Криптографические методы защиты информации.  : Информатика - на REFLIST.RU

Криптографические методы защиты информации. : Информатика - на REFLIST.RU

Система поиска www.RefList.ru позволяет искать по собственной базе из 9 тысяч рефератов, курсовых, дипломов, а также по другим рефератным и студенческим сайтам.
Общее число документов более 50 тысяч .

рефераты, курсовые, дипломы главная
рефераты, курсовые, дипломы поиск
запомнить сайт
добавить в избранное
книжная витрина
пишите нам
  Ссылки:
Фиджи из Челябинска
Список категорий документа Информатика
Криптографические методы защиты информации.

Криптографические методы защиты информации.

Кибернетика, защиты, методы, компьютеры, Криптографические методы защиты информации., Кибернетика  компьютеры  программирование, программирование, Криптографические, информации. Ключевые слова
страницы: 1  2  3  4  5  6 
Текущая страница: 1





                           СОДЕРЖАНИЕ





I. ВВЕДЕНИЕ. 

   1. Криптографическая защита информации.



II.Наиболее известные криптосистемы.

   1. Классификация криптосистемы.

   2. Практическое применение.

     2.1 DES-стандарт США на шифрование данных.
     2.2 RSA-система с открытым ключом.
     2.3 Системы потокового шифрования.
     2.4 ГОСТ 28147-89 - отечественный стандарт шифрования данных.



III.ВЫВОДЫ

   1. Сравнение криптографических методов.






                              - 2 -


I. ВВЕДЕНИЕ. Криптографическая защита информации.

    Криптография - наука о защите  информации  от  прочтения  ее
посторонними. Защита достигается шифрованием, т.е. преобразовани-
ем, которые которые делают защищенные входные данные  труднораск-
рываемыми по  входным  данным без знания специальной ключевой ин-
формации - ключа.  Под ключом понимается легко  изменяемая  часть
криптосистемы, хранящаяся в тайне и определяющая, какое шифрующие
преобразование из возможных выполняется в данном случае.  Крипто-
система - семейство выбираемых с помощью ключа обратимых преобра-
зований, которые преобразуют защищаемый открытый текст в  шифрог-
рамму и обратно.
     Желательно, чтобы методы шифрования обладали  минимум  двумя
свойствами:
 - законный получатель сможет выполнить обратное преобразование и
   расшифровать сообщение;
 - криптоаналитик противника,  перехвативший сообщение, не сможет
восстановить по  нему исходное сообщение без таких затрат времени
и средств, которые сделают эту работу работу нецелесообразной.


II.Наиболее известные криптосистемы.

1. Классификация криптосистемы.

     По характеру  использования  ключа  известные  криптосистемы
можно разделить на два типа:  симметричные (одноключевые,  с сек-
ретным ключом) и несимметричные (с открытым ключом).
     В первом  случае в шифраторе отправителя и дешифраторе полу-
чателя используется один и тот же ключ.  Шифратор образует  шифр-
текст, который является функцией открытого текста, конкретный вид
функции шифрования определяется секретным ключом.  Дешифратор по-
лучателя сообщения  выполняет обратное преобразования аналогичным
образом. Секретный ключ хранится в тайне и передается  отправите-

                              - 3 -

лем сообщения  получателя по каналу,  исключающему перехват ключа
криптоаналитиком противника.  Обычно предполагается правило Кирх-
гофа: стойкость  шифра  определяется  только  секретностью ключа,
т.е. криптоаналитику известны все детали  процесса  шифрования  и
дешифрования, кроме секретного ключа.
     Открытый текст обычно имеет произвольную длину если его раз-
мер велик и он не может быть обработан вычислительным устройством
шифратора целиком,  то он разбивается на блоки фиксированной дли-
ны, и каждый блок шифруется в отдельности, не зависимо от его по-
ложения во входной последовательности.  Такие криптосистемы назы-
ваются системами блочного шифрования.
     На практике обычно используют два общих принципа шифрования:
рассеивание и перемешивание.  Рассеивание заключается в распрост-
ранении влияния одного символа открытого текста на много символов
шифртекста: это позволяет скрыть статистические свойства открыто-
го текста. Развитием этого принципа является распространение вли-
яния одного символа ключа на много символов шифрограммы, что поз-
воляет исключить восстановление ключа  по  частям.  Перемешивание
состоит в  использовании таких шифрующих преобразований,  которые
исключают восстановление взаимосвязи статистических свойств  отк-
рытого и шифрованного текста.  Распространенный способ достижения
хорошего рассеивания состоит в  использовании  составного  шифра,
который может быть реализован в виде некоторой последовательности
простых шифров, каждый из которых вносит небольшой вклад в значи-
тельное суммарное рассеивание и перемешивание. В качестве простых
шифров чаще всего используют простые подстановки и перестановки.
     Одним из наилучших примеров криптоалгоритма,  разработанного
в соответствии с принципами рассеивания  и  перемешивания,  может
служить принятый  в  1977  году  Национальным бюро стандартов США
стандарт шифрования данных DES.  Несмотря на интенсивные  и  тща-
тельные исследования  алгоритма  специалистами,  пока  не найдено
уязвимых мест алгоритма,  на основе которых можно было бы предло-
жить метод криптоанализа,  существенно лучший, чем полный перебор
ключей. Общее мнение таково:  DES - исключительно хороший шифр. В
июле 1991 года введен в действие подобный отечественный криптоал-

                              - 4 -

горитм ГОСТ 28147-89.
     В то  же время блочные шифры обладают существенным недостат-
ком - они размножают ошибки,  возникающие в процессе передачи со-
общения по  каналу связи.  Одиночная ошибка в шифртексте вызывает
искажение примерно половины открытого  текста  при  дешифровании.
Это требует применения мощных кодов, исправляющих ошибки.
     В бло
prиъЕ



Текущая страница: 1

страницы: 1  2  3  4  5  6 
Список предметов Предмет: Информатика
Криптографические методы защиты информации. Тема: Криптографические методы защиты информации.
Кибернетика, защиты, методы, компьютеры, Криптографические методы защиты информации., Кибернетика  компьютеры  программирование, программирование, Криптографические, информации. Ключевые слова: Кибернетика, защиты, методы, компьютеры, Криптографические методы защиты информации., Кибернетика компьютеры программирование, программирование, Криптографические, информации.
   Книги:


Copyright c 2003 REFLIST.RU
All right reserved. liveinternet.ru

поиск рефератов запомнить сайт добавить в избранное пишите нам