Криптографические методы защиты информации  : Информатика - на REFLIST.RU

Криптографические методы защиты информации : Информатика - на REFLIST.RU

Система поиска www.RefList.ru позволяет искать по собственной базе из 9 тысяч рефератов, курсовых, дипломов, а также по другим рефератным и студенческим сайтам.
Общее число документов более 50 тысяч .

рефераты, курсовые, дипломы главная
рефераты, курсовые, дипломы поиск
запомнить сайт
добавить в избранное
книжная витрина
пишите нам
  Ссылки:
Швейцария из Челябинска
Список категорий документа Информатика
Криптографические методы защиты информации

Криптографические методы защиты информации

защиты, комп-ры, методы, Криптографические методы защиты информации, информации, Программирование и комп-ры, Программирование, Криптографические Ключевые слова
страницы: 1  2  3  4  5  6 
Текущая страница: 1





                           СОДЕРЖАНИЕ





I. ВВЕДЕНИЕ. 

   1. Криптографическая защита информации.



II.Наиболее известные криптосистемы.

   1. Классификация криптосистемы.

   2. Практическое применение.

     2.1 DES-стандарт США на шифрование данных.
     2.2 RSA-система с открытым ключом.
     2.3 Системы потокового шифрования.
     2.4 ГОСТ 28147-89 - отечественный стандарт шифрования данных.



III.ВЫВОДЫ

   1. Сравнение криптографических методов.






                              - 2 -


I. ВВЕДЕНИЕ. Криптографическая защита информации.

    Криптография - наука о защите  информации  от  прочтения  ее
посторонними. Защита достигается шифрованием, т.е. преобразовани-
ем, которые которые делают защищенные входные данные  труднораск-
рываемыми по  входным  данным без знания специальной ключевой ин-
формации - ключа.  Под ключом понимается легко  изменяемая  часть
криптосистемы, хранящаяся в тайне и определяющая, какое шифрующие
преобразование из возможных выполняется в данном случае.  Крипто-
система - семейство выбираемых с помощью ключа обратимых преобра-
зований, которые преобразуют защищаемый открытый текст в  шифрог-
рамму и обратно.
     Желательно, чтобы методы шифрования обладали  минимум  двумя
свойствами:
 - законный получатель сможет выполнить обратное преобразование и
   расшифровать сообщение;
 - криптоаналитик противника,  перехвативший сообщение, не сможет
восстановить по  нему исходное сообщение без таких затрат времени
и средств, которые сделают эту работу работу нецелесообразной.


II.Наиболее известные криптосистемы.

1. Классификация криптосистемы.

     По характеру  использования  ключа  известные  криптосистемы
можно разделить на два типа:  симметричные (одноключевые,  с сек-
ретным ключом) и несимметричные (с открытым ключом).
     В первом  случае в шифраторе отправителя и дешифраторе полу-
чателя используется один и тот же ключ.  Шифратор образует  шифр-
текст, который является функцией открытого текста, конкретный вид
функции шифрования определяется секретным ключом.  Дешифратор по-
лучателя сообщения  выполняет обратное преобразования аналогичным
образом. Секретный ключ хранится в тайне и передается  отправите-

                              - 3 -

лем сообщения  получателя по каналу,  исключающему перехват ключа
криптоаналитиком противника.  Обычно предполагается правило Кирх-
гофа: стойкость  шифра  определяется  только  секретностью ключа,
т.е. криптоаналитику известны все детали  процесса  шифрования  и
дешифрования, кроме секретного ключа.
     Открытый текст обычно имеет произвольную длину если его раз-
мер велик и он не может быть обработан вычислительным устройством
шифратора целиком,  то он разбивается на блоки фиксированной дли-
ны, и каждый блок шифруется в отдельности, не зависимо от его по-
ложения во входной последовательности.  Такие криптосистемы назы-
ваются системами блочного шифрования.
     На практике обычно используют два общих принципа шифрования:
рассеивание и перемешивание.  Рассеивание заключается в распрост-
ранении влияния одного символа открытого текста на много символов
шифртекста: это позволяет скрыть статистические свойства открыто-
го текста. Развитием этого принципа является распространение вли-
яния одного символа ключа на много символов шифрограммы, что поз-
воляет исключить восстановление ключа  по  частям.  Перемешивание
состоит в  использовании таких шифрующих преобразований,  которые
исключают восстановление взаимосвязи статистических свойств  отк-
рытого и шифрованного текста.  Распространенный способ достижения
хорошего рассеивания состоит в  использовании  составного  шифра,
который может быть реализован в виде некоторой последовательности
простых шифров, каждый из которых вносит небольшой вклад в значи-
тельное суммарное рассеивание и перемешивание. В качестве простых
шифров чаще всего используют простые подстановки и перестановки.
     Одним из наилучших примеров криптоалгоритма,  разработанного
в соответствии с принципами рассеивания  и  перемешивания,  может
служить принятый  в  1977  году  Национальным бюро стандартов США
стандарт шифрования данных DES.  Несмотря на интенсивные  и  тща-
тельные исследования  алгоритма  специалистами,  пока  не найдено
уязвимых мест алгоритма,  на основе которых можно было бы предло-
жить метод криптоанализа,  существенно лучший, чем полный перебор
ключей. Общее мнение таково:  DES - исключительно хороший шифр. В
июле 1991 года введен в действие подобный отечественный криптоал-

                              - 4 -

горитм ГОСТ 28147-89.
     В то  же время блочные шифры обладают существенным недостат-
ком - они размножают ошибки,  возникающие в процессе передачи со-
общения по  каналу связи.  Одиночная ошибка в шифртексте вызывает
искажение примерно половины открытого  текста  при  дешифровании.
Это требует применения мощных кодов, исправляющих ошибки.
     В бло



Текущая страница: 1

страницы: 1  2  3  4  5  6 
Список предметов Предмет: Информатика
Криптографические методы защиты информации Тема: Криптографические методы защиты информации
защиты, комп-ры, методы, Криптографические методы защиты информации, информации, Программирование и комп-ры, Программирование, Криптографические Ключевые слова: защиты, комп-ры, методы, Криптографические методы защиты информации, информации, Программирование и комп-ры, Программирование, Криптографические
   Книги:


Copyright c 2003 REFLIST.RU
All right reserved. liveinternet.ru

поиск рефератов запомнить сайт добавить в избранное пишите нам