Автор работы: Пользователь скрыл имя, 14 Апреля 2013 в 07:40, курсовая работа
Для большинства систем схема генератора ключа может представлять собой набор инструкций и команд либо узел аппаратуры, либо компьютерную программу, либо все это вместе, но в любом случае процесс шифрования (дешифрования) реализуется только этим специальным ключом. Чтобы обмен зашифрованными данными проходил успешно, как отправителю, так и получателю, необходимо знать правильную ключевую установку и хранить ее в тайне.
В совокупности кодирование, шифрование и защита данных предотвращают искажения информационного отображения реальных производственно-хозяйственных процессов, движения материальных, финансовых и других потоков, а тем самым способствуют обоснованности формирования и принятия управленческих решений.
Введение 3
1 Основные задачи криптографии 4
2 Криптографические средства защиты 5
2.1 Криптосистемы 5
2.2 Принципы работы криптосистемы 6
2.3 Методология с использованием ключа 8
2.4 Симметричная (секретная) методология 11
2.5 Асимметричная (открытая) методология 12
2.6 Распространение ключей 17
3 Алгоритмы шифрования 22
3.1 Симметричные алгоритмы 22
3.2 Асимметричные алгоритмы 23
3.3 Хэш-функции 24
3.4 Механизмы аутентификации 25
3.5 Электронные подписи и временные метки 25
3.6 Стойкость шифра 26
Заключение 28
Литература 30
Оглавление
Введение 3
1 Основные задачи криптографии 4
2 Криптографические средства защиты 5
2.1 Криптосистемы 5
2.2 Принципы работы криптосистемы 6
2.3 Методология с использованием ключа 8
2.4 Симметричная (секретная) методология 11
2.5 Асимметричная (открытая) методология 12
2.6 Распространение ключей 17
3 Алгоритмы шифрования 22
3.1 Симметричные алгоритмы 22
3.2 Асимметричные алгоритмы 23
3.3 Хэш-функции 24
3.4 Механизмы аутентификации 25
3.5 Электронные подписи и временные метки 25
3.6 Стойкость шифра 26
Заключение 28
Литература 30
Криптография - наука о защите информации от прочтения ее посторонними. Защита достигается шифрованием, т.е. преобразованием, которые делают защищенные входные данные трудно раскрываемыми по входным данным, без знания специальной ключевой информации - ключа. Под ключом понимается легко изменяемая часть криптосистемы, хранящаяся в тайне и определяющая, какое шифрующие преобразование из возможных выполняется в данном случае. Криптосистема - семейство выбираемых с помощью ключа обратимых преобразований, которые преобразуют защищаемый открытый текст в шифрограмму и обратно.
Для большинства систем схема генератора ключа может представлять собой набор инструкций и команд либо узел аппаратуры, либо компьютерную программу, либо все это вместе, но в любом случае процесс шифрования (дешифрования) реализуется только этим специальным ключом. Чтобы обмен зашифрованными данными проходил успешно, как отправителю, так и получателю, необходимо знать правильную ключевую установку и хранить ее в тайне.
В совокупности кодирование, шифрование и защита данных предотвращают искажения информационного отображения реальных производственно-хозяйственных процессов, движения материальных, финансовых и других потоков, а тем самым способствуют обоснованности формирования и принятия управленческих решений.
Криптография - это наука об обеспечении
безопасности данных. Она занимается
поисками решений четырех важных
проблем безопасности - конфиденциальности,
аутентификации, целостности и контроля
участников взаимодействия. Шифрование
- это преобразование данных в нечитабельную
форму, используя ключи шифрования-
Задача криптографии, т.е. тайная передача, возникает только для информации, которая нуждается в защите. В таких случаях говорят, что информация содержит тайну или является защищаемой, приватной, конфиденциальной, секретной. Для наиболее типичных, часто встречающихся ситуаций такого типа введены даже специальные понятия:
Здесь защищаемая информация, имеется в виду, учитывая следующие признаки:
Криптографическими средствами защиты
называются специальные средства и
методы преобразования информации, в
результате которых маскируется
ее содержание. Основными видами криптографического
закрытия являются шифрование и кодирование
защищаемых данных. При этом шифрование
есть такой вид закрытия, при котором
самостоятельному преобразованию подвергается
каждый символ закрываемых данных;
при кодировании защищаемые данные
делятся на блоки, имеющие смысловое
значение, и каждый такой блок заменяется
цифровым, буквенным или комбинированным
кодом. При этом используется несколько
различных систем шифрования: заменой,
перестановкой, гаммированием, аналитическим
преобразованием шифруемых
Криптосистема работает по определенной методологии (процедуре). Она состоит из:
Ключ Ключ
Текст алгоритм шифртекст алгоритм Текст
шифрования расшифровки
Методология
Рисунок 1 - Ситуация возникновения задачи криптографии
Согласно методологии сначала к тексту применяются алгоритм шифрования и ключ для получения из него шифртекста. Затем шифртекст передается к месту назначения, где тот же самый алгоритм используется для его расшифровки, чтобы получить снова текст. Также в методологию входят процедуры создания ключей и их распространения (не показанные на рисунке).
Типичный пример изображения ситуации, в которой возникает задача криптографии (шифрования) изображён на рисунок 1:
А В
П
Рисунок 2 - Законные пользователи защищённой информации
На рисунке 2 А и В - законные пользователи защищённой информации, они хотят обмениваться информацией по общедоступному каналу связи. П - незаконный пользователь (противник, хакер), который хочет перехватывать передаваемые по каналу связи сообщения и попытаться извлечь из них интересную для него информацию. Эту простую схему можно считать моделью типичной ситуации, в которой применяются криптографические методы защиты информации или просто шифрование. Исторически в криптографии закрепились некоторые военные слова (противник, атака на шифр и др.). Они наиболее точно отражают смысл соответствующих криптографических понятий. Вместе с тем широко известная военная терминология, основанная на понятии кода (военно-морские коды, коды Генерального штаба, кодовые книги, код обозначения и т. п.), уже не применяется в теоретической криптографии. Дело в том, что за последние десятилетия сформировалась теория кодирования - большое научное направление, которое разрабатывает и изучает методы защиты информации от случайных искажений в каналах связи.
Криптография занимается методами преобразования информации, которые бы не позволили противнику извлечь ее из перехватываемых сообщений. При этом по каналу связи передается уже не сама защищаемая информация, а результат ее преобразования с помощью шифра, и для противника возникает сложная задача вскрытия шифра. Вскрытие (взламывание) шифра - процесс получения защищаемой информации из шифрованного сообщения без знания примененного шифра.
Противник может пытаться не получить, а уничтожить или модифицировать защищаемую информацию в процессе ее передачи. Это - совсем другой тип угроз для информация, отличный от перехвата и вскрытия шифра. Для защиты от таких угроз разрабатываются свои специфические методы.
Следовательно, на пути от одного законного
пользователя к другому информация
должна защищаться различными способами,
противостоящими различным
Придумывание хорошего шифра дело трудоемкое. Поэтому желательно увеличить время жизни хорошего шифра и использовать его для шифрования как можно большего количества сообщений. Но при этом возникает опасность, что противник уже разгадал (вскрыл) шифр и читает защищаемую информацию. Если же в шифре сеть сменный ключ то, заменив ключ, можно сделать так, что разработанные противником методы уже не дают эффекта.
В этой методологии алгоритм шифрования объединяет ключ с текстом для создания шифртекста. Безопасность систем шифрования такого типа зависит от конфиденциальности ключа, используемого в алгоритме шифрования, а не от хранения в тайне самого алгоритма. Многие алгоритмы шифрования общедоступны и были хорошо проверены благодаря этому (например, DES). Но основная проблема, связанная с этой методологией, состоит в том, как сгенерировать и безопасно передать ключи участникам взаимодействия. Как установить безопасный канал передачи информации между участниками взаимодействия до передачи ключей?
Другой проблемой является аутентификация. При этом существуют две серьезных проблемы:
Существуют две методологии с использованием ключей - симметричная (с секретным ключом) и асимметричная (с открытым ключом). Каждая методология использует свои собственные процедуры, свои способы распределения ключей, типы ключей и алгоритмы шифрования и расшифровки ключей. Так как терминология, используемая этими методологиями, может показаться непонятной, в таблице 1 приведены определения основным терминам:
Таблица 1 – Основная терминология
Термин |
Значение |
Замечания |
Симметричная методология |
Используется один ключ, с помощью
которого производится как шифрование,
так и расшифровка с |
Часто называется с методологией с секретным ключом. |
Асимметричная методология |
Использует алгоритмы |
Часто называется методологией с открытым ключом. |
Секретный ключ (1) |
Симметричная методология. |
Использует один ключ, с помощью которого производится как шифрование, так и расшифровка. См. выше. |
Секретный ключ (2) |
Секретный ключ симметричного шифрования. |
Симметричный секретный ключ. |
Секретный ключ (3) |
Секретный ключ асимметричного шифрования |
Асимметричный ключ. Асимметричные ключи создаются парами, так как связаны друг с другом. Выражение «секретный ключ» часто используют для одного из пары асимметричных ключей, который должен держаться в секрете. Асимметричный секретный ключ не имеет ничего общего с симметричным секретным ключом. |
Открытый ключ (1) |
Асимметричная методология |
Использует пару ключей, которые совместно создаются и связаны друг с другом. Все, что зашифровано одним ключом, может быть расшифровано только другим ключом этой пары. |
Открытый ключ (2) |
Открытый ключ асимметричного шифрования |
Асимметричные ключи создаются парами, каждый из двух ключей связан с другим. Выражение "открытый ключ" часто используют для одного из пары асимметричных ключей, который должен быть всем известен. |
Сеансовый ключ |
Симметричный (секретный) ключ шифрования |
Используется в асимметричной методологии для шифрования самих данных с помощью симметричных методологий. Это просто симметричный секретный ключ (см. выше). |
Алгоритм шифрования |
Математическая формула |
Для симметричных алгоритмов требуются
симметричные ключи. Для асимметричных
алгоритмов требуются асимметричные
ключи. Вы не можете использовать симметричные
ключи для асимметричных |
Секретные криптосистемы |
Используют симметричные алгоритмы и симметричные (секретные) ключи для шифрования данных. |
|
Открытые криптосистемы |
Использует асимметричные Используют симметричные алгоритмы и симметричные (секретные) ключи для шифрования данных. |
В этой методологии и для шифрования, и для расшифровки отправителем и получателем применяется один и тот же ключ, об использовании которого они договорились до начала взаимодействия. Если ключ не был скомпрометирован, то при расшифровке автоматически выполняется аутентификация отправителя, так как только отправитель имеет ключ, с помощью которого можно зашифровать информацию, и только получатель имеет ключ, с помощью которого можно расшифровать информацию. Так как отправитель и получатель - единственные люди, которые знают этот симметричный ключ, при компрометации ключа будет скомпрометировано только взаимодействие этих двух пользователей. Проблемой, которая будет актуальна и для других криптосистем, является вопрос о том, как безопасно распространять симметричные (секретные) ключи. Алгоритмы симметричного шифрования используют ключи не очень большой длины и могут быстро шифровать большие объемы данных.
Порядок использования систем с симметричными ключами: