параметр (обычно это закрытый ключ).
  3. Двухключевые, использующие в своих вычислениях два ключа: закрытый и открытый.

Более подробно структуру можно рассмотреть на схеме (рис.1).

Рисунок 1

    Ключ  – секретная информация, используемая криптографическим алгоритмом при  шифровании и расшифровки сообщений, постановке и проверке цифровой подписи, вычислении кодов аутентичности.

Открытый  ключ – это ключ, используемый для проверки подлинности подписанного документа, а также для предупреждения мошенничества со стороны заверяющего лица.

Закрытый  ключ это ключ известен только своему владельцу. Только сохранение пользователем в тайне своего закрытого ключа гарантирует невозможность подделки злоумышленником документа и цифровой подписи от имени заверяющего.

Пример:

      Есть  пользователи A и B. Пользователю A нужно передать пользователю B секретную информацию. Для этого пользователь B передаёт пользователю A свой открытый ключ. Используя этот ключ, пользователь A зашифровывает секретное сообщение и передаёт его пользователю B. Пользователь B, используя свой секретный ключ, расшифровывает секретное сообщение. Таким образом, злоумышленник может перехватить либо открытый ключ, либо зашифрованное сообщение в момент их передачи. Но с помощью открытого ключа злоумышленник ничего не сможет расшифровать. А закрытый ключ хранится в надёжном месте у пользователя B и никуда не передаётся. В этот и заключается выгода от использования открытых и закрытых ключей.

1.2. Криптографические  методы.

      1.2.1. Электронная подпись:         Используется для подтверждения целостности и авторства данных. Целостность данных означает, что данные не были случайно или преднамеренно изменены при их хранении или передаче.

Алгоритмы электронной подписи используют два вида ключей:

    1. Закрытый ключ, используемый для вычисления электронной подписи
    2. Открытый ключ, используемый для ее проверки

При использовании  криптографически сильного алгоритма  электронной подписи и при  грамотном хранении и использовании  секретного ключа, никто другой не в состоянии вычислить верную электронную подпись какого-либо электронного документа.

      1.2.2. Аутентификация:         Аутентификация позволяет проверить является ли пользователь тем, за кого он себя выдает.          Простейшей схемой аутентификации является парольная. Секретным элементом этой схемы является пароль, который предъявляется пользователем при его проверке. Эта схема очень уязвима, если для ее усиления не используются специальные административно-технические меры.

      1.2.3. Криптографическое контрольное суммирование:    Существует несколько методов:

    1. ключевое и бесключевое хеширование
    2. вычисление имитоприставок
    3. использование кодов аутентификации сообщений

     Все эти методы различным образом из данных произвольного размера с использованием закрытого ключа или без него вычисляют некую контрольную сумму фиксированного размера, однозначно соответствующую исходным данным.

     Такой прием используется во многих методах  защиты информации, например для подтверждения  целостности данных, в тех случаях, когда использование электронной подписи невозможно (например, из-за большой ресурсоемкости). Или в самих схемах электронной подписи. Обычно “подписывается” хеш данных, а не все целиком. Также может использоваться в различных схемах аутентификации пользователей. 

     1.2.4. Генерация случайных чисел:

     Генераторы  случайных и псевдослучайных чисел позволяют создавать последовательности случайных чисел, которые широко используются в криптографии:

    • Случайные числа необходимы для генерации секретных ключей
    • Случайные числа применяются во многих алгоритмах электронной подписи
    • Случайные числа используются во многих схемах аутентификации

Возможность получения абсолютно случайных  чисел мала. Для этого нужно  качественные аппаратные генераторы. Но на основе алгоритмов симметричного шифрования можно построить качественные генераторы псевдослучайных чисел.

 

    2.Алгоритмы шифрования.

     Шифрование информации - это преобразование открытой информации в зашифрованную (которая чаще всего называется шифртекстом или криптограммой), и наоборот. Первая часть этого процесса называется зашифрованием, вторая - расшифрованием.

     Зашифрование  можно представить в виде следующей формулы:

С = Ek1(M)

С - Полученный в результате зашифрования текст               M – Открытая информация                                                                                       E – Функция зашифровыния, выполняющая криптографические преобразования над M                                                                                           k1 – Параметр функции E (ключ зашифровывания)

      Расшифровывание можно представить аналогично:

M' = Dk2(C)

M' – Сообщение, полученное  в результате расшифровывания                          D – Функция расшифровывания (аналогична функции зашифровывания)     k2 – Параметр функции D (ключ расшифровывания) 

      Для верности шифрования необходимо соблюдать условия:

  1. Функция расшифрования должна соответствовать функции зашифрования
  2. Ключ расшифрования должен соответствовать ключу зашифрования

   При отсутствии верного ключа k2 получить исходное сообщение M' = M с помощью правильной функции D невозможно. Под словом “невозможно” в данном случае обычно понимается невозможность вычисления за реальное время при существующих вычислительных ресурсах.

    1. Алгоритмы симметричного шифрования

   В алгоритмах симметричного шифрования для расшифрования используется тот же самый ключ, что и для зашифрования, или ключ, связанный с ним каким-либо простым соотношением. Последнее встречается существенно реже, особенно в современных алгоритмах шифрования. Такой ключ (общий для зашифрования и расшифрования) обычно называется просто ключом шифрования. Главным принципом является условие, что передатчик и приемник заранее знают алгоритм шифрования, а также ключ к сообщению.

      Симметричное  шифрование бывает двух видов:

    1. Блочное шифрование - информация разбивается на блоки фиксированной длины, после чего эти блоки поочередно шифруются. Причем, в различных алгоритмах шифрования или даже в разных режимах работы одного и того же алгоритма блоки могут шифроваться независимо друг от друга или "со сцеплением" - когда результат зашифрования текущего блока данных зависит от значения предыдущего блока или от результата зашифрования предыдущего блока.
    2. Поточное шифрование - необходимо, в тех случаях, когда информацию невозможно разбить на блоки - скажем, некий поток данных, каждый символ которых должен быть зашифрован и отправлен куда-либо, не дожидаясь остальных данных, достаточных для формирования блока. Алгоритмы поточного шифрования шифруют данные побитно или посимвольно.

     Подавляющее большинство современных алгоритмов шифрования работают весьма схожим образом: над шифруемым текстом выполняется  некое преобразование с участием ключа шифрования, которое повторяется  определенное число раз (раундов). При этом, по виду повторяющегося преобразования алгоритмы шифрования принято делить на несколько категорий. Здесь также существуют различные классификации:

Информация о работе Шифрование информации