Автор работы: Пользователь скрыл имя, 22 Мая 2012 в 12:30, реферат
Испокон веков не было ценности большей, чем информация. ХХ век - век информатики и информатизации. Технология дает возможность передавать и хранить все большие объемы информации. Это благо имеет и оборотную сторону. Информация становится все более уязвимой по разным причинам:
возрастающие объемы хранимых и передаваемых данных;
расширение круга пользователей, имеющих доступ к ресурсам ЭВМ, программам и данным;
усложнение режимов эксплуатации вычислительных систем.
Введение………………………………………………………………………….
2
Глава 1 Классификация алгоритмов шифрования ………...……………
4
Глава 2 Симметричные алгоритмы шифрования………………………
Глава 3 Применение симметричного алгоритма шифрования …………
7
Заключение……………………………………………………………………..
12
Библиографический список………………………………………………
Министерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Южно-Уральский государственный университет» Факультет «Экономика и управление» Кафедра «Экономическая теория и мировая экономика» |
Реферат |
На тему «Алгоритмы симметричного кодирования» |
Руководитель, доцент Степанов Е.А. «____»____________2012 г.
Автор работы Студент группы ЭиУ-225 Воробьева Т.А. «____»____________2012 г. |
|
СОДЕРЖАНИЕ
Введение………………………………………………………… |
2 |
Глава 1 Классификация алгоритмов шифрования ………...…………… |
4 |
Глава 2 Симметричные алгоритмы шифрования……………………… Глава 3 Применение симметричного алгоритма шифрования ………… |
7 |
Заключение…………………………………………………… |
12 |
Библиографический список………………………………………………
Введение Испокон веков не было ценности большей, чем информация. ХХ век - век информатики и информатизации. Технология дает возможность передавать и хранить все большие объемы информации. Это благо имеет и оборотную сторону. Информация становится все более уязвимой по разным причинам:
Поэтому все большую важность приобретает проблема защиты информации от несанкционированного доступа (НСД) при передаче и хранении. Сущность этой проблемы - постоянная борьба специалистов по защите информации со своими "оппонентами". Защита информации - совокупность мероприятий, методов и средств, обеспечивающих:
Очевидная тенденция к переходу на цифровые методы передачи и хранения информации позволяет применять унифицированные методы и алгоритмы для защиты дискретной (текст, факс, телекс) и непрерывной (речь) информации. С
помощью криптографических
К алгоритмам шифрования предъявляются определенные требования:
|
Симметричные (с секретным, единым ключом, одноключевые, single-key). Потоковые (шифрование потока данных): • с одноразовым или бесконечным ключом (infinite-key cipher); • с конечным ключом (система Вернама); • на основе генератора псевдослучайных чисел (ПСЧ). Блочные (шифрование данных поблочно): • шифры перестановки (permutation, P-блоки); • шифры замены (подстановки, substitution, S-блоки): – моноалфавитные (код Цезаря); – полиалфавитные (шифр Видженера, цилиндр Джефферсона, диск Уэтстоуна, Enigma); Cоставные: • Lucipher (фирма IBM, США); • DES (Data Encryption Standard, США); • FEAL-1 (Fast Enciphering Algorithm, Япония); • IDEA/IPES (International Data Encryption Algorithm/; • Improved Proposed Encryption Standard, фирма Ascom-Tech AG, Швейцария); • B-Crypt (фирма British Telecom, Великобритания); • ГОСТ 28147-89 (СССР); • Skipjack (США). • Асимметричные (с открытым ключом, public-key): • Диффи-Хеллман DH (Diffie, Hellman); • Райвест-Шамир-Адлeман RSA (Rivest, Shamir, Adleman); • Эль-Гамаль ElGamal. Кроме того, существует разделение алгоритмов шифрования на собственно шифры (ciphers) и коды (codes). Шифры работают с отдельными битами, буквами, символами. Коды оперируют лингвистическими элементами (слоги, слова, фразы). Симметричные алгоритмы шифрования (или криптография с секретными ключами) основаны на том, что отправитель и получатель информации используют один и тот же ключ. Этот ключ должен храниться в тайне и передаваться способом, исключающим его перехват. Обмен информацией осуществляется в три этапа:
Если для каждого дня и для каждого сеанса связи будет использоваться уникальный ключ, это повысит защищенность системы. В асимметричных алгоритмах шифрования (или криптографии с открытым ключом) для зашифровывания информации используют один ключ (открытый), а для расшифровывания – другой (секретный). Эти ключи различны и не могут быть получены один из другого. Схема обмена информацией следующая: • получатель вычисляет открытый и секретный ключи, секретный ключ хранит в тайне, открытый же делает доступным (сообщает отправителю, группе пользователей сети, публикует); • отправитель, используя открытый ключ получателя, зашифровывает сообщение, которое пересылается получателю; • получатель получает сообщение и расшифровывает его, используя свой секретный ключ. В асимметричных системах необходимо применять длинные ключи (512 битов иезащищенным каналам. В симметричных алгоритмах используют более короткие ключи, т. е. шифрование происходит быстрее. Но распределять ключи в таких системах сложнее. Поэтому при проектировании защищенной системы часто применяют и cимметричные, и аcимметричные алгоритмы. Система с открытыми ключами позволяет распределять ключи и в симметричных системах, поэтому в системе передачи защищенной информации можно объединить асимметричный и симметричный алгоритмы шифрования. С помощью первого рассылать ключи, вторым – собственно шифровать передаваемую информацию. В правительственных и военных системах связи используют только симметричные алгоритмы, так как строго математического обоснования стойкости систем с открытыми ключами пока нет, как, впрочем, не доказано и обратное. При передаче информации должны быть обеспечены одновременно или по отдельности: • конфиденциальность (privacy) – злоумышленник не должен иметь возможности узнать содержание передаваемого сообщения; • подлинность (authenticity), включающая два понятия: целостность (integrity) – сообщение должно быть защищено от случайного или умышленного изменения; идентификация отправителя (проверка авторства) – получатель должен иметь возможность проверить, кем отправлено сообщение. Шифрование может обеспечить конфиденциальность, а в некоторых системах и целостность. Сейчас широко применяется цифровая подпись (цифровое дополнение к передаваемой информации, гарантирующее целостность последней и позволяющее проверить ее авторство). Известны модели цифровой подписи (digital signature) на основе алгоритмов симметричного шифрования, но при использовании систем с открытыми ключами цифровая подпись осуществляется более удобно. |
2.Симметричные алгоритмы шифрования.
Симметричные алгоритмы шифрования (или криптография с секретными ключами) основаны на том, что отправитель и получатель информации используют один и тот же ключ. Этот ключ должен храниться в тайне и передаваться способом, исключающим его перехват.
Обмен информацией осуществляется в 3 этапа:
В настоящее время симметричные шифры — это:
· блочные шифры. Обрабатывают информацию блоками определённой длины (обычно 64, 128 бит), применяя к блоку ключ в установленном порядке, как правило, несколькими циклами перемешивания и подстановки, называемыми раундами. Результатом повторения раундов является лавинный эффект — нарастающая потеря соответствия битов между блоками открытых и зашифрованных данных.
· поточные шифры, в которых шифрование проводится над каждым битом либо байтом исходного (открытого) текста с использованием гаммирования. Поточный шифр может быть легко создан на основе блочного (например, ГОСТ 28147-89 в режиме гаммирования), запущенного в специальном режиме.
Большинство симметричных
шифров используют сложную
Типичным способом построения алгоритмов симметричного шифрования является сеть Фейстеля. Алгоритм строит схему шифрования на основе функции F(D, K), где D — порция данных, размером вдвое меньше блока шифрования, а K — «ключ прохода» для данного прохода. От функции не требуется обратимость — обратная ей функция может быть неизвестна. Достоинства сети Фейстеля — почти полное совпадение дешифровки с шифрованием (единственное отличие — обратный порядок «ключей прохода» в расписании), что сильно облегчает аппаратную реализацию.
Операция перестановки перемешивает биты сообщения по некоему закону. В аппаратных реализациях она тривиально реализуется как перепутывание проводников. Именно операции перестановки дают возможность достижения «эффекта лавины». Операция перестановки линейна — f(a) xor f(b) == f(a xor b)
Операции подстановки выполняются как замена значения некоей части сообщения (часто в 4, 6 или 8 бит) на стандартное, жестко встроенное в алгоритм иное число путем обращения к константному массиву. Операция подстановки привносит в алгоритм нелинейность.