Стандарт шифрования данных DES
Автор работы: Пользователь скрыл имя, 07 Апреля 2011 в 19:20, курсовая работа
Краткое описание
Защита информации-это комплекс организационных,правовых и технических мер по предотвращению угроз информационной безопасности и устранению их последствий.
Содержание работы
ВВЕДЕНИЕ……………………………………………………………………….3
РАЗДЕЛ 1. ТРАДИЦИОННОЕ ШИФРОВАНИЕ. СОВРЕМЕННЫЕ МЕТОДЫ…………………………………………………………………………6
1.1. Математическая модель и схема традиционного шифрования….....6
1.2. Принцип блочного шифрования. Обзор методов……………………9
Выводы к разделу 1…………………………………………………...15
РАЗДЕЛ 2. СТАНДАРТ ШИФРОВАНИЯ DES…………………………….16
2.1. Алгоритм шифрования DES…………………………………………16
2.2. Надёжность DES……………………………………………………...23
2.3. Криптоанализ DES…………………………………………………...25
2.4. «Двойной» и «тройной» DES……………………………………….27
Выводы к разделу 2.………………………………………………….30
ЗАКЛЮЧЕНИЕ………………………………………………………………...32
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ ……………………….34
Содержимое работы - 1 файл
ВВЕДЕНИЕ 1.docx
— 86.77 Кб (Скачать файл)ВВЕДЕНИЕ
Быстро развивающиеся компьютерные информационные технологии вносят заметные изменения в нашу жизнь. Всё чаще понятие «информация» используется как обозначение специального товара,который можно приобрести, продать, обменять на что-то другое и т.п. При этом стоимость информации превосходит стоимость компьютерной системы,в которой она находится. Поэтому вполне естественно возникает потребность в защите информации от несанкционированного доступа,умышленного изменения,кражи,уничтожения и других преступных действий.
Защита информации-это комплекс организационных,правовых и технических мер по предотвращению угроз информационной безопасности и устранению их последствий.
В
последние десятилетия,когда
Актуальность и важность проблемы обеспечения безопасности информационных технологий обусловлены следующими причинами:
- Резкое увеличение вычислительной мощности современных компьютеров при одновременном упрощении их эксплуатации;
- Резкое увеличение
объёмов информации,накапливаемой,
хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации; - Сосредоточение в единых базах данных информации различного назначения и различной принадлежности;
- Высокие темпы роста парка персональных компьютеров,находящиеся в эксплуатации в самых разных сферах деятельности;
- Резкое расширение круга пользователей,имеющих непосредственный доступ к вычислительным ресурсам и массивам данных;
- Бурное развитие программных средств,не удовлетворяющих даже минимальным требованиям безопасности;
- Повсеместное распространение сетевых технологий и объединение локальных сетей в глобальные;
- Развитие глобальной сети Internet, практически не препятствующей нарушениям безопасности систем обработки информации во всем мире.
На сегодняшний день благодаря повсеместному применению открытых сетей передачи данных, таких как Internet, и построенных на их основе сетей intranet и extranet криптографические протоколы находят все более широкое применение для решения разнообразного круга задач и обеспечения постоянно расширяющихся услуг, предоставляемых пользователям таких сетей.
Основными задачами обеспечения информационной безопасности,которые решаются с помощью криптографии являются:
- обмен ключевой информации с последующей установкой защищенного обмена данными. При этом не существует никаких предположений, общались ли предварительно между собой стороны, обменивающиеся ключами (например, без использования криптографических протоколов невозможно было создать системы распределения ключевой информации в распределенных сетях передачи данных);
- аутентификация сторон, устанавливающих связь;
- авторизация пользователей при доступе к телекоммуникационным и информационным службам.
Помимо
перечисленных основных задач
можно назвать также
Цель курсовой работы заключается в изучении основных понятий и определений криптографии, модели симметричного шифрования данных и криптосистемы DES, как одной из современных и популярных систем шифрования.
Объектом исследования в курсовой работе является процесс шифрования данных с использованием криптосистемы DES.
Предметом
исследования выступает симметричная
система шифрования данных DES.
РАЗДЕЛ 1
ТРАДИЦИОННОЕ ШИФРОВАНИЕ. СОВРЕМЕННЫЕ
МЕТОДЫ
- Математическая модель и схема традиционного шифрования
Разработкой методов
Шифрование (зашифрование) — процесс применения шифра к защищаемой информации, т. е. преобразование защищаемой информации (открытого текста) в шифрованное сообщение (шифртекст, криптограмму) с помощью определенных правил, содержащихся в шифре.
Дешифрование — процесс, обратный шифрованию, т. е. преобразование
шифрованного сообщения в защищаемую информацию с помощью определенных правил, содержащихся в шифре.
Криптография — прикладная наука, она использует самые последние
достижения фундаментальных наук и, в первую очередь, математики. С другой стороны, все конкретные задачи криптографии существенно зависят от уровня развития техники и технологии, от применяемых средств связи и способов передачи информации.
Потребность в математических
моделях открытого текста
прежде всего, следующими соображениями. Во-первых, даже при отсутствии
ограничений на временные и материальные затраты по выявлению закономерностей, имеющих место в открытых текстах, нельзя гарантировать того,
что такие свойства указаны с достаточной полнотой. Например, хорошо известно, что частотные свойства текстов в значительной степени зависят от их характера. Поэтому при математических исследованиях свойств шифров прибегают к упрощающему моделированию, в частности, реальный открытый текст заменяется его моделью, отражающей наиболее важные его свойства. Во-вторых, при автоматизации методов криптоанализа, связанных с перебором ключей, требуется "научить" ЭВМ отличать открытый текст от случайной последовательности знаков. Ясно, что соответствующий критерий может выявить лишь адекватность последовательности знаков некоторой модели открытого текста.
Один из естественных подходов
к моделированию открытых
Пусть Р (А) представляет собой массив, состоящий из приближений для вероятностей р(b1,b2,...,bk) появления k-грамм b1bг...bk в открытом тексте, k ∈ N, А = (а1 ,...,аn) — алфавит открытого текста, bi ∈ A, i = 1,k.
Тогда источник "открытого текста" генерирует последовательность
(с1,с2,...,сk,сk+1,...) знаков алфавита А, в которой k-грамма с1с2...сk появляется с вероятностью р(с1с2...сk)∈Р(k)(А), следующая k-грамма с1с2...сk+1 появляется свероятность р(с2с3...сk+1) ∈ Р(k)(А) и т. д. Назовем построенную модель открытого текста вероятностной моделью k-го приближения.
Таким образом, простейшая модель открытого текста,вероятностная модель первого приближения , представляет собой последовательность знаков с1,с2,..., в которой каждый знак ci, i = 1,2,..., появляется с вероятностью р(сi) ∈ P(1)(A), независимо от других знаков. Будем называть также эту модель позначной моделью открытого текста. В такой модели открытый текст с1с2...с1 имеет вероятность
p (c1c 2 ...cl ) = ∏ p(ci ) .
Абстрактно
систему традиционного
Передающая
сторона
открытый
сообщение
текст
Ключ 1 Ключ 2
Рис
1.1. Общая схема традиционного
шифрования
Работу традиционного шифрования можно описать следующим образом:
- Из ключевого пространства выбирается ключ зашифрования и отправляется по надёжному каналу передачи.
- К открытому сообщению, предназначенному для передачи, применяют конкретное преобразование ,определяемое ключом, для получения зашифрованного сообщения.
- Полученное зашифрованное сообщение пересылают по каналу передачи данных.
- На принимающей стороне к полученному сообщению применяют конкретное преобразование ,определяемое из всех возможных преобразований ключом, для получения открытого сообщения.
1.2.
Принцип блочного шифрования.
Обзор методов
Блочные алгоритмы шифрования являются основным средством криптографической защиты информации,хранящейся на компьютере пользователя или передаваемой по общедоступной сети. Такое пристальное внимание к данному типу алгоритмов обусловлено не столько многолетней историей, сколько преимуществами практического применения, среди которых следует отметить:
- Возможность эффективной программной реализации на современных аппаратно-программных средствах;
- Высокую скорость зашифрования/расшифрования как при аппаратной, так и при программной реализации;
- Высокую гарантированную стойкость;причем стойкость алгоритма блочного шифрования может быть доказана при помощи математического аппарата (для большинства ассиметричных алгоритмов стойкость основана на «невозможности» решения какой-либо математической задачи).
Входная последовательность