загрузка...

трусы женские
загрузка...

Криптографія

В в е д е н і е
Проблема захисту інформації шляхом її перетворення, що виключає її прочитання сторонньою особою хвилювала людський розум з давніх часів. Історія криптографії - ровесниця історії людської мови. Більше того, спочатку писемність сама по собі була криптографічного системою, тому що в древніх суспільствах нею володіли лише обрані. Священні книги Стародавнього Єгипту, Стародавньої Індії тому приклади.
З широким поширенням писемності криптографія стала формуватися як самостійна наука. Перші криптосистеми зустрічаються вже на початку нашої ери. Так, Цезар у своєму листуванні використовував вже більш менш систематичний шифр, який отримав його ім'я.
Бурхливий розвиток криптографічні системи одержали в роки першої та другої світових воєн. Починаючи з післявоєнного часу і по нинішній день поява обчислювальних засобів прискорило розробку та вдосконалення криптографічних методів.
Криптографічні методи захисту інформації в автоматизованих системах можуть застосовуватися як для захисту інформації, що обробляється в ЕОМ або що зберігається в різного типу ЗУ, так і для закриття інформації, що передається між різними елементами системи по лініях зв'язку. Криптографічне перетворення як метод попередження доступу до інформації має багатовікову історію. В даний час розроблено велику кількість різних методів шифрування, створені теоретичні та практичні основи їх застосування. Переважна кількість цих методів може бути успішно використана і для закриття інформації. Під шифруванням в даному едаваемих повідомлень, зберігання інформації (документів, баз даних) на носіях у зашифрованому вигляді.
Чому проблема використання криптографічних методів у інформаційних системах (ІС) стала зараз особливо актуальна?
З одного боку, розширилося використання комп'ютерних мереж, зокрема глобальної мережі Інтернет, по яких передаються великі обсяги інформації державного, військового, комерційного і приватного характеру, не допускає можливість доступу до неї сторонніх осіб.
З іншого боку, поява нових потужних комп'ютерів, технологій мережевих і нейронних обчислень зробило можливим дискредитацію криптографічних систем ще недавно вважалися практично не розкривається.
Проблемою захисту інформації шляхом її перетворення займається криптология (kryptos - таємний, logos - наука). Криптология розділяється на два напрямки - криптографію і криптоаналіз. Мета цих напрямків прямо протилежні.
Криптографія займається пошуком і дослідженням математичних методів перетворення інформації.
Сфера інтересів криптоаналізу - дослідження можливості розшифровування інформації без знання ключів.
Сучасна криптографія містить у собі чотири великі розділу:
1. Симетричні криптосистеми.
2. Криптосистеми з відкритим ключем.
3. Системи електронного підпису.
4. Управління ключами.
Основні напрямки використання криптографічних методів - передача конфіденційної інформації з каналів зв'язку (наприклад, електронна пошта), встановлення автентичності переданих повідомлень, зберігання інформації (документів, баз даних) на носіях у зашифрованому вигляді.
Криптографічні методи захисту інформації в автоматизованих системах можуть застосовуватися як для захисту інформації, що обробляється в ЕОМ або що зберігається в різного типу ЗУ, так і для закриття інформації, що передається між різними елементами системи по лініях зв'язку. Криптографічне перетворення як метод попередження доступу до інформації має багатовікову історію. В даний час розроблено велику кількість різних методів шифрування, створені теоретичні та практичні основи їх застосування. Переважна кількість цих методів може бути успішно використана і для закриття інформації.
Отже, криптографія дає можливість перетворити інформацію таким чином, що її прочитання (відновлення) можливе тільки при знанні ключа.
У якості інформації, що підлягає шифрування і дешифруванню, будуть розглядатися тексти, побудовані на деякому алфавіті. Під цими термінами розуміється наступне.
Алфавіт - кінцеве безліч використовуваних для кодування інформації знаків.
Текст - впорядкований набір з елементів алфавіту.
Як приклади алфавітів, які у сучасних ІВ можна навести такі:
* алфавіт Z33 - 32 літери російського алфавіту і пробіл;
* Алфавіт Z256 - символи, що входять в стандартні коди ASCII і КОИ-8;
* Бінарний алфавіт - Z2 = {0,1};
* Восьмеричний алфавіт або шістнадцятковий алфавіт;
Шифрування - перетворюючі процес: вихідний текст, який носить також назву відкритого тексту, замінюється шифрованих текстом.

Дешифрування - зворотний процес шифрування. На основі ключа шифрований текст перетвориться у вихідний.


Рис. 1. Процедура шифрування файлів.
Ключ - інформація, необхідна для безперешкодного шифрування і дешифрування текстів.
Криптографічна система являє собою сімейство T перетворень відкритого тексту. Члени цього сімейства індексуються, чи позначаються символом k; параметр k є ключем. Простір ключів K - це набір можливих значень ключа. Зазвичай ключ являє собою послідовний ряд букв алфавіту.
Криптосистеми розділяються на симетричні і з відкритим ключем.
У симетричних криптосистемах і для шифрування, і для дешифрування використовується один і той же ключ.
У системах з відкритим ключем використовуються два ключі - відкритий і закритий, які математично пов'язані один з одним. Інформація шифрується за допомогою відкритого ключа, що доступний усім бажаючим, а розшифровується за допомогою закритого ключа, відомого тільки одержувачу повідомлення.
Терміни розподіл ключів і керування ключами відносяться до процесів системи обробки інформації, змістом яких є складання і розподіл ключів між користувачами.
Електронної (цифровий) підписом називається що приєднуються до тексту його криптографічне перетворення, яке дозволяє при отриманні тексту іншим користувачем перевірити авторство і достовірність повідомлення.
Криптостойкостью називається характеристика шифру, що його стійкість до дешифрування без знання ключа (тобто криптоаналіз). Є декілька показників криптостійкості, серед яких:
* кількість всіх можливих ключів;
* Середній час, необхідний для криптоаналізу.
Перетворення Tk визначається відповідним алгоритмом і значенням параметра k. Ефективність шифрування з метою захисту інформації залежить від збереження таємниці ключа і криптостійкості шифру.
Процес криптографічного закриття даних може здійснюватися як програмно, так і апаратно. Апаратна реалізація відрізняється істотно більшою вартістю, проте їй притаманні і переваги: ??висока продуктивність, простота, захищеність і т.д. Програмна реалізація більш практична, допускає відому гнучкість у використанні.
Для сучасних криптографічних систем захисту сформульовані такі загальноприйняті вимоги:
* зашифроване повідомлення повинно піддаватися читання тільки при наявності ключа;
* Число операцій, необхідних для визначення використаного ключа шифрування за фрагментом шифрованого повідомлення і відповідного йому відкритого тексту, має бути не менше загального числа можливих ключів;
* Число операцій, необхідних для розшифрування інформації шляхом перебору різноманітних ключів повинен мати сувору нижню оцінку і виходити за межі можливостей сучасних комп'ютерів (з урахуванням можливості використання мережевих обчислень);
* Знання алгоритму шифрування не повинно впливати на надійність захисту;
* Незначна зміна ключа повинно приводити до істотної зміни виду зашифрованого повідомлення навіть при використанні одного і того ж ключа;
* Структурні елементи алгоритму шифрування повинні бути незмінними;
* Додаткові біти, що вводяться в повідомлення в процесі шифрування, повинен бути повністю та надійно сховані в зашифрованому тексті;
* Довжина шифрованого тексту повинна бути рівною довжині вихідного тексту;
* Не повинно бути простих і легко встановлюваних залежністю між ключами, послідовно використовуються в процесі шифрування;
* Будь-який ключ з безлічі можливих повинен забезпечувати надійний захист інформації;
* Алгоритм повинен допускати як програмну, так і апаратну реалізацію, при цьому зміна довжини ключа не повинно вести до якісного погіршення алгоритму шифрування.

1.Сімметрічние криптосистеми
1.1. Класифікація криптографічних методів

Все різноманіття існуючих криптографічних методів можна звести до наступних класів перетворень:




Перестановки


Ріс.1.1.Класси перетворень симетричних криптосистем.

Многоалфавитная підстановка - найбільш простий вид перетворень, що полягає в заміні символів вихідного тексту на інші (того ж алфавіту) за більш-менш складного правилу. Для забезпечення високої криптостійкості потрібне використання великих ключів.
Перестановки - нескладний метод криптографічного перетворення. Використовується як правило у поєднанні з іншими методами.
Гаммирование - цей метод полягає в накладенні на вихідний текст деякої псевдослучайной послідовності, що генерується на основі ключа.
Блокові шифри собою послідовність (з можливим повторенням і чергуванням) основних методів перетворення, застосовується до блоку (частини) шіфруемоготексту. Блокові шифри на практиці зустрічаються частіше, ніж "чисті" перетворення того чи іншого класу в силу їх більш високої криптостійкості. Російський і американський стандарти шифрування засновані саме на цьому класі шифрів.
Перестановкою? набору цілих чисел (0,1, ..., N-1) називається його переупорядочение. Для того щоб показати, що ціле i переміщено з позиції i

Сторінки: 1 2 3 4 5 6 7
 
Подібні реферати:
Криптографічні системи захисту даних
У рефераті викладено основні принципи побудови криптографічних систем захисту даних і розглянуті основні відмінності між квантової і апаратної криптографією. Наводяться приклади різних способів организац
Введення в криптографію
Передмова Різні люди розуміють під шифруванням різні речі.
Криптографічні протоколи
Криптографічні протоколи Протокол - це послідовність кроків, які роблять дві або більшу кількість сторін для спільного вирішення деякої задачі.
Криптографічні протоколи
- протокол повинен описувати реакцію учасників на будь-які ситуації, які можуть виникнути в ході його реалізації. Іншими словами, неприпустимим є положення, при якому для ситуації, що виникла протоколом н
Відправка повідомлення в майбутнє
Зараз послуги криптографії необхідні майже у всіх областях діяльності людини. З розвитком прогресу, з'являється необхідність вирішувати завдання, які, зовсім недавно, письменники науково-фантастичного жанру
Відправка повідомлення в майбутнє
Намірившись зануритися в летаргічний сон або стати клієнтом кріогенного дипозитарії, Ви напевно побажаєте послати секретне повідомлення в майбутнє в надії на те, що його розшифрують тільки в потрібний термін.
Електронні гроші в Internet
| | Електронні гроші в Internet | | | | | | Поняття електронних грошей в Internet | | | Звичайна сьогодні комерційна операція в Internet - купівля інформації | | | (текстів, графіки і т.п.), прогр
Електронні гроші в Internet
Електронні гроші в Internet Поняття електронних грошей в Internet Звичайна сьогодні комерційна операція в Internet - купівля інформації (текстів, графіки і т.п.), програмного забезпечення або послуги (наприклад, власне доступу в Internet).
Злом ХТТП паролей.Сістеми безпеки ХТТП паролів.
Злом HTTP паролів за допомогою програми Xavior Автор: E1iT_c0rP5 Дата: 02-08-2000 13:22:42 © Ну що ж здарова кул-хакерами! Ти ще не кул-хакер?? ? Ти ще не натягнув сервак www.whitehouse.gov??? Ти ще навіть не навчився викидати Ломов з чату??? Ну так що ж, не біда, цьому ти навчишся пізніше ... Ось задаєшся ти питанням: як же цей кул-хакер зламав твоє веб мило і від твого імені розсилає коників і вірей??? Ну нічого сьогодні ми тобі розповімо як це робиться самим простим способом.
загрузка...
ur.co.ua

енциклопедія  з сиру  аджапсандалі  ананаси  узвар