Криптографические системы защиты данных реферат

Обновлено: 05.07.2024

Криптография — одна из древнейших наук — ровесница истории человеческого языка. Можно даже сказать, что письменность изначально сама по себе была своеобразной криптографической системой, так как в древних обществах письменностью владели только избранные. В данной курсовой работе я попытаюсь рассказать об истории электронной криптографии и о ее, наиболее интересных методах, таких как квантовая… Читать ещё >

Постановка задачи. Криптографические системы защиты данных ( реферат , курсовая , диплом , контрольная )

Криптография — одна из древнейших наук — ровесница истории человеческого языка. Можно даже сказать, что письменность изначально сама по себе была своеобразной криптографической системой, так как в древних обществах письменностью владели только избранные.

В данной курсовой работе я попытаюсь рассказать об истории электронной криптографии и о ее, наиболее интересных методах, таких как квантовая криптография. Я на примере покажу некоторые методы защиты информации, такие как шифр Цезаря и др.

История электронной криптографии

Итак, как уже было упомянуто выше, история криптографии — это ровесница истории человеческого языка. Историю криптографии, довольно условно, можно разделить на несколько этапов:

  • — наивная криптография;
  • — формальная криптография;
  • — научная криптография;
  • — компьютерная криптография.

Постановка задачи. Криптографические системы защиты данных.

Постановка задачи. Криптографические системы защиты данных.

Допустим, что нам надо зашифровать некий текст, первым словом которого является слово ключ. Зашифруем первые две буквы, а все остальные делаются аналогично.

Постановка задачи. Криптографические системы защиты данных.

Берём первую букву и смотрим, какая буква ключа находится над ней, а затем полученную букву ключа находим в первом столбце квадрата Виженера, а шифруемую букву в первой строке, затем смотрим, какая буква находится на пересечении полученной строки и столбца — она и будет зашифрованной буквой ["https://referat.bookap.info", 14].

Последним словом в донаучной криптографии стали роторные криптосистемы (одной из первых таких систем стала, изобретенная в 1790 году Томасом Джефферсоном механическая машина многоалфавитной подстановки).

Далее приходит время этапа научной криптографии. Главной отличительной чертой научной криптографии является появление специальных криптосистем со строгим математическим обоснованием криптостойкости.

Как правило, шифрование таким способом разбивается на два этапа:

  • — Рассеивание — изменение любого знака открытого текста или ключа на большое число знаков, что позволяет скрыть свойства скрытого текста;
  • — Перемешивание — использование преобразований, затрудняющих получение открытого текста.

В середине 70-х годов произошел прорыв в современной криптографии — появление криптосистем (асимметричных), которые не требовали передачи секретного ключа между сторонами.

Криптография как метод зашиты информации, ее история, основные задачи и принципы работы криптосистемы, особенности шифрования. Сущность криптографических ключей, их классификация. Проблемы квантовой криптографии и протоколы распространения ключей.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 22.05.2014
Размер файла 279,0 K

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Федеральное агентство железнодорожного транспорта

Криптографические системы защиты данных

2 курса, группы ИТ-212

Проверил: Титов С.С.

1. Постановка задачи

2. История электронной криптографии

3. Основные задачи криптографии

4. Принцип работы криптосистемы

5. Криптографический ключ

7. Квантовая криптография

8. Основные понятия квантовой криптографии

9. Протоколы квантового распространения ключа

10. Протокол ВВ84

11. Проблемы квантовой криптографии

Список использованной литературы

Информация в современном мире - одна из самых главных, важных вещей в жизни, требующая защиты от нелегального проникновения лиц, не имеющих к ней доступа.

Научно-техническая революция (прогресс) в последнее время приняли грандиозные масштабы в области компьютерных технологий, а также в области информатизации общества на основе современных средств вычислительной техники, связи, а также методов автоматизированной обработки информации. Использование этих средств, приняло всеобщий характер. Информацией владеют и используют ее все люди без исключения. Каждый человек сам для себя решает, какую информацию, ему необходимо получить и какая информация не должна быть доступна другим. Каждый человек может легко хранить информацию, которая находится у него в голове.

Я выбрал данную тему в качестве курсовой работы, не только потому, что проблема защиты информации волнует меня, но так как считаю, что данная тема очень интересна для рассмотрения.

Ведь, криптография - одна из древнейших наук, которая может быть известна не всем, но с проблемами, которая она охватывает, такими как проблема защиты информации, я думаю, сталкивались многие.

1. Постановка задачи

Криптография - одна из древнейших наук - ровесница истории человеческого языка. Можно даже сказать, что письменность изначально сама по себе была своеобразной криптографической системой, так как в древних обществах письменностью владели только избранные.

В данной курсовой работе я попытаюсь рассказать об истории электронной криптографии и о ее, наиболее интересных методах, таких как квантовая криптография. Я на примере покажу некоторые методы защиты информации, такие как шифр Цезаря и др.

2. История электронной криптографии

Итак, как уже было упомянуто выше, история криптографии - это ровесница истории человеческого языка. Историю криптографии, довольно условно, можно разделить на несколько этапов:

Допустим, что нам надо зашифровать некий текст, первым словом которого является слово ключ. Зашифруем первые две буквы, а все остальные делаются аналогично.

Берём первую букву и смотрим, какая буква ключа находится над ней, а затем полученную букву ключа находим в первом столбце квадрата Виженера, а шифруемую букву в первой строке, затем смотрим, какая буква находится на пересечении полученной строки и столбца - она и будет зашифрованной буквой.

Последним словом в донаучной криптографии стали роторные криптосистемы (одной из первых таких систем стала, изобретенная в 1790 году Томасом Джефферсоном механическая машина многоалфавитной подстановки).

Далее приходит время этапа научной криптографии. Главной отличительной чертой научной криптографии является появление специальных криптосистем со строгим математическим обоснованием криптостойкости.

Как правило, шифрование таким способом разбивается на два этапа:

- Рассеивание - изменение любого знака открытого текста или ключа на большое число знаков, что позволяет скрыть свойства скрытого текста;

- Перемешивание - использование преобразований, затрудняющих получение открытого текста.

В середине 70-х годов произошел прорыв в современной криптографии - появление криптосистем (асимметричных), которые не требовали передачи секретного ключа между сторонами.

3. Основные задачи криптографии

Задача криптографии, т.е. ее тайная передача, возникает в случае, когда информация нуждается в защите (конфиденциальная, секретная, личная (приватная) информация).

Я буду рассказывать о защищаемой информации, имея в виду такие признаки информации, как:

- имеется какой-то определенный круг законных пользователей, которые имеют право владеть этой информацией;

- имеются незаконные пользователи, которые стремятся овладеть этой информацией с тем, чтобы обратить ее себе во благо, а законным пользователям во вред.

4. Принцип работы криптосистемы

Разберем ситуацию, при которой возникает необходимость использования криптографии (шифрования).

информация шифрование криптография квантовый

5. Криптографический ключ

Создать такой канал связи не составит большого труда (создать его вполне реально). В данном случае выбор способа шифрования зависит от особенностей информации, ее ценности и от возможности законных владельцев защитить свою информацию.

6. Классификация ключей

Криптографические ключи различаются согласно алгоритмам, в которых они используются.

Асимметричные ключи - ключи, используемые в асимметричных алгоритмах (шифрование); вообще говоря, являются ключевой парой, поскольку состоят из двух ключей.

Закрытый ключ (Private key) - ключ, известный только своему владельцу. Только сохранение пользователем в тайне своего закрытого ключа гарантирует невозможность подделки злоумышленником документа и цифровой подписи от имени заверяющего.

Открытый ключ (Public key) - ключ, который может быть опубликован и используется для проверки подлинности подписанного документа, а также для предупреждения мошенничества со стороны заверяющего лица в виде отказа его от подписи документа. Открытый ключ подписи вычисляется, как значение некоторой функции от закрытого ключа, но знание открытого ключа не дает возможности определить закрытый ключ.

Сеансовые (сессионные) ключи - ключи, вырабатываемые между двумя пользователями, обычно для защиты канала связи. Обычно сеансовым ключом является общий секрет - информация, которая вырабатывается на основе секретного ключа одной стороны и открытого ключа другой стороны.

Подключи - ключевая информация, вырабатываемая в процессе работы криптографического алгоритма на основе ключа. Зачастую, подключи вырабатываются на основе специальной процедуры развёртывания ключа.

7. Квантовая криптография

В этой я главе я расскажу о новом способе передачи информации, который связан с природой объектов микромира - квантов света (фотонов), поведение которых подчиняется законам квантовой физики.

Идея использовать для защиты информации кванты света - стала очень актуальной в данное время. Наибольшее практическое применение квантовой криптографии находит сегодня в сфере защиты информации, передаваемой по волоконно-оптическим линиям связи. Это объясняется тем, что оптические волокна ВОЛС позволяют обеспечить передачу фотонов на большие расстояния с минимальными искажениями. В качестве источников фотонов применяется лазерные диоды, далее происходит ослабление мощности светового сигнала до уровня, когда среднее число фотонов на один импульс становится много меньше единицы.

При переходе от сигналов, где информация кодируется импульсами, содержащими тысячи фотонов, к сигналам, где среднее число фотонов, приходящихся на один импульс, много меньше единицы (порядка 0,1), вступают в действие законы квантовой физики. Именно на использовании этих законов в сочетании с процедурами классической криптографии основана природа секретности ККС. Здесь непосредственно применяется принцип неопределенности Гейзенберга, согласно которому попытка произвести измерения в квантовой системе искажает ее состояние, и полученная в результате такого измерения информация не полностью соответствует состоянию до начала измерений. Попытка перехвата информации из квантового канала связи неизбежно приводит к внесению в него помех, обнаруживаемых легальными пользователями. КК используют этот факт для обеспечения возможности двум сторонам, которые ранее не встречались и предварительно не обменивались никакой секретной информацией, осуществлять между собой связь в обстановке полной секретности без боязни быть подслушанными.

За десять лет, прошедших с момента создания первого прототипа ККС, достигнут огромный прогресс. Сейчас квантовое распределение ключей по ВОЛС является возможным уже на расстояния в десятки километров.

Работы в области квантовой криптографии ведутся во многих странах. В России, например, этими вопросами активно занимаются в Государственном университете телекоммуникаций (Санкт-Петербург). В США в национальной лаборатории создана линия связи общей длиной 48 км, в которой осуществляется распределение ключей со скоростью в несколько десятков Кбит/с.

ККС поначалу использовались для связи отдельных пар пользователей, но практические применения требуют связей со многими пользователями. И не так давно были предложены реализации ККС для оптических сетей связи различной топологии.

8. Основные понятия квантовой криптографии

- невозможно произвести измерение квантовой системы, не нарушив ее;

- невозможно дублировать неизмеренное квантовое состояние

9. Протоколы квантового распространения ключа

Сама идея использовать квантовые объекты для защиты данных от подделки и незаконного доступа к ним впервые была доступно высказана Стефаном Вейснером в 1970 году, а уже спустя примерно 10 лет Беннет и Бриссард, ознакомленные с работой Вейснера, предложили использовать квантовые объекты для передачи секретного ключа (В 1984 году ими была опубликована статья, в который описывался протокол квантового распространения ключа ВВ84).

10. Протокол ВВ84

А теперь подробнее об этом протоколе. Носителями информации в этом протоколе являются фотоны, поляризованные под углами 0°,45°,90° и 135°. По законам квантовой физики с помощью измерения можно различить лишь два состояния: если известно, что фотон поляризован, либо вертикально, либо горизонтально, то путем измерения можно установить как именно.(Однако достоверно отличить фотон, поляризованный вертикально, от поляризованного под углом 45°,невозможно). Эти особенности поведения квантовых объектов и легли в основу протокола ВВ84.

Как работает протокол ВВ84 на деле, я могу разобрать на одном примере: отправитель кодирует отправляемые данные, задавая определенные квантовые состояния, а получатель, соответственно, регистрирует их; затем получатель и отправитель совместно обсуждают результаты наблюдений; в конечном итоге и получатель и отправитель могу быть уверены, что переданная и принятая информация достоверны. Чтобы обменяться ключом Получатель и Отправитель должны принять следующие действия (П-получатель, О-отправитель):

- О посылает П бит А, задавая определенное квантовое состояние - описанную мною выше поляризацию в 0°,45°,90° и 135°;

- П располагает двумя анализаторами: один распознает вертикально-горизонтальную поляризацию, другой - диагональную. Для каждого фотона П случайно выбирает один из анализаторов и записывает тип анализатора и результат измерений. Полученный ключ В=А будет правилен на 75% (то есть будет содержать примерно 25% ошибок);

- по общедоступному каналу П сообщает О ,какие анализаторы использовались, но не сообщает, какие были получены результаты;

- О сообщает П по общедоступному каналу связи, какие анализаторы были верно выбрано(неверные анализаторы отбрасываются);

- для обнаружения перехвата О и П выбирают случайный участок ключа и сравнивают его по общедоступному каналу связи: если процент ошибок велик, то значит, что канал был атакован и процедура передачи информации повторяется снова. В качестве квантового объекта можно использовать квантовый источник света, который может быть представлен в виде светоизлучающего диода или лазера, а в качестве канала связи - проводника - используется, либо пространство, либо оптические кабели.

Здесь мною был разобран протокол ВВ84. Существуют и другие протоколы, в которых используются другие алгоритмы, например, протокол Экерта (Артур Экерт), суть которого заключается в том, что полученный ключ можно использовать не сразу же, а сохранить в секрете (то есть распространение и хранение ключа); протокол В92, в котором используются фотоны, поляризованные только в двух состояниях (такой протокол является более удобным для передачи данных на большие расстояния по оптическим кабелям).

11. Проблемы квантовой криптографии

При создании практических криптосистем, основанных на квантовом распределении ключа, приходится сталкиваться со следующими проблемами:

- низкая скорость передачи данных;

- передача данных осуществляется только на небольшие расстояния;

- невозможно создать квантовые повторители;

- интенсивность квантовых импульсов;

Несмотря на данные проблемы, очень велики и успехи в этой сфере. Практические работы в области квантовой криптологии ведут такие известные компании как IBM, Toshiba, GAP-Optique и другие.

Создана также коммерческая квантовая криптосистема id 3000 Clavius Quantum Key Distribution System, которая поддерживает безопасный обмен ключами на расстоянии до 100 км, поддерживает протокол ВВ84 и другое.

Главной задачей этой курсовой работы ставилось исследование такой науки, как криптография, а также, различных методов защиты информации, начиная с таких древних способов, как шифр Цезаря, и, заканчивая новейшими способами защиты и передачи данных, таких как квантовая криптография. Некоторые из методов я рассмотрел, некоторые остались неосвещенными в данной работе в виду того, что данная тема довольно большая, и рассказать обо всем было бы довольно сложно.

Криптография сегодня обеспечивает полную прозрачность, конфиденциальность, приватность, точность, анонимность в электронной коммерции, предотвращая попытки мошенничества и т. д. Но те криптографические средства, которые сейчас преобладают на рынке, не могут обеспечить должного уровня защиты.

На сегодняшний день, компьютерная безопасность - это очень хрупкое место в вычислительных технологиях, которое может разбиться в любое время. Поэтому очень важно заниматься безопасностью в сфере передачи данных, информации электронным путем. Степень надежности криптозащиты определит безопасность нашей информации.

Список использованной литературы

3. В.Г. Семин, Методы и средства защиты информации, Московский Государственный Институт Электроники и Математики (ТУ), Москва, 2008.

4. И.В. Прокофьев. Защита информации в информационных системах, Москва, 1997.

5. И.В. Прокофьев, И.Г. Шрамков, А.Ю. Щербаков. Ведение в теоретические основы компьютерной информации, Москва, 1998.

Подобные документы

История криптографии и ее основные задачи. Основные понятия криптографии (конфиденциальность, целостность, аутентификация, цифровая подпись). Криптографические средства защиты (криптосистемы и принципы ее работы, распространение ключей, алгоритмы).

курсовая работа [55,7 K], добавлен 08.03.2008

Рассмотрение основных понятий криптографии: конфиденциальности, целостности, аутентификации и цифровой подписи. Описание криптографических средств защиты (криптосистемы, принципы работы криптосистемы, распространение ключей, алгоритмы шифрования).

дипломная работа [802,2 K], добавлен 08.06.2013

Основные способы криптографии, история ее развития. Принцип шифрования заменой символов, полиалфавитной подстановкой и методом перестановки. Симметричный алгоритм шифрования (DES). Открытое распределение ключей. Шифры Ривеста-Шамира-Алдемана и Эль Гамаля.

реферат [39,3 K], добавлен 22.11.2013

Краткая история развития криптографических методов защиты информации. Сущность шифрования и криптографии с симметричными ключами. Описание аналитических и аддитивных методов шифрования. Методы криптографии с открытыми ключами и цифровые сертификаты.

курсовая работа [1,2 M], добавлен 28.12.2014

Криптография и шифрование. Симметричные и асимметричные криптосистемы. Основные современные методы шифрования. Алгоритмы шифрования: замены (подстановки), перестановки, гаммирования. Комбинированные методы шифрования. Программные шифраторы.

Шифрование, Криптография, Криптоанализ, Криптология, Ключ, Методология, КК, ВОЛС, КОКС.

В реферате изложены основные принципы построения криптографических систем защиты данных и рассмотрены основные отличия между квантовой и аппаратной криптографией. Приводятся примеры различных способов организации криптографических систем защиты данных, рассматриваются преимущества одних способов над другими с экономической точки зрения, с точки зрения производительности, масштабируемости и надёжности. Так же рассматриваются преимущества, которыми обладает пользователи использующие защищённые методы передачи данных.

Сокращения, обозначения и определения, используемые в реферате.

Шифрование - это преобразование данных в нечитабельную форму, используя ключи шифрования-расшифровки.

Криптография - наука о способах преобразования (шифрования) информации с целью ее защити от незаконных пользователей (разработка шифров).

Криптоанализ - наука (и практика ее применения) о методах и способах вскрытия шифров (атака на шифры).

Криптология - наука, состоящая из двух ветвей: криптографии и криптоанализа.

Методология - процедура, состоящей из: одного или более алгоритмов шифрования (математических формул); ключей, используемых этими алгоритмами шифрования; системы управления ключами; незашифрованного текста; и зашифрованного текста (шифртекста).

КК – квантовая криптография.

ВОЛС – волоконно-оптическая линия связи.

КОКС – квантово-оптические каналы связи, в которых в приёмном модуле применяются лавинные фотодиоды.

1.1 Экскурс в историю электронной криптографии. 4

1.2. Основные задачи криптографии. 6

1.3 Выводы по разделу 1. 7

2. Криптографические средства защиты. 8

2.1 Принцыпы работы Криптосистемы. 8

2.1 Управление криптографическими ключами. 9

2.1.1. Симметричная (секретная) методология. 11

2.1.2. Асимметричная (открытая) методология. 12

2.2 Алгоритмы шифрования 15

2.2.1 Симметричные алгоритмы 15

2.2.2 Асимметричные алгоритмы 18

2.3 Хеш-функции 18

2.4 Механизмы аутентификации 19

2.5 Электронные подписи и временные метки 20

2.6 Стойкость шифра. 20

2.7 Выводы по разделу 2. 21

3. Квантовая криптография. 23

3.1. Природа секретности квантового канала связи. 23

3.2 Принципы работы ККС и первая экспериментальная реализация. 24

3.3 Современное состояние работ по созданию ККС. 26

3.4 Протоколы для квантово-криптографических систем распределения ключевой информации. 28

3.5 Выводы по разделу 3. 29

Научно-техническая революция в последнее время приняла грандиозные масштабы в области информатизации общества на базе современных средств вычислительной техники, связи, а также современных методов автоматизированной обработки информации. Применение этих средств и методов приняло всеобщий характер, а создаваемые при этом информационно-вычислительные системы и сети становятся глобальными как в смысле территориальной распределенности, так и в смысле широты охвата в рамках единых технологий процессов сбора, передачи, накопления, хранения, поиска, переработки информации и выдачи ее для использования.

Информация в современном обществе – одна из самых ценных вещей в жизни, требующая защиты от несанкционированного проникновения лиц не имеющих к ней доступа.

Раздел: Криптология
Количество знаков с пробелами: 61238
Количество таблиц: 6
Количество изображений: 2

  • Для учеников 1-11 классов и дошкольников
  • Бесплатные сертификаты учителям и участникам

Министерство образования и молодежной политики Ставропольского края

ГБПОУ Минераловодский региональный многопрофильный колледж

Криптография – наиболее надежный способ защиты информации

Выполнил: Обучающийся 306 группы Василенко Алексей

Минеральные воды, 2016 г.

Введение: Что такое криптография и где она используется

История возникновения криптографии

Методы дешифровки данных

Введение: Что такое криптография и где она используется

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом волновала человеческий ум с давних времен. Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи.

Криптографическое преобразование как метод предупреждения несанкционированного доступа к информации имеет многовековую историю. В настоящее время разработано большое количество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации.

Почему проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особо актуальна?
С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.
С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми.
Криптография занимается поиском и исследованием математических методов преобразования информации.

Криптогра́фия — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним), целостности данных (невозможности незаметного изменения информации), аутентификации (проверки подлинности авторства или иных свойств объекта), а также невозможности отказа от авторства.

Изначально криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма или ключа в шифрованный текст (шифротекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию.

История возникновения криптографии

Большинство современных исследователей связывают появление криптографии с появлением письменности, указывая, что эти процессы произошли почти одновременно.

Всю сложность данного вопроса иллюстрирует один пример: найдено множество глиняных табличек с клинописными знаками, записанными в несколько слоев (первоначальная запись замазывалась глиной и поверх нее наносилась новая).

Значительным шагом вперед, по сравнению с предыдущими системами шифрования представлял шифр, предложенный Полибием (ок. II в. до н.э.). Механизм его состоял в следующем: в квадрат определенных размеров (в соответствии с количеством букв алфавита – для латинского 5Х5, для русского 5Х6, при этом некоторые буквы редуцируются) вписываются буквы алфавита. Каждая клетка квадрата имеет двузначные координаты, на которые и заменяется при шифровании. Первоначально буквы записывались в естественном порядке, что значительно снижало стойкость шифра. Позднее буквы стали располагать хаотично, но это требовало наличие записанного ключа, что также было небезопасно. Выход был найден в применении т.н. ключевого слова. Берется какое-либо слово, из него убираются повторяющиеся буквы, а оставшиеся записываются в первые клетки квадрата. Пустые клетки заполняются буквами алфавита в естественном порядке. Полибианский квадрат стал одной из наиболее широко распространенных криптографических систем, когда-либо употреблявшихся. Этому способствовала его достаточно высокая стойкость (во всяком случае до автоматизации дешифрующих систем) – так квадрат 5Х5 для латинского алфавита содержит 15511210043331000000000000 (расчет весьма приблизителен) возможных положений, что практически исключает его дешифрование без знания ключа.

Эти криптографические системы активно применялись в Древней Греции и Риме и надолго определили характер криптографии. В условиях необходимости ручного расшифрования, полибианский квадрат был практически неуязвимым шифром, а сциталла и диск Энея, достаточно простые, тем не менее, позволяли оперативно шифровать и расшифровывать информацию, что делало их применимыми, скажем в полевых условиях для оперативной передачи приказов.

Виды криптографии


СОВРЕМЕННЫЕ ПРОБЛЕМЫ ШКОЛЬНОГО ОБРАЗОВАНИЯ




ИСПОЛЬЗОВАНИЕ КРИПТОГРАФИИ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ


Автор работы награжден дипломом победителя III степени

Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии — ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии и других народов тому являются примером.

Криптографические методы защиты информации — это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным для посторонних лиц без предъявления ключа криптограммы и обратного преобразования. Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Данный метод защиты информации реализуется в виде программ или пакетов программ.

Актуальность темы очевидна, т.к. информация в современном обществе – одна из самых ценных вещей в жизни, требующая защиты от несанкционированного проникновения лиц, не имеющих к ней доступа.

Объектом изучения в проектной работе является криптография.

Предметом изученияявляются криптографические методы защиты информации.

Задачи исследования:

- изучить основные задачи криптографии;

- изучить способы защиты информации с помощью криптографии.

1. Криптография, её история и основные задачи

1.1 Криптография

Криптография — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонними лицами), целостности данных (невозможности незаметного изменения информации), аутентификации (проверки подлинности авторства или иных свойств объекта), а также невозможности отказа от авторства.

Изначально криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма или ключа в шифрованный текст (шифротекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифровывание и расшифровывание проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию.

Рис.1. Диск и додекаэдр Энея. Гибрид шифровальной кости, диска и линейки Энея.[ 2]

1.2. История криптографии

История криптографии насчитывает около 4 тысяч лет. В качестве основного критерия периодизации криптографии возможно использовать технологические характеристики используемых методов шифрования.

Первый период (приблизительно с 3-го тысячелетия до н. э.) характеризуется господством моноалфавитных шифров (основной принцип — замена алфавита исходного текста другим алфавитом через замену букв другими буквами или символами). Второй период (хронологические рамки — с IX века на Ближнем Востоке (Ал-Кинди) и с XV века в Европе (Леон Баттиста Альберти) — до начала XX века) ознаменовался введением в обиход полиалфавитных шифров. Третий период (с начала и до середины XX века) характеризуется внедрением электромеханических устройств в работу шифровальщиков. При этом продолжалось использование полиалфавитных шифров.

Современный период развития криптографии (с конца 1970-х годов по настоящее время) отличается зарождением и развитием нового направления — криптография с открытым ключом. Её появление знаменуется не только новыми техническими возможностями, но и сравнительно широким распространением криптографии для использования частными лицами (в предыдущие эпохи использование криптографии было исключительной прерогативой государства). Правовое регулирование использования криптографии частными лицами в разных странах сильно различается — от разрешения до полного запрета.

Современная криптография образует отдельное научное направление на стыке математики и информатики — работы в этой области публикуются в научных журналах, организуются регулярные конференции. Практическое применение криптографии стало неотъемлемой частью жизни современного общества[3].

1.3. Основные задачи криптографии:

Обеспечение конфиденциальности данных (предотвращение несанкционированного доступа к данным). Это одна из основных задач криптографии, для ее решения применяется шифрование данных, т.е. такое их преобразование, при котором прочитать их могут только законные пользователи, обладающие соответствующим ключом

Обеспечение целостности данных— гарантии того, что при передаче или хранении данные не были модифицированы пользователем, не имеющим на это права. Под модификацией понимается вставка, удаление или подмена информации, а также повторная пересылка перехваченного ранее текста. name= ‘more’>

Обеспечение невозможности отказа от авторства - предотвращение возможности отказа субъектов от совершенных ими действий (обычно — невозможности отказа от подписи под документом). Эта задача неотделима от двойственной — обеспечение невозможности приписывания авторства. Наиболее яркий пример ситуации, в которой стоит такая задача — подписание договора двумя или большим количеством лиц, не доверяющих друг другу. В такой ситуации все подписывающие стороны должны быть уверены в том, что в будущем, во-первых, ни один из подписавших не сможет отказаться от своей подписи и, во-вторых, никто не сможет модифицировать, подменить или создать новый документ (договор) и утверждать, что именно этот документ был подписан. Основным способом решения данной проблемы является использование цифровой подписи. [4]

2. Современная криптография и криптосистемы

2.1. Симметричные криптосистемы. Современная криптография включает в себя четыре крупных раздела.

В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. (Шифрование — преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом, дешифрование — обратный шифрованию процесс.На основе ключа шифрованный текст преобразуется в исходный);

Электроная подпись (ЭП) - это программно-криптографическое средство, которое обеспечивает:

проверку целостности документов;

установление лица, отправившего документ

Электронная подпись используется физическими и юридическими лицами в качестве аналога собственноручной подписи для придания электронному документу юридической силы, равной юридической силе документа на бумажном носителе, подписанного собственноручной подписью правомочного лица и скрепленного печатью.

Электронный документ - это любой документ, созданный при помощи компьютерных технологий и хранящийся на носителях информации, обрабатываемых при помощи компьютерной техники, будь то письмо, контракт или финансовый документ, схема, чертеж, рисунок или фотография.

Преимущества использования ЭП

Использование ЭП позволяет:

значительно сократить время, затрачиваемое на оформление сделки и обмен документацией;

усовершенствовать и удешевить процедуру подготовки, доставки, учета и хранения документов;

гарантировать достоверность документации;

минимизировать риск финансовых потерь за счет повышения конфиденциальности информационного обмена;

построить корпоративную систему обмена документами.

Подделать ЭП невозможно - это требует огромного количества вычислений, которые не могут быть реализованы при современном уровне математики и вычислительной техники за приемлемое время, то есть пока информация, содержащаяся в подписанном документе, сохраняет актуальность. Дополнительная защита от подделки обеспечивается сертификацией Удостоверяющим центром открытого ключа подписи.

3. Управление криптографическими ключами

Криптографические ключи различаются согласно алгоритмам, в которых они используются.

- Секретные (Симметричные) ключи — ключи, используемые в симметричных алгоритмах (шифрование, выработка кодов аутентичности). Главное свойство симметричных ключей: для выполнения как прямого, так и обратного криптографического преобразования необходимо использовать один и тот же ключ (либо же ключ для обратного преобразования легко вычисляется из ключа для прямого преобразования, и наоборот).

3.2. Симметричные криптографические алгоритмы.

Классическими примерами таких алгоритмов являются симметричные криптографические алгоритмы, перечисленные ниже:

Одиночная перестановка по ключу

Простая перестановка

Одиночная перестановка по ключу

Более практический метод шифрования, называемый одиночной перестановкой по ключу, очень похож на предыдущий. Он отличается лишь тем, что колонки таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы.

Двойная перестановка

Параметры алгоритмов: Существует множество (не менее двух десятков) алгоритмов симметричных шифров, существенными параметрами которых являются:

длина обрабатываемого блока

сложность аппаратной/программной реализации

4. Сравнение с асимметричными криптосистемами

4.1. Достоинства асимметричных криптосистем

скорость шифрования и дешифрования;

простота реализации (за счёт более простых операций);

уменьшение требуемой длины ключа для сопоставимой стойкости

изученность криптосистемы (за счёт большего возраста)

4.2. Основные недостатки

сложность управления ключами в большой сети

сложность обмена ключами. Для применения необходимо решить проблему надёжной передачи ключей каждому абоненту, так как нужен секретный канал для передачи каждого ключа обеим сторонам

Для компенсации недостатков симметричного шифрования в настоящее время широко применяется комбинированная (гибридная) криптографическая схема, где с помощью асимметричного шифрования передаётся сеансовый ключ, используемый сторонами для обмена данными с помощью симметричного шифрования.

Важным недостатком симметричных шифров является невозможность их использования в механизмах формирования электронной цифровой подписи и сертификатов, так как ключ известен каждой стороне. [6]

Схема 1. Симметричное шифрование

Криптосистемы с открытым ключом

Преимущества

Преимущество асимметричных шифров перед симметричными шифрами состоит в отсутствии необходимости предварительной передачи секретного ключа по надёжному каналу.

В симметричной криптографии ключ держится в секрете для обеих сторон, а в асимметричной криптосистеме только один секретный.

При симметричном шифровании необходимо обновлять ключ после каждого факта передачи, тогда как в асимметричных криптосистемах пару (E,D) можно не менять значительное время.

В больших сетях число ключей в асимметричной криптосистеме значительно меньше, чем в симметричной.

Несимметричные алгоритмы используют более длинные ключи, чем симметричные. Ниже приведена таблица, сопоставляющая длину ключа симметричного алгоритма с длиной ключа несимметричного алгоритма с аналогичной криптостойкостью.

Читайте также: