Стандарт шифрования данных DES

Автор работы: Пользователь скрыл имя, 07 Апреля 2011 в 19:20, курсовая работа

Краткое описание

Защита информации-это комплекс организационных,правовых и технических мер по предотвращению угроз информационной безопасности и устранению их последствий.

Содержание работы

ВВЕДЕНИЕ……………………………………………………………………….3
РАЗДЕЛ 1. ТРАДИЦИОННОЕ ШИФРОВАНИЕ. СОВРЕМЕННЫЕ МЕТОДЫ…………………………………………………………………………6
1.1. Математическая модель и схема традиционного шифрования….....6
1.2. Принцип блочного шифрования. Обзор методов……………………9
Выводы к разделу 1…………………………………………………...15
РАЗДЕЛ 2. СТАНДАРТ ШИФРОВАНИЯ DES…………………………….16
2.1. Алгоритм шифрования DES…………………………………………16
2.2. Надёжность DES……………………………………………………...23
2.3. Криптоанализ DES…………………………………………………...25
2.4. «Двойной» и «тройной» DES……………………………………….27
Выводы к разделу 2.………………………………………………….30
ЗАКЛЮЧЕНИЕ………………………………………………………………...32
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ ……………………….34

Содержимое работы - 1 файл

ВВЕДЕНИЕ 1.docx

— 86.77 Кб (Скачать файл)

ВВЕДЕНИЕ 

   Быстро  развивающиеся компьютерные информационные технологии вносят заметные изменения в нашу жизнь. Всё чаще понятие «информация»  используется как обозначение специального товара,который можно приобрести, продать, обменять на что-то другое и т.п. При этом стоимость информации превосходит стоимость компьютерной системы,в которой она находится. Поэтому вполне естественно возникает потребность в защите информации от несанкционированного доступа,умышленного изменения,кражи,уничтожения и других преступных действий.

   Защита  информации-это комплекс организационных,правовых и технических мер по предотвращению угроз информационной безопасности и устранению их последствий.

   В последние десятилетия,когда человечество вступило в стадию информационного общества,криптография(наука о защите информации) стала использоваться очень широко,обслуживая,в первую очередь, потребности бизнеса. Причем имеются ввиду не только межбанковские расчеты по компьютерным сетям,или, скажем, биржи,в которых все расчеты проводят через интернет,но и многочисленные операции,в которых ежедневно участвуют миллионы,если не миллиарды «обычных» людей,а именно: расчеты по кредитным карточкам,перевод заработной платы в банк,заказ билетов через Интернет,покупки в Интернет-магазинах и т.д. Естественно,все эти операции,как и, скажем, разговоры по мобильным телефонам и электронная почта должны быть защищены от нечестных или просто чрезмерно любопытных людей и организаций.

   Актуальность  и важность проблемы обеспечения  безопасности информационных технологий обусловлены следующими причинами:

    • Резкое увеличение вычислительной мощности современных компьютеров при одновременном упрощении их эксплуатации;
    • Резкое увеличение объёмов информации,накапливаемой,хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации;
    • Сосредоточение в единых базах данных информации различного назначения и различной принадлежности;
    • Высокие темпы роста парка персональных компьютеров,находящиеся в эксплуатации в самых разных сферах деятельности;
    • Резкое расширение круга пользователей,имеющих непосредственный доступ к вычислительным ресурсам и массивам данных;
    • Бурное развитие программных средств,не удовлетворяющих даже минимальным требованиям безопасности;
    • Повсеместное распространение сетевых технологий и объединение локальных сетей в глобальные;
    • Развитие глобальной сети Internet, практически не препятствующей нарушениям безопасности систем обработки информации во всем мире.

    На  сегодняшний день благодаря повсеместному  применению открытых сетей передачи данных, таких как Internet, и построенных  на их основе сетей intranet и extranet криптографические  протоколы находят все более  широкое применение для решения  разнообразного круга задач и  обеспечения постоянно расширяющихся услуг, предоставляемых пользователям таких сетей.

    Основными задачами обеспечения информационной безопасности,которые решаются  с помощью криптографии являются:

  • обмен ключевой информации с последующей установкой защищенного обмена данными. При этом не существует никаких предположений, общались ли предварительно между собой стороны, обменивающиеся ключами (например, без использования криптографических протоколов невозможно было создать системы распределения ключевой информации в распределенных сетях передачи данных);
  • аутентификация сторон, устанавливающих связь;
  • авторизация пользователей при доступе к телекоммуникационным и информационным службам.

  Помимо  перечисленных основных задач  можно назвать также электронное  голосование, жеребьевку, разделение  секрета (распределение секретной  информации между несколькими субъектами таким образом, чтобы воспользоваться ей они могли только все вместе) и многое другое.

    Цель  курсовой работы заключается в изучении основных понятий и определений криптографии, модели симметричного шифрования данных и криптосистемы DES, как одной из современных и популярных систем шифрования.

    Объектом  исследования в курсовой работе является процесс шифрования данных с использованием криптосистемы DES.

    Предметом исследования выступает симметричная система шифрования данных DES. 
 
 
 
 
 
 
 
 
 
 
 
 

РАЗДЕЛ 1

ТРАДИЦИОННОЕ  ШИФРОВАНИЕ. СОВРЕМЕННЫЕ

МЕТОДЫ 

    1. Математическая  модель и схема традиционного шифрования
 

    Разработкой методов преобразования (шифрования) информации с целью  ее защиты от незаконных пользователей занимается криптография. Такие методы и способы преобразования информации называются шифрами.

      Шифрование (зашифрование) — процесс применения шифра к защищаемой информации, т. е. преобразование защищаемой информации (открытого текста) в шифрованное сообщение (шифртекст, криптограмму) с помощью определенных правил, содержащихся в шифре.

      Дешифрование — процесс, обратный шифрованию, т. е. преобразование

шифрованного  сообщения в защищаемую информацию с помощью определенных правил, содержащихся в шифре.

      Криптография — прикладная наука, она использует самые последние

достижения  фундаментальных наук и, в первую очередь, математики. С другой стороны, все конкретные задачи криптографии существенно зависят от уровня развития техники и технологии, от применяемых средств связи и способов передачи информации.

    Потребность в математических  моделях открытого текста продиктована,

прежде  всего, следующими соображениями. Во-первых, даже при отсутствии

ограничений на временные и материальные затраты по выявлению закономерностей, имеющих место в открытых текстах, нельзя гарантировать того,

что такие  свойства указаны с достаточной  полнотой. Например, хорошо известно, что частотные свойства текстов в значительной степени зависят от их характера. Поэтому при математических исследованиях свойств шифров прибегают к упрощающему моделированию, в частности, реальный открытый текст заменяется его моделью, отражающей наиболее важные его свойства. Во-вторых, при автоматизации методов криптоанализа, связанных с перебором ключей, требуется "научить" ЭВМ отличать открытый текст от случайной последовательности знаков. Ясно, что соответствующий критерий может выявить лишь адекватность последовательности знаков некоторой модели открытого текста.

       Один из естественных подходов  к моделированию открытых текстов  связан с учетом их частотных характеристик, приближения для которых можно вычислить с нужной точностью, исследуя тексты достаточной длины. Основанием для такого подхода является устойчивость частот к-грамм или целых словоформ реальных языков человеческого общения (то есть отдельных букв, слогов, слов и некоторых словосочетаний). Основанием для построения модели может служить также и теоретико-информационный подход, развитый в работах К. Шеннона.

   Пусть Р (А) представляет собой массив, состоящий из приближений для вероятностей р(b1,b2,...,bk) появления k-грамм b1bг...bk в открытом тексте, k N,       А = (а1 ,...,аn) — алфавит открытого текста,   bi A, i = 1,k.

     Тогда источник "открытого текста" генерирует последовательность

   (с1,с2,...,сk,сk+1,...)  знаков алфавита А, в которой  k-грамма с1с2...сk появляется с вероятностью р(с1с2...сk)Р(k)(А), следующая k-грамма с1с2...сk+1 появляется свероятность р(с2с3...сk+1) Р(k)(А) и т. д. Назовем построенную модель открытого текста вероятностной моделью k-го приближения.

   Таким образом, простейшая модель открытого текста,вероятностная модель первого приближения , представляет собой последовательность знаков с1,с2,..., в которой каждый знак ci, i = 1,2,..., появляется с вероятностью р(сi) P(1)(A), независимо от других знаков. Будем называть также эту модель позначной моделью открытого текста. В такой модели открытый текст с1с2...с1 имеет вероятность

                     p (c1c 2 ...cl ) = ∏ p(ci ) . 
 

   Абстрактно  систему традиционного шифрования можно описать как множество  отображений множества открытых сообщений в множество закрытых. Выбор конкретного типа преобразования определяется ключом расшифрования (или зашифрования). Отображения должны обладать свойством взаимооднозначности, т.е. при расшифровании должен получаться единственный результат, совпадающий с первоначальным открытым сообщением (рис.1.1 ). Ключи зашифрования и расшифрования могут в общем случае быть различными, хотя для простоты рассуждений предполагается, что они идентичны. Множество, из которого выбираются ключи, называются ключевым пространством. Совокупность процессов зашифрования, множества открытых сообщений, множества возможных закрытых сообщений и ключевого пространства называется алгоритмом зашифрования. Совокупность процессов расшифрования, множества возможных закрытых сообщений,множества открытых сообщений и ключевого пространства называется алгоритмом расшифрования. 
 

Передающая  сторона                                       Принимающая сторона

                                             зашифрованное

открытый                                   сообщение                              закрытый

    текст                                                                                          текст

     
 

                                 Ключ 1                      Ключ 2

     

   Рис 1.1.  Общая схема традиционного шифрования 

   Работу  традиционного шифрования можно  описать следующим образом:

  1. Из ключевого пространства выбирается ключ зашифрования и отправляется по надёжному каналу передачи.
  2. К открытому сообщению, предназначенному для передачи, применяют конкретное преобразование ,определяемое ключом, для получения зашифрованного сообщения.
  3. Полученное зашифрованное сообщение пересылают по каналу передачи данных.
  4. На принимающей стороне к полученному сообщению применяют конкретное преобразование ,определяемое из всех возможных преобразований ключом, для получения открытого сообщения.
 
 
 

    1.2. Принцип блочного шифрования. Обзор методов 

   Блочные алгоритмы шифрования являются основным средством криптографической защиты информации,хранящейся на компьютере пользователя или передаваемой по общедоступной сети. Такое пристальное внимание к данному типу алгоритмов обусловлено не столько многолетней историей, сколько преимуществами практического применения, среди которых следует отметить:

    • Возможность эффективной программной реализации на современных аппаратно-программных средствах;
    • Высокую скорость зашифрования/расшифрования как при аппаратной, так и при программной реализации;
    • Высокую гарантированную стойкость;причем стойкость алгоритма блочного шифрования может быть доказана при помощи математического аппарата (для большинства ассиметричных алгоритмов стойкость основана на «невозможности» решения какой-либо математической задачи).

      Входная последовательность блочных  алгоритмов шифрования разбивается на участки определенной длины (обычно 64 бита для удобства реализации на процессорах с внутренними регистрами длиною 32 или 64 бита), и преобразования в алгоритме блочного шифрования совершаются над каждым блоком отдельно. Соответственно выходная последовательность алгоритма блочного шифрования представляет собой блоки,длина которых равна длине входных блоков.В случае,когда длина открытого текста некратна длине входных блоков в алгоритме шифрования, применяется операция дополнения (padding) последнего блока открытого текста до необходимой длины. Дополнение осуществляется приписыванием необходимого числа нулей или случайного набора символов. В общем случае содержание того,чем мы дополняем блок открытого текста,не играет роль с точки зрения криптографической стойкости. На приемной стороне необходимо знать ,какое количество символов было добавлено, вот почему вместе с данными дополнения приписывается длина этих данных.

Информация о работе Стандарт шифрования данных DES