Пример: Глобальная сеть INTERNET
Я ищу:
На главную  |  Добавить в избранное  

Главная/

Радиоэлектроника, компьютеры и периферийные устройства. /

Криптографические методы защиты информации

Документ 1 | Документ 2 | Документ 3

←предыдущая  следующая→
1 2 3 4 5 

ДИАГРАММА КРИПТОСИСТЕМЫ

ЪДДДДДДДДДДДДДДДДДДДДДДДДДДДДДї

іЪДДДДДДДДДДДДДДДДДДДДДДДДДДДїі

іі Криптосистемы іі

АБДДДДДДДДДДДДВДДДДДДДДДДДДДДБЩ

ЪДДДДДДДДДДДДДДДДДБДДДДДДДДДДДДДДДДДДДї

ЪДДДДДДДБДДДДДДї ЪДДДДДДДБДДДДДДДї

і Симметричные і і Несиметричные і

АДДДДДДДВДДДДДДЩ АДДДДДДДВДДДДДДДЩ

ЪДДДДДДДДБДДДДДДДДДДДДДДДДДДДДДї і

ЪДДДДБДДДДї ЪДДДДДБДДДДДї іЪДДДДДДДДДДДДДДДДДДДДДї

і Блочные і і Потоковые і ГґДискретное возведениеі

АДДДДВДДДДЩ АДДДДДВДДДДДЩ Гґ в степень - DH і

ГДДДДДДДДДДДВДДДДДДДДДї і іАДДДДДДДДДДДДДДДДДДДДДЩ

ЪДДДДБДДДДДДДїЪДДБДДДїЪДДДДБДДДДї іЪДДДДДДДДДДї іЪДДДДДДДДДДДДДДДДДДДДДї

і Шифры ііШифры ііСоставныеі ГґСинхронныеі Гґ Умножение простых і

іперестановкиіізаменыіі шифры і іАДДДДДДДДДДЩ Гґ чисел і

АВДДДДДДДДДДДЩАДДВДДДЩАДДДДДДДДДЩ іЪДДДДДДДДДДДДї іАДДДДДДДДДДДДДДДДДДДДДЩ

і і ГґСамосинхро- і іЪДДДДДДДДДДДДДДДДДДДДДї

іЪДДДДДДДДДДДДї іЪДДДДДДДДДДДДДДДї Аґнизирующиесяі Гґ Коды, исправляющие і

Гґ Простые і ГґМногоалфавитныеі АДДДДДДДДДДДДЩ Гґошибки, - коды Гоппы і

Гґперестановкиі Гґ замены - і іАДДДДДДДДДДДДДДДДДДДДДЩ

іАДДДДДДДДДДДДЩ іі код Цезаря і іЪДДДДДДДДДДДДДДДДДДДДДї

іЪДДДДДДДДДДДДї іАДДДДДДДДДДДДДДДЩ Гґ Задача об укладке і

Гґ Сложные і іЪДДДДДДДДДДДДДДДї Аґ ранца і

Аґперестановкиі ііПолиалфавитные і АДДДДДДДДДДДДДДДДДДДДДЩ

АДДДДДДДДДДДДЩ іі замены - і

Гґшифр Вижинера і

Аґдиск Уэтстоуна і

і "Энигма" і

АДДДДДДДДДДДДДДДЩ

СОДЕРЖАНИЕ

I. ВВЕДЕНИЕ.

1. Криптографическая защита информации.

II.Наиболее известные криптосистемы.

1. Классификация криптосистемы.

2. Практическое применение.

2.1 DES-стандарт США на шифрование данных.

2.2 RSA-система с открытым ключом.

2.3 Системы потокового шифрования.

2.4 ГОСТ 28147-89 - отечественный стандарт шифрования данных.

III.ВЫВОДЫ

1. Сравнение криптографических методов.

- 2 -

I. ВВЕДЕНИЕ. Криптографическая защита информации.

Криптография - наука о защите информации от прочтения ее

посторонними. Защита достигается шифрованием, т.е. преобразовани-

ем, которые которые делают защищенные входные данные труднораск-

рываемыми по входным данным без знания специальной ключевой ин-

формации - ключа. Под ключом понимается легко изменяемая часть

криптосистемы, хранящаяся в тайне и определяющая, какое шифрующие

преобразование из возможных выполняется в данном случае. Крипто-

система - семейство выбираемых с помощью ключа обратимых преобра-

зований, которые преобразуют защищаемый открытый текст в шифрог-

рамму и обратно.

Желательно, чтобы методы шифрования обладали минимум двумя

свойствами:

- законный получатель сможет выполнить обратное преобразование и

расшифровать сообщение;

- криптоаналитик противника, перехвативший сообщение, не сможет

восстановить по нему исходное сообщение без таких затрат времени

и средств, которые сделают эту работу работу нецелесообразной.

II.Наиболее известные криптосистемы.

1. Классификация криптосистемы.

По характеру использования ключа известные криптосистемы

можно разделить на два типа: симметричные (одноключевые, с сек-

ретным ключом) и несимметричные (с открытым ключом).

В первом случае в шифраторе отправителя и дешифраторе полу-

чателя используется один и тот же ключ. Шифратор образует шифр-

текст, который является функцией открытого текста, конкретный вид

функции шифрования определяется секретным ключом. Дешифратор по-

лучателя сообщения выполняет обратное преобразования аналогичным

образом. Секретный ключ хранится в тайне и передается отправите-

- 3 -

лем сообщения получателя по каналу, исключающему перехват ключа

криптоаналитиком противника. Обычно предполагается правило Кирх-

гофа: стойкость шифра определяется только секретностью ключа,

т.е. криптоаналитику известны все детали процесса шифрования и

дешифрования, кроме секретного ключа.

Открытый текст обычно имеет произвольную длину если его раз-

мер велик и он не может быть обработан вычислительным устройством

шифратора целиком, то он разбивается на блоки фиксированной дли-

ны, и каждый блок шифруется в отдельности, не зависимо от его по-

ложения во входной последовательности. Такие криптосистемы назы-

ваются системами блочного шифрования.

На практике обычно используют два общих принципа шифрования:

рассеивание и перемешивание. Рассеивание заключается в распрост-

ранении влияния одного символа открытого текста на много символов

шифртекста: это позволяет скрыть статистические свойства открыто-

го текста. Развитием этого принципа является распространение вли-

яния одного символа ключа на много символов шифрограммы, что поз-

воляет исключить восстановление ключа по частям. Перемешивание

состоит в использовании таких шифрующих преобразований, которые

исключают восстановление взаимосвязи статистических свойств отк-

рытого и шифрованного текста. Распространенный способ достижения

хорошего рассеивания состоит в использовании составного шифра,

который может быть реализован в виде некоторой последовательности

простых шифров, каждый из которых вносит небольшой вклад в значи-

тельное суммарное рассеивание и перемешивание. В качестве простых

шифров чаще всего используют простые подстановки и перестановки.

Одним из наилучших примеров криптоалгоритма, разработанного

в соответствии с принципами рассеивания и перемешивания, может

служить принятый в 1977 году Национальным бюро стандартов США

стандарт шифрования данных DES. Несмотря на интенсивные и тща-

тельные исследования алгоритма специалистами, пока не найдено

уязвимых мест алгоритма, на основе которых можно было бы предло-

жить метод криптоанализа, существенно лучший, чем полный перебор

ключей. Общее мнение таково: DES - исключительно хороший шифр. В

июле 1991 года введен в действие подобный отечественный криптоал-

- 4 -

горитм ГОСТ 28147-89.

В то же время блочные шифры обладают существенным недостат-

ком - они размножают ошибки, возникающие в процессе передачи со-

общения по каналу связи. Одиночная ошибка в шифртексте вызывает

искажение примерно половины открытого текста при дешифровании.

Это требует применения мощных кодов, исправляющих ошибки.

В блочном шифре из двух одинаковых блоков открытого текста

←предыдущая  следующая→
1 2 3 4 5 


Copyright © 2005—2007 «RefStore.Ru»