Математические основы криптографии

Автор работы: Пользователь скрыл имя, 10 Марта 2013 в 18:01, курсовая работа

Описание

Цель: изучение и создание криптографических преобразований и алгоритмов
Задачи: 1. Дать определение и основные понятия криптографии.
2. Сравнить использование шифров.
3. Рассмотреть математические основы криптографии.
4. Почувствовать сложность кодирования
5. Научиться составлять программу кодирования сообщений.

Содержание

Введение 3
Глава I. Криптография. Основные понятия. 5
1.1 Основные понятия. Защита информации 5
1.2. Основной объект криптографии 6
1.3 Ключ 8
1.4 Атака на шифр и стойкость шифра 9
Глава II. Математические основы и методы криптографии. 11
2.1 Математические основы криптографии. 11
Двоичный код информации 11
2.2 Случайность и закономерность 12
2.3. Алгоритм и его сложность 15
2.4 Шифры замены и перестановки 17
2.5 Абсолютно стойкий шифр 19
2.6 Теория и практика стойкости шифра 20
2.7 Без атаки на ключ 21
2.8 Криптосистема RSA 22
Глава III Реализация математической криптографии 24
Шифр Цезеря 24
Заключение 29

Работа состоит из  1 файл

курсовая математические основы криптографии.doc

— 165.00 Кб (Скачать документ)

 

Содержание

 

 

Введение

Разные люди понимают под шифрованием разные вещи. Дети играют в игрушечные шифры и секретные  языки. Это, однако, не имеет ничего общего с настоящей криптографией. Настоящая криптография должна обеспечивать такой уровень секретности, чтобы можно было надежно защитить критическую информацию от расшифровки крупными организациями - такими как мафия, транснациональные корпорации и крупные государства. Настоящая криптография в прошлом использовалась лишь в военных целях. Однако сейчас, с становлением информационного общества, она становится центральным инструментом для обеспечения конфиденциальности.

По мере образования  информационного общества, крупным  государствам становятся доступны технологические средства тотального надзора за миллионами людей. Поэтому криптография становится одним из основных инструментов обеспечивающих конфиденциальность, доверие, авторизацию, электронные платежи, корпоративную безопасность и бесчисленное множество других важных вещей.

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.

С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более или менее систематический шифр, получивший его имя.

Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Начиная с послевоенного времени и по нынешний день появление вычислительных средств ускорило разработку и совершенствование  криптографических методов.

Криптографические методы защиты информации в  автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между   различными элементами системы по линиям связи.   Криптографическое преобразование как метод предупреждения несанкционированного доступа к информации имеет многовековую историю. В настоящее время разработано большое количество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации.

Актуальность:  Почему проблема использования криптографических методов в информационных системах стала в настоящий момент особо

актуальна?

С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.

С другой стороны, появление новых мощных компьютеров,

технологий сетевых и нейронных вычислений сделало возможным

дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми.

Цель: изучение и создание криптографических преобразований и алгоритмов

Задачи: 1. Дать определение и основные понятия криптографии.

     2. Сравнить использование шифров.

     3. Рассмотреть  математические основы криптографии.

     4. Почувствовать  сложность кодирования

     5. Научиться  составлять программу кодирования  сообщений.

Глава I. Криптография. Основные понятия.

1.1 Основные понятия. Защита информации

 

Информация – основное понятие научных направлений, изучающих процессы передачи, переработки и хранения различных данных. Суть понятия информации обычно поясняется на примерах. Формальное определение не дается, поскольку понятие информации относится к таким же фундаментальным понятиям, как материя, люди уже давно поняли, что информация может быть настоящим сокровищем, и поэтому часто много усилий затрачивалось как на ее охрану, так и на ее добывание. Вообще говоря, совершенно не обязательно это связано с какими-то «шпионскими» делами. Информация, которая нуждается в защите, возникает в самых разных жизненных ситуациях. Обычно в таких случаях говорят, что информация содержит тайну или является защищаемой, приватной, конфиденциальной, секретной. Для наиболее типичных, часто встречающихся ситуаций такого типа введены даже специальные понятия: государственная тайна; военная тайна; коммерческая тайна; юридическая тайна; врачебная тайна и т.д.

Далее мы будем говорить о защищаемой информации, имея в  виду следующие признаки такой информации: имеется какой-то определенный круг законных пользователей, которые имеют право владеть этой информацией; имеются незаконные пользователи, которые стремятся овладеть этой информацией с тем, чтобы обратить ее себе во благо, а законным пользователям во вред.

Для простоты мы здесь ограничиваемся рассмотрением только одной угрозы – угрозы разглашения информации. Существуют и другие угрозы для защищаемой информации со стороны незаконных пользователей: подмена, имитация и др.

Сейчас жизнь устроена так, что между людьми происходит интенсивный обмен информацией, причем часто на громадные расстояния. Для этого земной шар опутали различными видами технических средств связи: телеграф, телефон, радио, телевидение и др. Но часто возникает необходимость в обмене между удаленными законными пользователями не просто информацией, а защищаемой информацией. В этом случае незаконный пользователь может попытаться перехватить информацию из общедоступного технического канала связи. Опасаясь этого, законные пользователи должны принять дополнительные меры для защиты своей информации. Разработкой таких мер защиты занимаются криптография и стеганография.

Криптография – наука  о методах преобразования (шифрования) информации с целью ее защиты от незаконных пользователей.

Стеганография – набор  средств и методов скрытия факта передачи сообщения.

Шифр – способ, метод  преобразования информации с целью  ее защиты от незаконных пользователей.

В заключение подчеркнем, что есть еще одна важная проблема: проблема соотношения цены информации, затрат на ее защиту и затрат на ее добывание. При современном уровне развития техники сами средства связи, а также разработка средств перехвата информации из них и средств защиты информации требуют очень больших затрат.

1.2. Основной объект криптографии

 

А и В – удаленные законные пользователи защищаемой информации; они хотят обмениваться информацией по общедоступному каналу связи, а П – незаконный пользователь (противник), который может перехватывать передаваемые по каналу связи сообщения и пытаться извлечь из них интересующую его информацию, приведенную формальную схему можно также считать моделью типичной ситуации, в которой применяются криптографические методы защиты информации.

Отметим, что исторически  в криптографии закрепились некоторые  чисто военные слова (противник, атака на шифр и др.) Они наиболее точно отражают смысл соответствующих криптографических понятий. Вместе с тем широко известная военная терминология, основанная на понятии кода уже уходит из теоретической криптографии. Дело в том, что за последние десятилетия сформировалась теория кодирования – новое большое научное направление, которое разрабатывает и изучает методы защиты информации от случайных искажений в каналах связи. И если ранее термины кодирование и шифрование употреблялись в некотором смысле как синонимы, то теперь это недопустимо. Так, например, очень распространенное выражение «кодирование – разновидность шифрования» становится просто неправильным.

Криптография занимается методами преобразования информации, которые бы не позволили противнику извлечь ее из перехватываемых сообщений. При этом по каналу связи передается уже не сама защищаемая информация, а результат ее преобразования с помощью шифра, и для противника возникает сложная задача вскрытия шифра.

Вскрытие (взламывание) шифра  – процесс получения защищаемой информации (открытого текста) из шифрованного сообщения (шифртекста) без знания примененного шифра.

Шифрование (зашифровывание) – процесс применения шифра к  защищаемой информации, т.е. преобразование защищаемой информации в шифрованное  сообщение с помощью определенных правил, содержащихся в шифре.

Дешифрование – процесс, обратный шифрованию, т.е. преобразование шифрованного сообщения в защищаемую информацию с помощью определенных правил, содержащихся в шифре.

Однако помимо перехвата  и вскрытия шифра противник может пытаться получить защищаемую информацию многими другими способами.

Наиболее известным  из таких способов является агентурный, когда противник каким-либо путем  склоняет к сотрудничеству одного из законных пользователей и с помощью этого агента получает доступ к защищаемой информации. В такой ситуации криптография бессильна. Противник может пытаться не получить, а уничтожить или модифицировать защищаемую информацию в процессе ее передачи. Это – совсем другой тип угроз для информации, отличный от перехвата и вскрытия шифра. Для защиты от таких угроз разрабатываются свои специфические методы. Среди многочисленных угроз для защищаемой информации криптография противостоит только некоторым. Поэтому естественно сочетать криптографию с мерами по защите информации от других угроз.

Чаще всего обмен защищаемой информацией происходит не только между двумя абонентами – законными пользователями, а в сети абонентов, и тогда возникают новые задачи. Сети могут быть разных размеров – от единиц до тысяч абонентов. Тем не менее, основные понятия и идеи криптографии можно понять на примере описанного основного объекта криптографии.

1.3 Ключ

 

Под ключом в криптографии понимают сменный элемент шифра, который применен для шифрования конкретного сообщения, древнейшем шифре «Сциталь», ключом является диаметр сциталя. При этом не меняя принцип построения шифра, можно для шифрования разные сообщений пользоваться сциталями разных диаметров.

В шифрах типа шифра Цезаря ключом является величин; сдвига букв шифртекста относительно букв открытого текста.

Зачем же нужен ключ? Из предыдущего изложения понятно, что придумывание хорошего шифра  – дело трудоемкое. Поэтому желательно увеличить «время жизни» хорошего шифра  и использовать его для шифрования как можно большего количества сообщений. Но при этом возникает опасность, что противник уже разгадал (вскрыл) шифр и читал защищаемую информацию. Если же в шифре есть сменный ключ, то, заменив ключ, можно сделать так, что разработанные противником методы уже не дают эффекта. Этот принцип особенно полезен и важен в тех случаях, когда применимы дорогостоящие шифрующие машины (шифрмашины) в больших сетях связи.

Описанные соображения  привели к тому, что безопасность защищаемой информации стала определяться в первую очередь ключом. Сам шифр, шифрмашина или принцип шифрования стали считать известными противнику и доступными для предварительного изучения. Но применяемые в шифрах преобразования информации стали сильно зависеть от ключа. А для противника появились новая задача – определить ключ, после чего можно легко прочитать зашифрованные на этом ключе сообщения. Законные пользователи, прежде чем обмениваться шифрованными сообщениями, должны тайно от противника обменяться ключами или установить одинаковый ключ на обоих концах канала связи.

1.4 Атака на шифр и стойкость шифра

 

Под атакой на шифр понимают попытку вскрытия этого шифра.

Под стойкостью шифра  понимают способности шифра противостоять  всевозможным атакам на него.

Понятие стойкости шифра  является центральным для криптографии. Хотя качественно понять его довольно легко, но получение строгих доказуемых оценок стойкости для каждого конкретного шифра – проблема нерешенная. Это объясняется тем, что до сих пор нет необходимых для решения такой проблемы математических результатов. Поэтому стойкость конкретного шифра оценивается только путем всевозможных попыток его вскрытия и зависит от квалификации криптоаналитиков, атакующих шифр. Последнюю процедуру иногда называют проверкой стойкости.

Важным подготовительным этапом для  проверки стойкости шифра является продумывание различных предполагаемых возможностей, с помощью которых противник может атаковать шифр. Появление таких возможностей у противника обычно не зависит от криптографии, это является некоторой внешней подсказкой и существенно влияет на стойкость шифра. Поэтому оценки стойкости шифра всегда содержат те предположения о противнике, в условиях которых эти оценки получены.

Прежде всего, обычно считается, что противник знает сам шифр и имеет возможности для его предварительного изучения. Противник также знает некоторые характеристики открытых текстов (защищаемой информации), например, общую тематику сообщений, их стиль, некоторые стандарты, форматы и т.д.

Информация о работе Математические основы криптографии