Автор работы: Пользователь скрыл имя, 18 Марта 2015 в 12:57, контрольная работа
В настоящее время решением этой проблемы занимаются квалифицированные специалисты по комплексной защите информации. Среди разнообразных средств защиты информации криптографические методы занимают особое место. С одной стороны, это связано с тем, что криптографические способы защиты сообщений известны людям и успешно применяются ими уже не одно тысячелетие. С другой стороны, новые достижения криптографии позволяют решать не только классическую задачу защиты данных от несанкционированного доступа, но и множество других задач, недоступных для средств защиты информации других типов.
ВВЕДЕНИЕ 2
1 ПОНЯТИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 3
2 ОСНОВНЫЕ ПОНЯТИЯ КРИПТОГРАФИИ 5
2.1 Предмет и задачи криптографии 5
2.2 Основные определения 7
2.3 Требования к криптографическим системам защиты информации 9
3 ПРОСТЕЙШИЕ МЕТОДЫ ШИФРОВАНИЯ С ЗАКРЫТЫМ КЛЮЧОМ 11
3.1 Методы перестановки 11
4 АЛГОРИТМЫ ШИФРОВАНИЯ DES И AES 15
4.1 Основные сведения 15
4.2 Шифрование 16
ЗАКЛЮЧЕНИЕ 21
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 22
Общая структура DES представлена на рисунке 4.1. Процесс шифрования каждого 64-битового блока исходных данных можно разделить на три этапа:
На первом этапе выполняется начальная перестановка 64-битного исходного блока текста, во время которой биты определенным образом переупорядочиваются.
На следующем (основном) этапе блок делится на две части (ветви) по 32 бита каждая. Правая ветвь преобразуется с использованием некоторой функции F и соответствующего частичного ключа, получаемого из основного ключа шифрования по специальному алгоритму преобразования ключей. Затем производится обмен данными между левой и правой ветвями блока. Это повторяется в цикле 16 раз.
Наконец, на третьем этапе выполняется перестановка резул
Рисунок 4. 1 – Общая схема DES
Рассмотрим более подробно все этапы криптографического преобразования по стандарту DES.
На первом этапе 64-разрядный блок исходных данных подвергается начальной перестановке. В литературе эта операция иногда называется «забеливание» – whitening. При начальной перестановке биты блока данных определенным образом переупорядочиваются. Эта операция придает некоторую «хаотичность» исходному сообщению, снижая возможность использования криптоанализа статистическими методами.
Одновременно с начальной перестановкой
блока данных выполняется начальная перестановка 56 бит
Далее выполняется основной цикл преобразования, организованный по сети Фейштеля и состоящий из 16 одинаковых раундов. При этом в каждом раунде (рисунок 4.2) получается промежуточное 64-битное значение, которое затем обрабатывается в следующем раунде.
Рисунок 4. 2 – Структура одного раунда DES
Левая и правая ветви каждого промежуточного значения обрабатываются как отдельные 32-битные значения, обозначенные L иR.
Вначале правая часть блока Ri расширяется до 48 битов, используя таблицу, которая определяет перестановку плюс расширение на 16 битов. Эта операция приводит размер правой половины в соответствие с размером ключа для выполненияоперации XOR. Кроме того, за счет выполнения этой операции быстрее возрастает зависимость всех битов результата от битов исходных данных и ключа (это называется «лавинным эффектом»). Чем сильнее проявляется лавинный эффект при использовании того или иного алгоритма шифрования, тем лучше.
После выполнения перестановки с расширением
для полученного 48-битного значения выполняется
операция XOR с 48-битным
подключом Ki. Затем полученное 48-битное значение подается
на вход блока подстановки S (от англ. Substitution -подстановк
Далее полученное 32-битовое значение обрабатыва
И, наконец, результат перестановки объединяется с помощью операции XOR с левой половиной первоначального 64-битового блока данных. Затем левая и правая половины меняются местами, и начинается следующий раунд.
После шестнадцати раундов шифрования
выполняется конечная перестановка результа
После выполнения всех указанных шагов блок данных считается полностью зашифрованным и можно переходить к шифрованию следующего блока исходного сообщения.
Разработчики приложили все силы для того, чтобы сделать процесс вскрытия зашифрованных сообщений как можно более трудным. Даже простое описание DES на бумаге выглядит достаточно сложным, что уж говорить про его программную реализацию! Разработать правильно и оптимально функционирующую программу полностью в соответствии с DES, наверно, под силу только опытным программистам. Некоторые трудности возникают при программной реализации, например, начальной перестановки или перестановки с расширением. Эти сложности связаны с тем, что первоначально планировалось реализовывать DES только аппаратно. Все используемые в стандарте операции легко выполняются аппаратными блоками, и никаких трудностей с реализацией не возникает. Однако через некоторое время после публикации стандарта разработчики программного обеспечения решили не стоять в стороне и тоже взяться за создание систем шифрования. В дальнейшем DES реализовывался и аппаратно, и программно.
В работе были даны основные понятия информационной безопасности, изучена история возникновения криптографии.
Рассмотрена общая схема симметричного шифрования и классификация простейших методов шифрования с закрытым ключом. Приведены несколько примеров метода перестановки.
Более подробно описаны алгоритмы шифрования DES и AES.
Информация о работе Криптографические системы с закрытым ключом