Методы криптографический защиты информации в компьютерных системах и сетях

Автор работы: Пользователь скрыл имя, 22 Ноября 2011 в 12:38, курсовая работа

Краткое описание

То, что информация имеет ценность, люди осознали очень давно - недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз.
Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы.
Целью данной работы является ознакомление и изучение методов криптографической защиты информации.

Содержимое работы - 1 файл

Методы криптографический защиты информации в компьютерных системах и сетях.doc

— 182.50 Кб (Скачать файл)

Введение

То, что  информация имеет ценность, люди осознали очень давно - недаром переписка  сильных мира сего издавна была объектом пристального внимания их недругов и  друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно  любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись - умение составлять сообщения таким образом, чтобы его смысл был недоступен никому кроме посвященных в тайну. Есть свидетельства тому, что искусство тайнописи зародилось еще в доантичные времена. На протяжении всей своей многовековой истории, вплоть до совсем недавнего времени, это искусство служило немногим, в основном верхушке общества, не выходя за пределы резиденций глав государств, посольств и - конечно же - разведывательных миссий. И лишь несколько десятилетий назад все изменилось коренным образом - информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит - воруют и подделывают и, следовательно, ее необходимо защищать. Современное общество все в большей степени становится информационно-обусловленным, успех любого вида деятельности все сильней зависит от обладания определенными сведениями и от отсутствия их у конкурентов. И чем сильней проявляется указанный эффект, тем больше потенциальные убытки от злоупотреблений в информационной сфере, и тем больше потребность в защите информации.

Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. Целью данной работы является ознакомление и изучение методов криптографической защиты информации. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения. Задача работы – информировать о современных методах криптографии, отслеживать историю развития криптографии, планировать дальнейшую работу с криптографической защитой информации.

Широкое применение компьютерных технологий и  постоянное увеличение объема информационных потоков вызывает постоянный рост интереса к криптографии. В последнее время  увеличивается роль программных  средств защиты информации, просто модернизируемых не требующих крупных финансовых затрат в сравнении с аппаратными криптосистемами. Современные методы шифрования гарантируют практически абсолютную защиту данных, но всегда остается проблема надежности их реализации.

Свидетельством  ненадежности может быть все время появляющаяся в компьютерном мире информация об ошибках или "дырах" в той или иной программе (в т.ч. применяющей криптоалгоритмы), или о том, что она была взломана. Это создает недоверие, как к конкретным программам, так и к возможности вообще защитить что-либо криптографическими методами не только от спецслужб, но и от простых хакеров. Поэтому знание атак и дыр в криптосистемах, а также понимание причин, по которым они имели место, является одним из необходимых условий разработки защищенных систем и их использования.

Причина, по которой меня заинтересовала эта  тема, заключается в следующем. В настоящее время особо актуальной стала оценка некоторых уже используемых криптоалгоритмов, которые зачастую не защищают информацию должным образом. В своей работе я рассматриваю алгоритмы шифрования информации и шифраторы.  Задача определения эффективности средств защиты зачастую более трудоемкая, чем их разработка, требует наличия специальных знаний и, как правило, более высокой квалификации, чем задача разработки. Это обстоятельства приводят к тому, что на рынке появляется множество средств криптографической защиты информации, про которые никто не может сказать ничего определенного. При этом разработчики держат криптоалгоритм (как показывает практика, часто нестойкий) в секрете. Однако задача точного определения данного криптоалгоритма не может быть гарантированно сложной хотя бы потому, что он известен разработчикам. Кроме того, если нарушитель нашел способ преодоления защиты, то не в его интересах об этом заявлять. Поэтому обществу должно быть выгодно открытое обсуждение безопасности систем защиты информации массового применения, а сокрытие разработчиками криптоалгоритма должно быть недопустимым.

Глава 1. Введение в криптографию

    1. Основные  понятия и определения криптографии

     Криптография дает возможность преобразовать информацию так, что ее прочтение (восстановление) возможно только при знании ключа.

     Перечислим вначале некоторые основные понятия и определения:

Алфавит - конечное множество используемых для кодирования информации знаков.

Текст - упорядоченный набор из элементов  алфавита.

Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным  текстом.

Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.

Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов. [11]

Основные  современные методы шифрования.

     Среди разнообразнейших способов шифрования можно выделить следующие основные методы:

  • Алгоритмы замены или подстановки. Отдельно этот метод в современных криптосистемах практически не используется из-за чрезвычайно низкой криптостойкости.
  • Алгоритмы перестановки. Алгоритм перестановки сам по себе обладает низкой криптостойкостью, но входит в качестве элемента в очень многие современные криптосистемы.
  • Алгоритмы гаммирования. Простота подбора пароля обусловливается в данном случае тем, что Windows всегда предпочитает одну и ту же гамму.
  • Алгоритмы, основанные на сложных математических преобразованиях исходного текста по некоторой формуле.
  • Комбинированные методы. [1]

1.2. Алгоритмы шифрования.

Рассмотрим  подробнее методы криптографической защиты данных.

Алгоритмы замены (подстановки).

     В этом наиболее простом методе символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов.

     Самой простой разновидностью является прямая (простая) замена, когда буквы шифруемого сообщения заменяются другими буквами  того же самого или некоторого другого алфавита.

     Схема шифрования Вижинера. Таблица Вижинера представляет собой квадратную матрицу  с n2 элементами, где n – число символов используемого алфавита. На Рис.3.1.2 показана верхняя часть таблицы Вижинера для кириллицы. Каждая строка получена циклическим сдвигом алфавита на символ. Для шифрования выбирается буквенный ключ, в соответствии с которым формируется рабочая матрица шифрования.

а б в г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я
б в г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а
в г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б
г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в
д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в г
е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в г д
И т.д. до

33-ей  строки.

                                                               

Рис. 1.2. Таблица Вижинера

     Процесс шифрования осуществляется следующим  образом:

1. Под каждой буквой шифруемого текста записываются буквы ключа. Ключ при этом повторяется необходимое число раз.

2. Каждая буква шифруемого текста заменяется по подматрице буквами находящимися на пересечении линий, соединяющих буквы шифруемого текста в первой строке подматрицы и находящимися под ними букв ключа.

3. Полученный текст может разбиваться на группы по несколько знаков.

     Расшифровка текста производится в следующей  последовательности:

1. Над буквами зашифрованного текста последовательно надписываются буквы ключа, причем ключ повторяется необходимое число раз.

2. В строке подматрицы Вижинера, соответствующей букве ключа, отыскивается буква, соответствующая знаку зашифрованного текста. Находящаяся под ней буква первой строки подматрицы и будет буквой исходного текста.

3. Полученный текст группируется в слова по смыслу.

     Одним из недостатков шифрования по таблице Вижинера является то, что при небольшой длине ключа надежность шифрования остается невысокой.

Нецелесообразно выбирать ключи с повторяющимися буквами, так как при этом стойкость  шифра не возрастает. В то же время  ключ должен легко запоминаться, чтобы его можно было не записывать. Последовательность же букв, не имеющих смысла, запомнить трудно.

     С целью повышения стойкости шифрования можно использовать усовершенствованные  варианты таблицы Вижинера. Приведем только некоторые из них:

     Во всех (кроме первой) строках таблицы буквы располагаются в произвольном порядке.

     В качестве ключа используется случайность  последовательных чисел. Из таблицы  Вижинера выбираются десять произвольных строк, которые кодируются натуральными числами от 0 до 10. Эти строки используются в соответствии с чередованием цифр в выбранном ключе.

     Известны  также и многие другие модификации  метода.

Алгоритм  перестановки.

     Этот  метод заключается в том, что  символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов. Рассмотрим некоторые разновидности этого метода. Самая простая перестановка – написать исходный текст задом наперед и одновременно разбить шифрограмму на пятерки букв. Кажется, ничего сложного, но при расшифровке проявляются серьезные неудобства. [6]

Алгоритм гаммирования.

     Суть  этого метода состоит в том, что  символы шифруемого текста последовательно  складываются с символами некоторой  специальной последовательности, которая  называется гаммой. Иногда такой метод представляют как наложение гаммы на исходный текст, поэтому он получил название «гаммирование». Процедуру наложения гаммы на исходный текст можно осуществить двумя способами. При первом способе символы исходного текста и гаммы заменяются цифровыми эквивалентами, которые затем складываются по модулю k, где k – число символов в алфавите, т.е.

Ri = ( Si + G ) mod (k -1),

где Ri, Si, G – символы соответственно зашифрованного, исходного текста и гаммы.

     При втором методе символы исходного  текста и гаммы представляются в виде двоичного кода, затем соответствующие разряды складываются по модулю 2. Вместо сложения по модулю 2 при гаммировании можно использовать и другие логические операции, например преобразование по правилу логической эквивалентности и неэквивалентности.

Шифруемый текст Б У Д Ь …
  010010 100000 110010 100000
Знаки гаммы 7 1 8 2 …
  000111 000001 001000 000010
Шифрованный текст 010101 1000001 111010 100010

Рис. 3.3.1 Пример шифрования гаммированием

     Обычно  разделяют две разновидности  гаммирования – с конечной и бесконечной гаммами. При хороших статистических свойствах гаммы стойкость шифрования определяется только длинной периода гаммы. При этом, если длина периода гаммы превышает длину шифруемого текста, то такой шифр теоретически является абсолютно стойким, т.е. его нельзя вскрыть при помощи статистической обработки зашифрованного текста. Это, однако, не означает, что дешифрование такого текста вообще невозможно: при наличии некоторой дополнительной информации исходный текст может быть частично или полностью восстановлен даже при использовании бесконечной гаммы.

Информация о работе Методы криптографический защиты информации в компьютерных системах и сетях