Автор работы: Пользователь скрыл имя, 23 Января 2013 в 09:02, реферат
Понятие "Безопасность" охватывает широкий круг интересов как отдельных лиц, так и целых государств. В наше мобильное время видное место отводится проблеме информированной безопасности, обеспечению защиты конфиденциальной информации от ознакомления с ней конкурирующих групп
О важности сохранения информации в тайне знали уже в древние времена, когда с появлением письменности появилась и опасность прочтения ее нежелательными лицами.
1 Введение 2
1.1 Исторические основы криптологии 2
1.2 Криптология в современном мире 3
2 Криптология 4
2.1 Основные понятия криптологии 4
2.2 Требования к криптосистемам 7
2.3 Симметрические криптосистемы 8
2.3.1 Метод Цезаря 9
2.3.2 Системы шифрования Вижинера 11
2.3.3 Гаммирование 12
2.4 Криптосистемы с открытым ключом 13
2.4.1 Система RSA 15
2.4.2 Алгоритм Эль-Гамаля 17
3 Практическое применение криптологии 19
3.1 Цифровая подпись 19
3.1.1 Общие положения 19
3.1.2 Алгоритм DSA 20
3.2 Алгоритм DES 22
4 Постановка задачи 24
5 Реализация задачи 24
5.1 Краткая характеристика среды Delphi 7 24
5.2 Алгоритм решения задачи 24
5.2.1 Модули программы 25
5.2.2 Модуль шифровки/дешифровки 25
5.2.3 Процедура кодирования символа 26
5.3 Таблица сообщений 26
6 Заключение 26
7 Список литературы: 28
Принятие стандарта шифрования DES явилось мощным толчком к широкому применению шифрования в коммерческих системах. Введение этого стандарта - отличный пример унификации и стандартизации средств защиты. Примером системного подхода к созданию единой крупномасштабной системы защиты информации является директива Министерства финансов США 1984 года, согласно которой все общественные и частные организации, ведущие дела с правительством США, обязаны внедрить процедуру шифрования DES; крупнейшие банки Citibank,Chase Manhattan Bank, Manufaktures Hannover Trust, Bank of America, Security Pacific Bank также внедрили эту систему.
Министерство энергетики США располагает более чем 30 действующими сетями, в которых используется алгоритм DES, Министерство юстиции устанавливает 20000 радиоустройств, располагающих средствами защиты на базе DES. Стандартизация в последнее время приобретает международный характер, подтверждение тому - международный стандарт 1987 года ISO 8372, разработанный на основе криптоалгоритма DES.
В качестве стандартной аппаратуры шифрования можно назвать устройство Cidex-НХ, базирующееся на алгоритме DES; скорость шифрования - от 56 Кбит/с до 7 Мбит/с. Серийно выпускается автономный шифровальный блок DES 2000, в нем также используется процедура шифрования DES; скорость шифрования - от 38,4 Кбит/с до 110 Кбит/с. В различных секторах коммерческой деятельности используется процессор шифрования/дешифрования данных FACOM 2151А на основе алгоритма DES; скорость - от 2,4 Кбит/с до 19,2 Кбит/с. С распространением персональных компьютеров наиболее эффективными для них стали программные средства защиты. Так, разработан пакет программ для шифрования/дешифрования информации СТА (Computer Intelligence Access), реализующий алгоритм DES. Этот же алгоритм использован в пакете SecretDisk (C F Systems) для исключения несанкционированного доступа к дискам.
Таким образом, алгоритм DES представляет собой основной механизм, применявшийся частными и государственными учреждениями США для защиты информации. В то же время Агентство национальной безопасности, выступающее как эксперт по криптографическим алгоритмам, разрабатывает новые алгоритмы шифрования данных для массового использования. В 1987 году Национальное бюро стандартов после обсуждения подтвердило действие DES; его пересмотр намечалось провести не позднее января 1992 года, и на сегодняшний день действие DES ограничивается исключительно коммерческими системами.
Разработать программу шифрующую и дешифрующую введенный пользователем текст. Обеспечить ввод и вывод информации с помощью файлов. Обеспечить достаточную криптоустойчивость шифра.
Среда программирования Delphi 7 позволяет реализовать поставленную задачу со всеми необходимыми требованиями. В среде используется язык Object Pascal. Delphi 7 является объектно-ориентированной средой, что упрощает создание единообразного интерфейса и ввод-вывод информации из файла.
Программа представляет собой шифровщик и дешифровщик одновременно.
Используется метод
симметрического кодирования, то есть
кодирование и декодирование
осуществляется с помощью одного
ключа. Для обеспечения
Берутся первые цифры из 1-го, 2-го,3-го блоков, и в зависимости от 3-го блока над ними производятся операции сложения или умножения. Затем берется следующая цифра 3-го блока, после полного завершения цикла по 3-му блоку берется следующая цифра из второго блока и т.д. Гаммирование завершается после прохождения по циклу последней цифры 1-го блока. Результатом является код состоящий из 1000 независимых, неповторяющихся и незакономерных цифр. Шифр возможно вскрыть только полным перебором, что обеспечивает достаточную криптоустойчивость.
Программа имеет несколько стандартных основных модулей: вызов справки, сохранение в файл, открытие файла, генерация произвольного ключа, проверка пароля, которые не будут упоминаться в дальнейшем.
Опишем лишь модули отвечающие непосредственно за шифрование.
s1:=memo1.Text;
k:=length(s);
k1:=length(s1);
k3:=length(s3);
k5:=length(s5);
m:=1;
m3:=1; m5:=1;
for i:=1 to k1 do
begin
q:=false;
i5:=strtoint(s[m]);
i2:=strtoint(s3[m3]);
i3:=strtoint(s5[m5]);
i1:=kod(i5,i2,i3);
if i1=0 then i1:=10;
case s1[i] of
'a'..'z':begin c1:=perevod(s1[i],i1,96,122); q:=true; end;
'A'..'Z':begin c1:=perevod(s1[i],i1,64,90); q:=true; end;
'А'..'Я':begin c1:=perevod(s1[i],i1,191,223); q:=true; end;
'а'..'я':begin c1:=perevod(s1[i],i1,223,255); q:=true; end;
end;
if q=true then
begin
{if ord(s1[i])+i1>255 then }
s2:=s2+c1;
{ else
s2:=s2+chr(ord(s1[i])+i1);}
end
else s2:=s2+s1[i];
q1:=false;
if m5=k5 then begin m5:=1; q1:=true; end
else inc(m5);
q2:=false;
if (q1=true) then
begin
inc(m3);
end;
if m3>=k3 then begin m3:=1; q2:=true end;
if (q2=true) then m:=m+1;
if m>=k then m:=1;
end;
{delete(s2,k1-1,2)}
memo2.Text:=s2;
begin
if abs(i1)>y-x+1 then
repeat
i1:=i1 mod (y-x+1);
until i1<(y-x+1);
if ord(c)+i1>y then
perevod:=chr(x+(ord(c)+i1-y))
else
perevod:=chr(ord(c)+i1)
end;
В ходе работы пользователь может получить сообщение:
«Пароль не подтвержден»-следует убедиться в правильности пароля в дублирующих и основных полях.
Итак, итогом работы является симметрическая криптосистема, работающая на методе гаммирования. Обоснованный выбор той или иной системы защиты должен опираться на какие-то критерии эффективности. К сожалению, до сих пор не разработаны подходящие методики оценки эффективности криптографических систем.
Наиболее простой критерий такой эффективности - вероятность раскрытия ключа или мощность множества ключей (М). По сути это то же самое, что и кpиптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей. Однако, этот критерий не учитывает других важных требований к криптосистемам:
В любом случае выбранный комплекс
кpиптогpафических методов
1. Петров А.А
Компьютерная безопасность. Криптографические методы защиты. ДМК
Москва, 2000 г.
2. "Методы и средства защиты информации" (курс лекций)
Авторские права: Беляев А.В.
(http://www.citforum.ru/
3. Криптография
(http://www.citforum.ru/
4. Бобровский С. Delphi 7. Учебный курс. Из-во Питер, 2004г.
Информация о работе Криптология. Методы шифрования информации