Криптография

Автор работы: Пользователь скрыл имя, 17 Декабря 2011 в 13:11, реферат

Описание работы

Криптография дает возможность преобразовать информацию таким образом, что ее прочтение(восстановление) возможно только при знании ключа.

Содержание работы

Глава 1. Криптография и шифрование. 2
§ 1. Что такое шифрование. 2
§ 2. Основные понятия и определения криптографии. 3
Глава 2. Алгоритмы шифрования. 4
§ 1. Алгоритмы замены (подстановки) . 4
§ 2. Алгоритм перестановки. 6
§ 3. Алгоритмы, основанные на сложных математических преобразованиях. 7
Глава 3. Программные шифраторы. 9
§ 1. РGР. 9
§ 2. BestCryрt. 10
§ 3. Плюсы и минусы программных шифраторов 12
Глава 4. Аппаратные шифраторы. 13
§ 1. Что такое аппаратный шифратор. 13
§ 2. Структура шифраторов. 14
Предметный указатель. 16

Файлы: 1 файл

Документ2.docx

— 143.54 Кб (Скачать файл)

Реферат на тему «Криптография» 
 

 
 

Оглавление. 

Глава 1. Криптография и шифрование. 2

§ 1.  Что такое шифрование. 2

§ 2. Основные понятия и определения криптографии. 3

Глава 2. Алгоритмы шифрования. 4

§ 1. Алгоритмы замены (подстановки) . 4

§ 2. Алгоритм перестановки. 6

§ 3. Алгоритмы, основанные на сложных математических            преобразованиях. 7

Глава 3. Программные шифраторы. 9

§ 1. РGР. 9

§  2. BestCryрt. 10

§  3. Плюсы и минусы программных шифраторов 12

Глава 4. Аппаратные шифраторы. 13

§ 1. Что такое аппаратный шифратор. 13

§ 2. Структура шифраторов. 14

Предметный указатель. 16 
 
 
 
 

 

Глава 1. Криптография и шифрование.

§ 1.  Что такое  шифрование. 

     Ш

ифрование  —  это способ изменения сообщения  или другого документа,  обеспечивающее искажение (сокрытие) его содержимого. (Кодирование – это преобразование обычного, понятного, текста в код. При  этом подразумевается,  что существует взаимно однозначное соответствие между символами текста(данных, чисел, слов) и символьного кода – в  этом принципиальное отличие кодирования  от шифрования. Часто кодирование  и шифрование считают одним и  тем же,  забывая о том, что  для восстановления закодированного  сообщения, достаточно знать правило  подстановки(замены). Для восстановления же зашифрованного сообщения помимо знания правил шифрования, требуется  и ключ к шифру. Ключ понимается нами как конкретное секретное состояние  параметров алгоритмов шифрования и  дешифрования. Знание ключа дает возможность  прочтения секретного сообщения. Впрочем, как вы увидите ниже, далеко не всегда незнание ключа гарантирует то, что  сообщение не сможет прочесть посторонний  человек.). Шифровать можно не только текст, но и различные компьютерные файлы – от файлов баз данных и текстовых процессоров до файлов изображений.

   Шифрование используется человечеством с того самого момента, как появилась первая секретная информация, т. е. такая, доступ к которой должен быть ограничен.

       Идея шифрования состоит в  предотвращении просмотра истинного  содержания сообщения(текста, файла  и т.п.) теми , у кого нет средств  его дешифрования. А прочесть  файл сможет лишь тот, кто  сможет его дешифровать.

   Шифрование появилось примерно четыре тысячи лет тому назад. Первым известным применением шифра (кода) считается египетский текст, датированный примерно 1900 г. до н. э., автор которого использовал вместо обычных (для египтян) иероглифов не совпадающие с ними знаки.

   Один из самых известных методов шифрования носит имя Цезаря, который если и не сам его изобрел, то активно им пользовался. Не доверяя своим посыльным, он шифровал письма элементарной заменой А на D, В на Е и так далее по всему латинскому алфавиту. При таком кодировании комбинация XYZ была бы записана как АВС, а слово «ключ» превратилось бы в неудобоваримое «нобъ»(прямой код N+3).

   Спустя 500 лет шифрование стало повсеместно использоваться при оставлении текстов религиозного содержания, молитв и важных государственных документов.

   Со средних веков и до наших дней необходимость шифрования военных, дипломатических и государственных документов стимулировало развитие криптографии. Сегодня потребность в средствах,  обеспечивающих безопасность обмена информацией, многократно возросла. 

  Большинство из нас постоянно используют шифрование, хотя и не всегда знают об этом. Если у вас установлена операционная система Microsoft, то знайте, что Windows хранит о вас (как минимум) следующую секретную информацию:

  • пароли для доступа к сетевым ресурсам (домен, принтер, компьютеры в сети и т.п.);
  • пароли для доступа в Интернет с помощью DialUр;
  • кэш паролей (в браузере есть такая функция — кэшировать пароли, и Windows              сохраняет все когда-либо вводимые вами в Интернете пароли);
  •      сертификаты для доступа к сетевым ресурсам и зашифрованным данным на самом компьютере.
 

  Эти данные хранятся либо в рwl-файле (в Windows 95), либо в SAM-файле (в Windows NT/2000/XР). Это файл Реестра Windows, и потому операционная система никому не даст к нему доступа даже на чтение. Злоумышленник может скопировать такие файлы, только загрузившись в другую ОС или с дискеты. Утилит для их взлома достаточно много, самые современные из них способны подобрать ключ за несколько часов.  

§ 2. Основные понятия и определения криптографии. 

     И

так, криптография дает возможность преобразовать информацию таким образом, что ее прочтение(восстановление) возможно только при знании  

ключа.

     Некоторые основные понятия и определения:

  1. Алфавит - конечное множество используемых для кодирования информации знаков.
    1. алфавит Z33 - 32 буквы русского алфавита и пробел;
    2. алфавит  Z256 - символы, входящие в стандартные коды ASCII и КОИ-8;
    3. бинарный алфавит - Z2 = {0,1};
    4. восьмеричный алфавит или шестнадцатеричный алфавит
  2. Текст - упорядоченный набор из элементов алфавита.
  3. Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.
  4. Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.
  5. Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.
  6. Криптографическая система представляет собой семейство T преобразований открытого текста. xлены этого семейства индексируются, или обозначаются символом k; параметр k является ключом. Пространство ключей K - это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита.

Глава 2. Алгоритмы шифрования.

§ 1. Алгоритмы замены (подстановки) . 

     В

 этом наиболее  простом методе символы шифруемого  текста заменяются другими символами,  взятыми из одного- (одно- или моноалфавитная  подстановка) или нескольких (много-  или полиалфавитная подстановка)  алфавита.

     Самой простой разновидностью является прямая (простая) замена, когда буквы шифруемого сообщения заменяются другими буквами  того же самого или некоторого другого  алфавита. Таблица замены может иметь  следующий вид:

 

Таблица простой замены.

     
Исходные  символы шифруе-мого текста a b c d e f g h i j k l m n o р q r s t u v w x y z
Заменяющие  символы s р x l r z i m a y e d w t b g v n j o c f h q u k

     Простую замену используют редко и лишь в  тех случаях, когда шифруемый  текст короток.

     Для повышения стойкости шрифта используют полиалфавитные подстановки, в которых  для замены символов исходного текста используются символы нескольких алфавитов. Известно несколько разновидностей полиалфавитной подстановки, наиболее известными из которых являются одно- (обыкновенная и монофоническая) и  многоконтурная.

     При полиалфавитной одноконтурной обыкновенной подстановке для замены символов исходного текста используется несколько  алфавитов, причем смена алфавитов  осуществляется последовательно и  циклически, т.е. первый символ заменяется соответствующим символом первого  алфавита, второй — символом второго  алфавита и т.д., пока не будут использованы все выбранные алфавиты. После этого использование алфавитов повторяется.

     
а б в г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я
б в г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а
в г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б
г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в
д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в г
е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в г д
И т.д. до 33-ей строки..                                                                                   

     Схема шифрования Вижинера. Таблица Вижинера представляет собой квадратную матрицу с n2 элементами, где n — число символов используемого алфавита. На  рисунке  показана верхняя часть таблицы Вижинера для кириллицы. Каждая строка получена циклическим сдвигом алфавита на символ. Для шифрования выбирается буквенный ключ, в соответствии с которым формируется рабочая матрица шифрования.

 

 
 

§ 2. Алгоритм перестановки. 

     Э

тот метод заключается  в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов. Рассмотрим некоторые разновидности этого метода, которые могут быть использованы в автоматизированных системах.

   Самая простая перестановка — написать исходный текст задом наперед  и одновременно разбить шифрограмму  на пятерки букв. Например, из фразы

        ПУСТЬ БУДЕТ ТАК, КАК МЫ ХОТЕЛИ.

получится такой  шифротекст:

        ИЛЕТО ХЫМКА ККАТТ ЕДУБЪ ТСУП

   В последней  группе (пятерке) не хватает одной  буквы. Значит, прежде чем шифровать  исходное выражение, следует его  дополнить незначащей буквой (например, О ) до числа, кратного пяти:

        ПУСТЬ-БУДЕТ-ТАККА-КМЫХО-ТЕЛИО.

   Тогда шифрограмма, несмотря на столь незначительные изменения, будет выглядеть по-другому:

         ОИЛЕТ ОХЫМК АККАТ ТЕДУБ ЬТСУП

   Кажется, ничего сложного, но при расшифровке  проявляются серьезные неудобства.

   Во  время Гражданской войны в  США в ходу был такой шифр: исходную фразу писали в несколько строк. Например, по пятнадцать букв в каждой (с заполнением последней строки незначащими буквами).

        П  У  С  Т  Ь   Б  У  Д  Е  Т   Т  А  К  К  А

        К  М  Ы Х  О  Т   Е  Л  И  К Л  М   Н О  П

   После этого вертикальные столбцы по порядку  писали в строку с разбивкой на пятерки букв:

       ПКУМС  ЫТХЬО  БТУЕД  ЛЕИТК   ТЛАМК  НКОАП

   Если  строки укоротить, а количество строк  увеличить, то получится прямоугольник-решетка, в который можно записывать исходный текст. Но тут уже потребуется предварительная договоренность между адресатом и отправителем посланий, поскольку сама решетка может быть различной длины-высоты, записывать к нее можно по строкам,  

Информация о работе Криптография