Криптографические системы защиты информации

Автор работы: Пользователь скрыл имя, 19 Декабря 2010 в 21:20, реферат

Краткое описание

Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Криптографическое преобразование как метод предупреждения несационированного доступа к информации имеет многовековую историю. В настоящее время разработано большое колличество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации.

Содержание работы

Введение. 1
Краткая характеристика предприятия. 3
Социальные гарантии работника 4
Симметричные криптосистемы 8
Подстановка Цезаря 11
Шифры сложной замены 12
Шифр Виженера 13
Гаммирование 15
Блочные шифры 16
Асимметричные криптосистемы 19
Алгоритм ассиметричного шифрования RSA 23
Хеш-функции. 26
ЭЦП. Схема Эль-Гамаля. 28
Заключение. 30
Литература. 31

Содержимое работы - 1 файл

сборка.doc

— 490.50 Кб (Скачать файл)

     Цифровая  подпись предназначена для аутентификации лица, подписавшего электронный документ. Кроме этого, использование цифровой подписи позволяет осуществить:

    • Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему.
    • Защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.
    • Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом.
    • Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец пары ключей может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.

     Все эти свойства ЭЦП позволяют использовать её для следующих целей:

    • Декларирование товаров и услуг (таможенные декларации)
    • Регистрация сделок по объектам недвижимости
    • Использование в банковских системах
    • Электронная торговля и госзаказы
    • Контроль исполнения государственного бюджета
    • В системах обращения к органам власти
    • Для обязательной отчетности перед государственными учреждениями
    • Организация юридически значимого электронного документооборота
    • В расчетных и трейдинговых системах

     В 1984 году Эль-Гамаль предложил схему  осуществляющую подпись документа. Данная схема лежит в основе стандартов цифровой подписи в США и России.

     При подписи сообщения предполагается наличие фиксированной хеш-функции  h(), значения которой лежат в интервале (1,p − 1).

    Для подписи сообщения  M выполняются следующие операции:

    • Вычисляется дайджест сообщения M: m = h(M).
    • Выбирается случайное число 1 < k < p − 1 взаимно простое с p-1 и вычисляется
    • С помощью расширенного алгоритма Евклида вычисляется число s, удовлетворяющее сравнению:

      Подписью  сообщения M является пара (r,s).

     Проверка подписи:

    • Зная открытый ключ (p,g,y), подпись (r,s) сообщения M проверяется следующим образом:
    • Проверяется выполнимость условий: 0 < r < p и 0 < s < p − 1. Если хотя бы одно из них не выполняется, то подпись считается неверной.
    • Вычисляется дайджест m = h(M).
    • Подпись считается верной, если выполняется сравнение:

 

Заключение.

 

     Криптография  сегодня - это важнейшая часть  всех информационных систем: от электронной  почты до сотовой связи, от доступа  к сети Internet до электронной наличности. Криптография обеспечивает подотчетность, прозрачность, точность и конфиденциальность. Она предотвращает попытки мошенничества в электронной коммерции и обеспечивает юридическую силу финансовых транзакций. Криптография помогает установить вашу личность, но и обеспечивает вам анонимность. Она мешает хулиганам испортить сервер и не позволяет конкурентам залезть в ваши конфиденциальные документы. А в будущем, по мере того как коммерция и коммуникации будут все теснее связываться с компьютерными сетями, криптография станет жизненно важной.

     Для того, чтобы грамотно реализовать  собственную криптосистему, необходимо не только ознакомится с ошибками других и понять причины, по которым они произошли, но и, возможно, применять особые защитные приемы программирования и специализированные средства разработки.

     На  обеспечение компьютерной безопасности тратятся миллиарды долларов, причем большая часть денег выбрасывается на негодные продукты. К сожалению, коробка со слабым криптографическим продуктом выглядит так же, как коробка со стойким. Два криптопакета для электронной почты могут иметь схожий пользовательский интерфейс, но один обеспечит безопасность, а второй допустит подслушивание. Сравнение может указывать сходные черты двух программ, но в безопасности одной из них при этом зияют дыры, которых лишена другая система. Опытный криптограф сможет определить разницу между этими системами. То же самое может сделать и злоумышленник.

     На  сегодняшний день компьютерная безопасность - это карточный домик, который  в любую минуту может рассыпаться. Очень многие слабые продукты до сих  пор не были взломаны только потому, что они мало используются. Как только они приобретут широкое распространение, они станут притягивать к себе преступников. Пресса тут же придаст огласке эти атаки, подорвав доверие публики к этим криптосистемам. В конце концов, победу на рынке криптопродуктов определит степень безопасности этих продуктов.

 

Литература.

     А.Ю.Винокуров. ГОСТ не прост..,а очень прост, М., Монитор.–1995.–N1.

     А.Ю.Винокуров.  Еще раз про ГОСТ., М., Монитор.–1995.–N5.

     А.Ю.Винокуров.  Алгоритм шифрования ГОСТ 28147-89, его использование и реализация для компьютеров платформы Intel x86., Рукопись, 1997.

     А.Ю.Винокуров.  Как устроен блочный шифр?, Рукопись, 1995.

     М.Э.Смид, Д.К.Бранстед.  Стандарт шифрования данных: прошлое и будущее. /пер. с  англ./ М., Мир, ТИИЭР.–1988.–т.76.–N5.

     Системы обработки информации.  Защита криптографическая.  Алгоритм криптографического преобразования ГОСТ 28147–89, М., Госстандарт, 1989.

     Б.В.Березин, П.В.Дорошкевич. Цифровая подпись на основе традиционной криптографии//Защита информации, вып.2.,М.: МП "Ирбис-II",1992.

     W.Diffie,M.E.Hellman. New Directions in cryptography// IEEE Trans. Inform. Theory, IT-22, vol 6 (Nov. 1976), pp. 644-654.

     У.Диффи.  Первые десять лет криптографии с  открытым ключом. /пер. с англ./ М., Мир, ТИИЭР.–1988.–т.76.–N5.

     Водолазкий В., "Стандарт шифрования ДЕС", Монитор 03-04 1992 г. С.

     Воробьев, "Защита информации в персональных ЗВМ", изд. Мир, 1993 г.

     Ковалевский В., "Криптографические методы", Компьютер Пресс 05.93 г.

     Мафтик  С., "Механизмы защиты в сетях  ЭВМ", изд. Мир, 1993 г.

Информация о работе Криптографические системы защиты информации