Алгоритм криптографічного захисту інформації RSA

Автор работы: Пользователь скрыл имя, 05 Марта 2013 в 09:01, реферат

Краткое описание

Існує багато способів протекції даних, та ми розглянемо криптографічні, тобто з допомогою символів ми можемо зробити певний файл незрозумілим для злодія. А той кому ми надсилаємо його, наприклад партнерові, може його розблокувати, зробити зрозумілим лише з допомогою певного «паролю», так званого дешифрувального ключа. Отже, розглянемо детальніше це питання, починаючи з виникнення цього методу захисту інформації і закінчуючи самим процесом шифрування, тобто дізнаємося як захистити себе і свою роботу від необмежених і невиправданих втрат.

Содержание работы

Зміст 2
Вступ 3
Історія виникнення криптографії 6
Основні сучасні методи шифрування 10
Загрози для безпеки інформації 11
Основні методи захисту інформації 13
Елементи теорії криптографічних систем 15
Криптографічні методи захисту 17
Історія методу RSA 19
Що лежить в основі алгоритму? 22
Цифровий конверт 24
Висновки 26
Список використаної літератури 27

Содержимое работы - 1 файл

СИТ.docx

— 116.42 Кб (Скачать файл)

Користувач і зашифровує текст при передачі його користувачу j, застосовуючи до n відображення Edi,ni: N → Edi,ni n=n’.

Користувач j проводить дешифрування n’, застосувавши Eеi,ni: N’ → Eei,ni n’= Eеi,ni Edi,ni n=n. Очевидно, що для того, щоб знайти інверсію Edi,ni до Eеi,ni , потрібно знати множники n=piqi. Час виконання найкращих з відомих алгоритмів розкладу при n=10100 на сьогодні виходить за межі реальних технічних можливостей. 

Цифровий конверт

Функцію цифрового «конверта» розглядатимемо, як процес шифрування, або закриття змісту повідомлення, як у звичайному конверті, що був  запечатаний. Метою цифрового «конверта» є закриття змісту листа при передачі його різноманітними відкритими каналами зв’язку.

Для опису процедури передачі повідомлень вводимо такі позначення:

1,2 – суб’єкти  господарювання;

Д – електронний  документ;

Е(1-2) – електронний  конверт, який спрямовано від суб’єкта 1 суб’єктові 2.

К(ш), К(д) –  відповідно ключі асиметричного  шифрування та дешифрування.

Суб’єкт 1 хоче надіслати  суб’єктові 2 інформацію у закритому  «конверті». З цією метою відбуваються такі дії:

    1. Суб’єкти господарювання 1 і 2 мають придбати криптографічні програми для генерування ключів К(ш1), К(д1) та К(ш2) та К(д2).
    2. К(ш1) і К(ш2) вони публікують для вільного доступу. А К(д1) і К(д2) вони зберігають у таємниці і нікуди не посилають.
    3. Суб’єкт господарювання 1 створює документ Д(1).
    4. Електронний документ Д(1) шифрується К(ш2), тобто публічним ключем суб’єкта 2. Маємо: Е(1-2)=К(ш2)(Д(1)).
    5. Електронний конверт Е(1-2) із вкладеним повідомленням Д(1) надсилається відкритими каналами зв’язку суб’єктові 2. Інші фізичні особи можуть цей конверт вільно перехопити, але дізнатись зміст повідомлення – ні.
    6. Суб’єкт 2 застосовує свій ключ дешифрування К(д2) і прочитує зміст документу Д(1), який йому було надіслано. Маємо: Д(1)=К(д2)(Е(1-2))
    7. Якщо суб’єкт 2 збирається відповісти суб’єктові 1 також зашифрованим повідомленням – вся процедура повторюється.

 

Отже, бачимо, що все відбувається досить просто і не вимагає особливих  знань з програмування, тобто  шифрування документів доступне для  кожного з нас, необхідно лише мати програму з генерування ключів і розібратись у самому процесі  їх створення.

 

Висновки

Отже, досліджуючи дане питання  про криптографічні методи захисту  інформації, і окремо про метод  відкритого ключа RSA, ми побачили, що бажання тримати в секреті певні дані виникло у людства досить давно і до сьогодні розвивалися способи цього захисту. Для економістів ця проблема є особливо важливою, адже, як уже зазначалося, їм доводиться працювати із великою кількістю важливих документів, банківських рахунків, виконувати певні транзитні операції, пов’язані з великими сумами грошей, які завжди хтось хоче викрасти.

Ми розглянули декілька способів захисту інформаційних ресурсів, і зауважимо, що їх є набагато більше, але все ж іноді й цього  недостатньо і фінансові втрати трапляються достатньо часто.

Що стосується нашої теми, бачимо, що, з одного боку, алгоритм RSA не є надто складним. Але для кого? Знову ж таки для програміста, а для звичайної людини, для економіста програмування є досить непростим. Це перша негативна риса методу RSA.

Далі, бачимо що, дешифрувальний ключ надсилається іншому економічному суб’єктові господарювання, чи клієнту  відкритими каналами зв’язку, тобто  незважаючи на різні запевняння виробників та спеціалістів, існує ймовірність  того, що інформацію буде перехоплено. Також, враховуючи швидкість розвитку технологій, ми не можемо бути впевненими в тому, що завтра не буде винайдено  способу зламу криптографічних  методів захисту інформаційних  ресурсів. Таким чином, цей спосіб захисту інформації є не повністю безпечним. 

Список використаної літератури
    1. Сучасні інформаційні технології : навч. посіб. / В.І Косинський, О.Ф. Швець. – К. : Знання, 2011. – 318с.
    2. Енциклопедія Вікіпедія. Офіційний сайт [Електронний ресурс]. – Режим доступу: uk.wikipedia.org/wiki/Криптографія - 213k
    3. Методичні вказівки до виконання лабораторних робіт з розділу комп’ютерна криптологія з курсу “Системи і методи захисту інформації” для студентів університету природничих спеціальностей. [Електронний ресурс]. - Режим доступу: http://electronics.wups.lviv.ua/KREM_literatura/Zahyst_informatsii/metodychky/_RSA8_pravl.pdf
    4. Алгоритм шифрування інформації. [Електронний ресурс]. - Режим доступу: http://revolution.allbest.ru/programming/00094489_0.html
    5. Криптографічні методи захисту інформації. [Електронний ресурс]. – Режим доступу: bibliofond.ru/view.aspx?id=446831 - 56k

 

Київ - 2011

 


Информация о работе Алгоритм криптографічного захисту інформації RSA