Криптология. Методы шифрования информации

Автор работы: Пользователь скрыл имя, 23 Января 2013 в 09:02, реферат

Описание работы

Понятие "Безопасность" охватывает широкий круг интересов как отдельных лиц, так и целых государств. В наше мобильное время видное место отводится проблеме информированной безопасности, обеспечению защиты конфиденциальной информации от ознакомления с ней конкурирующих групп
О важности сохранения информации в тайне знали уже в древние времена, когда с появлением письменности появилась и опасность прочтения ее нежелательными лицами.

Содержание работы

1 Введение 2
1.1 Исторические основы криптологии 2
1.2 Криптология в современном мире 3
2 Криптология 4
2.1 Основные понятия криптологии 4
2.2 Требования к криптосистемам 7
2.3 Симметрические криптосистемы 8
2.3.1 Метод Цезаря 9
2.3.2 Системы шифрования Вижинера 11
2.3.3 Гаммирование 12
2.4 Криптосистемы с открытым ключом 13
2.4.1 Система RSA 15
2.4.2 Алгоритм Эль-Гамаля 17
3 Практическое применение криптологии 19
3.1 Цифровая подпись 19
3.1.1 Общие положения 19
3.1.2 Алгоритм DSA 20
3.2 Алгоритм DES 22
4 Постановка задачи 24
5 Реализация задачи 24
5.1 Краткая характеристика среды Delphi 7 24
5.2 Алгоритм решения задачи 24
5.2.1 Модули программы 25
5.2.2 Модуль шифровки/дешифровки 25
5.2.3 Процедура кодирования символа 26
5.3 Таблица сообщений 26
6 Заключение 26
7 Список литературы: 28

Файлы: 1 файл

Курс.doc

— 208.50 Кб (Скачать файл)

Принятие стандарта  шифрования DES явилось мощным толчком  к широкому применению шифрования в  коммерческих системах. Введение этого  стандарта - отличный пример унификации и стандартизации средств защиты. Примером системного подхода к созданию единой крупномасштабной системы защиты информации является директива Министерства финансов США 1984 года, согласно которой все общественные и частные организации, ведущие дела с правительством США, обязаны внедрить процедуру шифрования DES; крупнейшие банки Citibank,Chase Manhattan Bank, Manufaktures Hannover Trust, Bank of America, Security Pacific Bank также внедрили эту систему.

Министерство энергетики США располагает более чем 30 действующими сетями, в которых используется алгоритм DES, Министерство юстиции устанавливает 20000 радиоустройств, располагающих средствами защиты на базе DES. Стандартизация в последнее время приобретает международный характер, подтверждение тому - международный стандарт 1987 года ISO 8372, разработанный на основе криптоалгоритма DES.

В качестве стандартной  аппаратуры шифрования можно назвать  устройство Cidex-НХ, базирующееся на алгоритме DES; скорость шифрования - от 56 Кбит/с  до 7 Мбит/с. Серийно выпускается  автономный шифровальный блок DES 2000, в нем также используется процедура шифрования DES; скорость шифрования - от 38,4 Кбит/с до 110 Кбит/с. В различных секторах коммерческой деятельности используется процессор шифрования/дешифрования данных FACOM 2151А на основе алгоритма DES; скорость - от 2,4 Кбит/с до 19,2 Кбит/с. С распространением персональных компьютеров наиболее эффективными для них стали программные средства защиты. Так, разработан пакет программ для шифрования/дешифрования информации СТА (Computer Intelligence Access), реализующий алгоритм DES. Этот же алгоритм использован в пакете SecretDisk (C F Systems) для исключения несанкционированного доступа к дискам.

Таким образом, алгоритм DES представляет собой основной механизм, применявшийся частными и государственными учреждениями США для защиты информации. В то же время Агентство национальной безопасности, выступающее как эксперт по криптографическим алгоритмам, разрабатывает новые алгоритмы шифрования данных для массового использования. В 1987 году Национальное бюро стандартов после обсуждения подтвердило действие DES; его пересмотр намечалось провести не позднее января 1992 года, и на сегодняшний день действие DES ограничивается исключительно коммерческими системами.

  1. Постановка задачи

Разработать программу шифрующую  и дешифрующую введенный пользователем текст. Обеспечить ввод и вывод информации с помощью файлов. Обеспечить достаточную криптоустойчивость  шифра.

  1. Реализация задачи

    1. Краткая характеристика среды Delphi 7

Среда программирования Delphi 7 позволяет реализовать поставленную задачу со всеми необходимыми требованиями. В среде используется язык Object Pascal. Delphi 7 является объектно-ориентированной средой, что упрощает создание  единообразного интерфейса и ввод-вывод информации из файла.

    1. Алгоритм решения задачи

Программа представляет собой шифровщик и дешифровщик одновременно.

Используется метод  симметрического кодирования, то есть кодирование и декодирование  осуществляется с помощью одного ключа. Для обеспечения криптоустойчивости необходим длинный ключ. Пользователь вводит 30-символьный код. Блоками по 10 цифр. Из них генерируется код следующим образом:

Берутся первые цифры  из 1-го, 2-го,3-го блоков, и в зависимости  от 3-го блока над ними производятся операции сложения или умножения. Затем  берется следующая цифра 3-го блока, после полного завершения цикла по 3-му блоку берется следующая цифра из второго блока и т.д. Гаммирование завершается после прохождения по циклу последней цифры 1-го блока. Результатом является код состоящий из 1000 независимых, неповторяющихся и незакономерных цифр. Шифр возможно вскрыть только полным перебором, что обеспечивает достаточную криптоустойчивость.

      1.  Модули программы

Программа имеет несколько  стандартных основных модулей: вызов  справки, сохранение в файл, открытие файла, генерация произвольного ключа, проверка пароля, которые не будут упоминаться в дальнейшем.

Опишем лишь модули отвечающие непосредственно за шифрование.

      1. Модуль шифровки/дешифровки

 

 


 

 

 

    

 

 

 

 

 

 

 

 

 

 

 

s1:=memo1.Text;

  k:=length(s);

  k1:=length(s1);

  k3:=length(s3);

  k5:=length(s5);

  m:=1;

  m3:=1; m5:=1;

  for i:=1 to k1 do

  begin

   q:=false;

 

   i5:=strtoint(s[m]);

   i2:=strtoint(s3[m3]);

   i3:=strtoint(s5[m5]);

   i1:=kod(i5,i2,i3);

   if i1=0 then i1:=10;

   case s1[i] of

   'a'..'z':begin c1:=perevod(s1[i],i1,96,122); q:=true; end;

   'A'..'Z':begin c1:=perevod(s1[i],i1,64,90); q:=true; end;

   'А'..'Я':begin c1:=perevod(s1[i],i1,191,223); q:=true; end;

   'а'..'я':begin c1:=perevod(s1[i],i1,223,255); q:=true; end;

   end;

   if q=true then

    begin

     {if ord(s1[i])+i1>255 then   }

     s2:=s2+c1;

    { else

     s2:=s2+chr(ord(s1[i])+i1);}

    end

   else s2:=s2+s1[i];

   q1:=false;

   if m5=k5 then begin m5:=1; q1:=true; end

   else inc(m5);

   q2:=false;

   if (q1=true)  then

   begin

   inc(m3);

   end;

   if m3>=k3 then begin m3:=1; q2:=true end;

   if (q2=true) then m:=m+1;

   if m>=k then m:=1;

  end;

  {delete(s2,k1-1,2)}

  memo2.Text:=s2;

      1. Процедура кодирования символа

 

begin

  if abs(i1)>y-x+1 then

  repeat

  i1:=i1 mod (y-x+1);

  until i1<(y-x+1);

  if  ord(c)+i1>y then

     perevod:=chr(x+(ord(c)+i1-y))

     else

     perevod:=chr(ord(c)+i1)

  end;

    1. Таблица сообщений

В ходе работы пользователь может получить сообщение:

«Пароль не подтвержден»-следует  убедиться в правильности пароля в дублирующих и основных полях.

  1.  Заключение

Итак, итогом работы является симметрическая криптосистема, работающая на методе гаммирования. Обоснованный выбор той или иной системы защиты должен опираться на какие-то критерии эффективности. К сожалению, до сих пор не разработаны подходящие методики оценки эффективности криптографических систем.

Наиболее простой критерий такой  эффективности - вероятность раскрытия  ключа или мощность множества ключей (М). По сути это то же самое, что и кpиптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей. Однако, этот критерий не учитывает других важных требований к криптосистемам:

    • невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры,
    • совершенство используемых протоколов защиты,
    • минимальный объем используемой ключевой информации,
    • минимальная сложность реализации (в количестве машинных операций), ее стоимость,
    • высокая оперативность.

В любом случае выбранный комплекс кpиптогpафических методов должен сочетать как удобство, гибкость и  оперативность использования, так  и надежную защиту от злоумышленников  циркулирующей в ИС информации. Поэтому на настоящий момент наиболее оптимальны смешанные криптосиситемы, в которых текст кодируется симметрически, а ключ кодируется ассиметрически и помещается вместе с кодированным текстом.

 

 

 

 

 

 

 

 

 

 

 

  1. Список литературы:

1. Петров А.А

  Компьютерная безопасность. Криптографические   методы защиты. ДМК

   Москва, 2000 г.

 

2.  "Методы и средства  защиты информации" (курс лекций)

  Авторские права:  Беляев А.В.

(http://www.citforum.ru/internet/infsecure/index.shtml)

 

3. Криптография 

  (http://www.citforum.ru/internet/securities/crypto.shtml)

 

4.  Бобровский С. Delphi 7. Учебный курс. Из-во Питер, 2004г.

 




Информация о работе Криптология. Методы шифрования информации