Центральный Дом Знаний - Криптографические методы защиты информации и их использование

Информационный центр "Центральный Дом Знаний"

Заказать учебную работу! Жми!



ЖМИ: ТУТ ТЫСЯЧИ КУРСОВЫХ РАБОТ ДЛЯ ТЕБЯ

      cendomzn@yandex.ru  

Наш опрос

Как Вы планируете отдохнуть летом?
Всего ответов: 922

Онлайн всего: 1
Гостей: 1
Пользователей: 0


Форма входа

Логин:
Пароль:

Криптографические методы защиты информации и их использование

Введение
 В настоящее время наблюдается заметно растущая тенденция использования государственными и коммерческими организациями сети Интернет в качестве средства передачи данных. Эта тенденция обусловлена многими факторами, среди которых не последнее место занимает удешевление стоимости канала связи по сравнению с традиционными телекоммуникационными системами.
Широкое внедрение компьютеров и компьютерных технологий во все сферы человеческой деятельности, помимо очевидных преимуществ, несет с собой и многочисленные проблемы, наиболее сложной из которых является информационная безопасность, так как автоматизированные системы обработки информации чрезвычайно уязвимы по отношению к злоумышленным действиям.
В связи с этим, важнейшей характеристикой любой компьютерной системы, независимо от ее сложности и назначения, становится безопасность циркулирующей в ней информации
В данной работе я рассмотрела основные понятия и развитие криптографии, классификацию криптографических методов, что такое шифрование, стеганография, электронная цифровая подпись.
Практическая часть содержит решение задачи с помощью программы MS Excel. По условию этой задачи нужно рассчитать сумму скидки по каждому наименованию продукции, исходя из того, что процент скидки назначается в зависимости от последней цифры номенклатурного номера. Для расчета использовать функции ПРОСМОТР (или ЕСЛИ) и ОСТАТ. Также в данной задаче используется и ОКРУГЛ для вычисления результатов. На основании полученных данных будет построена гистограмма.
Данная курсовая работа выполнена на ПК Intel Pentium 4 CPU 2.26 GHz, 2.26 Ггц, 256 МБ ОЗУ.
Теоретическая связь
Введение
Криптогра´фия  (от греч. Κρυπτός - скрытый и γράφω - пишу) - наука о методах  обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.
Криптография - наука о шифрах - долгое время была засекречена, так как применялась, в основном, для защиты государственных и военных секретов. В настоящее время методы и средства криптографии используются для обеспечения информационной безопасности не только государства, но и частных лиц, и организаций. Дело здесь совсем не обязательно в секретах. Слишком много различных сведений ``гуляет'' по всему свету в цифровом виде. И над этими сведениями ``висят'' угрозы недружественного ознакомления, накопления, подмены, фальсификации и т.п. Наиболее надежные методы защиты от таких угроз дает именно криптография.
Для современной криптографии характерно использование открытых алгоритмов шифрования, предполагающих использование вычислительных средств. Известно более десятка проверенных алгоритмов шифрования, которые при использовании ключа достаточной длины и корректной реализации алгоритма криптографически стойки. Распространенные алгоритмы:
симметричные DES, AES, ГОСТ 28147-89, RC4 и др.; 
асимметричные RSA и Elgamal (Эль-Гамаль); 
хэш-функций MD4, MD5, SHA-1, ГОСТ Р 34.11-94. 
Основные понятия и этапы развития криптографии
Текст – набор элементов алфавита, имеющий определенный логический  смысл. Открытый текст (ОТ) – исходное, шифруемое сообщение. 
Ключ – информация, необходимая для беспрепятственного шифрования или расшифрования текстов. 
Обычно ключ – последовательность символов того же алфавита, в котором набрано сообщение. 
Пространство ключей – набор всевозможных значений ключа. 
Криптография (наука о шифровании) – раздел прикладной математики, в котором изучаются модели, методы, алгоритмы, программные и аппаратные средства преобразования информации (шифрования) в целях сокрытия ее содержания, предотвращения, видоизменения или несанкционированного использования. 
Криптосистема – это система, реализованная программно, аппаратно  или программно - аппаратно и осуществляющая криптографическое преобразование 
информации. 
Криптоанализ (наука о дешифрации) – это раздел прикладной математики, в котором изучаются модели, методы, алгоритмы, программные и аппаратные средства анализа криптосистемы или ее входных и выходных сигналов с целью извлечения конфиденциальных параметров, включая открытый текст. 
Совокупность криптографии и криптоанализа образует новую науку -криптологию. 
Дешифрование -  нахождение ключа или открытого текста на основе шифрованного текста. 
Расшифрование – нахождение открытого текста на основе известного 
ключа и шифра. 
Криптостойкость – характеристика шифра, определяющая его стойкость к дешифрации. Часто криптостойкость измеряется количеством операций, необходимых для перебора всех возможных ключей, или интервалом времени, необходимого для дешифрования (MIPS-годы). 
MIPS (Million Instructions Per Second) – миллион инструкций в секунду. 
Криптограмма – шифрованный текст (ШТ). 
Иногда смешивают два понятия: шифрование и кодирование. Для шифрования надо знать открытый текст, алгоритм шифрования и секретный ключ. При кодировании нет ничего секретного, есть только замена символов открытого текста или слов на заранее определенные символы. 
Методы кодирования направлены на то, чтобы представить открытый текст в более удобном виде для передачи по телекоммуникационным каналам, для уменьшения длины сообщения (архивация), для повышения помехоустойчивости 
(обнаружение и исправление ошибок) ит. д.
История криптографии насчитывает около 4 тысяч лет. В качестве основного критерия периодизации криптографии возможно использовать технологические характеристики используемых методов шифрования.
Первый период (приблизительно с 3-го тысячелетия до н. э.) характеризуется господством моноалфавитных шифров (основной принцип — замена алфавита исходного текста другим алфавитом через замену букв другими буквами или символами).
 Второй период (хронологические рамки — с IX века на Ближнем Востоке (Ал-Кинди) и с XV века в Европе (Леон Баттиста Альберти) — до начала XX века) ознаменовался введением в обиход полиалфавитных шифров. 
Третий период (с начала и до середины XX века) характеризуется внедрением электромеханических устройств в работу шифровальщиков. При этом продолжалось использование полиалфавитных шифров.Роторная шифровальная машина Энигма, разные модификации которой использовались германскими войсками с конца 1920-х годов до конца Второй мировой войны
Четвертый период — с середины до 70-х годов XX века — период перехода к математической криптографии. В работе Шеннона появляются строгие математические определения количества информации, передачи данных, энтропии, функций шифрования. Обязательным этапом создания шифра считается изучение его уязвимости к различным известным атакам — линейному и дифференциальному криптоанализам. Однако до 1975 года криптография оставалась «классической», или же, более корректно, криптографией с секретным ключом.
Современный период развития криптографии (с конца 1970-х годов по настоящее время) отличается зарождением и развитием нового направления — криптография с открытым ключом. Её появление знаменуется не только новыми техническими возможностями, но и сравнительно широким распространением криптографии для использования частными лицами (в предыдущие эпохи использование криптографии было исключительной прерогативой государства). Правовое регулирование использования криптографии частными лицами в разных странах сильно различается — от разрешения до полного запрета.
Современная криптография образует отдельное научное направление на стыке математики и информатики — работы в этой области публикуются в научных журналах, организуются регулярные конференции. Практическое применение криптографии стало неотъемлемой частью жизни современного общества — её используют в таких отраслях как электронная коммерция, электронный документооборот (включая цифровые подписи), телекоммуникации и других.
Классификация криптографических методов
Из всего многообразия симметричных шифров можно выделить три важных класса преобразования:
Многоалфавитная подстановка - наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. Для обеспечения высокой криптостойкости требуется использование больших ключей.
Перестановки - несложный метод криптографического преобразования. Используется как правило в сочетании с другими методами.
Гаммирование - этот метод заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.  
Перестановкой  набора целых чисел (0,1,...,N-1) называется его переупорядочение. Для того чтобы показать, что целое i перемещено из позиции i в позицию (i), где 0  (i) < n, будем использовать запись
=((0), (1),..., (N-1)).
Число перестановок из (0,1,...,N-1) равно n!=1*2*...*(N-1)*N. Введем обозначение  для взаимно-однозначного отображения (гомоморфизма) набора S={s0,s1, ...,sN-1}, состоящего из n элементов, на себя.
: S  S
: si  s(i), 0  i < n
Будем говорить, что в этом смысле  является перестановкой элементов S. И, наоборот, автоморфизм S соответствует перестановке целых чисел (0,1,2,.., n-1). 
Криптографическим преобразованием T для алфавита Zm называется последовательность автоморфизмов: T={T(n):1n<}
T(n): Zm,nZm,n, 1n<
Каждое T(n) является, таким образом, перестановкой n-грамм из Zm,n.
Поскольку T(i) и T(j) могут быть определены независимо  при ij, число криптографических преобразований исходного текста размерности n равно (mn)!. Оно возрастает непропорционально при увеличении m и n: так, при m=33 и n=2 число различных криптографических преобразований равно 1089!. Отсюда следует, что потенциально существует большое число отображений исходного текста в шифрованный. 
Практическая реализация криптографических систем требует, чтобы преобразования {Tk: kK} были определены алгоритмами, зависящими от относительно небольшого числа параметров (ключей). 
Шифрование
Шифрование — способ сокрытия информации, применяемый для хранения важной информации в ненадежных источниках или передачи её по незащищённым каналам связи.
В зависимости от структуры используемых ключей методы шифрования подразделяются на:
тайнопись: посторонним лицам неизвестен сам алгоритм шифрования; закон преобразования знают только отправитель и получатель сообщения; 
симметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, но неизвестна небольшая порция секретной информации - ключа, одинакового для отправителя и получателя сообщения; 
асимметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, и, возможно открытый ключ, но неизвестен закрытый ключ, известный только получателю. 
Первое что надо знать, что это вообще такое и для чего служит: 
Первый способ шифрования производится путём замены целых фраз, слов, слогов или отд. букв цифрами или буквами в различных комбинациях на основе заранее принятой системы, являющейся соответственно ключом для расшифровки текста. Применяется также двойной Шифр, требующий двойной расшифровки при помощи двух ключей. Шифр не всегда гарантирует абсолютную тайну секретной переписки, т.к. даже к очень сложным Шифрам может быть подобран ключ путём расчётов, вычислений повторяемости отдельных знаков и т.п.
Второй способ шифрования производится путём изменения "номера" символа. 
Стандарт шифрования данных ГОСТ 28147-89

Стандарт шифрования ГОСТ 28147-89 также относится к симметричным (одноключевым) криптографическим алгоритмам. Он введен в действие с июля 1990года и устанавливает единый алгоритм криптографических преобразований для систем обмена информацией в вычислительных сетях, определяет правила шифрования и расшифровки данных, а также выработки имитовставки. Алгоритм в основном удовлетворяет современным криптографическим требованиям, не накладывает ограничений на степень секретности защищаемой информации и обеспечивается сравнительно несложными аппаратными и программными средствами.
Стандарт шифрования ГОСТ2814789 удобен как для аппаратной, так и для программной реализации. При размере блока данных 64 бита основная работа ведется с половинками этого блока (32битными словами), что позволяет эффективно реализовать указанный стандарт шифрования на большинстве современных компьютеров.
Стандарт шифрования ГОСТ 28147-89 предусматривает шифрование и расшифровку данных в следующих режимах работа:
простая замена;
гаммирование;
гаммирование с обратной связью;
выработка имитовставки.
Международный алгоритм шифрования данных IDEA
Шифр IDEA (International Data Encryption Algorithm) был разработан Лэй  и Мэсси  из ETH в Цюрихе. Этот шифр, наряду с RSA, применяется в популярной компьютерной криптосистеме PGP (Pretty Good Privacy).
IDEA представляет собой блочный шифр, использующий 128 битный ключ, для преобразования открытых 64 битных текстовых блоков

Алгоритм RSA

Алгоритм RSA получил свое название по первым буквам фамилий авторов. Рональд Ривест (Ronald Rivest), Ади Шамир (Adi Shamir) и Леонард Аделман (Leonard Adelman) впервые опубликовали описание алгоритма в апреле 1977 года. Алгоритм RSA составляет существенную часть патента США № 4405829, выданного Ривесту, Шамиру и Аделману сроком до 20 сентября 2000 года. Но уже через 9 дней после получения патента эксклюзивная лицензия была предоставлена компании RSA Data Security, Inc., которая и выступала много лет как владелец прав на одноименный криптографический алгоритм.
Все желающие использовать алгоритм RSA в коммерческих приложениях должны были приобрести у RSA Data Security лицензию на криптографическую библиотеку BSAFE. Кроме BSAFE в RSA Data Security была разработана и бесплатная библиотека RSAREF, предназначенная для некоммерческого использования. Другим производителям не разрешалось распространять на территории США свои библиотеки, поддерживающие алгоритм RSA.
Однако с практической точки зрения к патентам можно относиться очень по-разному. Так, например, Шнайер и Фергюсон рекомендуют в своей книге не читать патенты и аргументируют это следующим образом.
Алгоритм RSA предполагает, что посланное закодированное сообщение может быть прочитано адресатом и только им. В этом алгоритме используется два ключа – открытый и секретный. Данный алгоритм привлекателен также в случае, когда большое число субъектов (N) должно общаться по схеме все-со-всеми. В случае симметричной схемы шифрования каждый из субъектов каким-то образом должен доставить свои ключи всем остальным участникам обмена, при этом суммарное число используемых ключей будет достаточно велико при большом значении N. Применение асимметричного алгоритма требует лишь рассылки открытых ключей всеми участниками, суммарное число ключей равно N.

Стеганография

Стеганография позволяет скрыть сам факт передачи сообщения. Для этого используется так называемый стеганографический контейнер, в котором передаваемое сообщение размещается таким образом, чтобы его было очень трудно извлечь или разрушить.
В качестве стеганографического контейнера может выступать почти все что угодно: газетная заметка, точка в конце предложения, картинка и даже лист белой бумаги. Главное - чтобы существовал способ незаметно разместить в этом контейнере некоторый объем информации.
       В информационном мире стеганография также получила развитие. Были разработаны методы, позволяющие использовать в качестве стеганографического контейнера многие популярные форматы данных. Лучше всего для этих целей подходят звуковые файлы и графические изображения, т. к. правильно внесенные искажения не обнаруживаются визуально или слух вследствие особенностей строения органов чувств. Исследования в области цифровой стеганографии продолжаются до сих пор.
Иногда коммерческое программное обеспечение распространяется в исходных текстах. И очевидно, что разработчика не устроит ситуация, когда легитимный пользователь сможет выложить исходные тексты купленных программ или модулей в свободный доступ, нанеся тем самым весьма ощутимый ущерб, и остаться при этом неузнанным. Но обычные методы защиты оказываются бессильны в подобных ситуациях. Ведь исходные тексты не выполняют никаких действий и не могут сами по себе известить производителя о нарушении лицензии или попросить пользователя ввести регистрационный код.
Одним из наиболее распространенных методов классической стеганографии является использование симпатических (невидимых) чернил. Текст, записанный такими чернилами, проявляется только при определенных условиях (нагрев, освещение, хим. проявитель и т. д.). 
Компьютерная стеганография – направление классической стеганографии, основанное на особенностях компьютерной платформы. Примеры – стеганографическая файловая система StegFS для Linux, скрытие данных в неиспользуемых областях форматов файлов, подмена символов в названиях файлов, текстовая стеганография и т. д.
Цифровая стеганография – направление классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты, вызывая при этом некоторые искажения этих объектов. Из рамок цифровой стеганографии вышло наиболее востребованное легальное направление — встраивание цифровых водяных знаков (ЦВЗ) (watermarking), являющееся основой для систем защиты авторских прав и DRM систем. Методы этого направления настроены на встраивание скрытых маркеров, устойчивых к различным преобразованиям контейнера (атакам).
Например, разработки Digimark в виде плагинов к редактору Adobe Photoshop позволяют встроить в само изображение информацию об авторе. К сожалению, такая метка неустойчива, впрочем как и абсолютное их большинство. Программа Stirmark, разработчиком которой является ученый Fabien Petitcolas, с успехом атакует подобные системы, разрушая стеговложения.
Электронная подпись

В конце любого письма мы привыкли ставить подпись с тем, чтобы уведомить получателя о том, кто является отправителем данного документа. Кроме того, подпись ответственного лица придает документу юридическую силу. По мере внедрения электронных средств доставки документов (факс и электронная почта) проблема их достоверности обрела крайнюю актуальность. Ведь копирование любой последовательности битов или пикселей не представляет никакой трудности. Современные телекоммуникационные каналы уязвимы для перехвата и искажения пересылаемых документов.(......)
Loading

Календарь

«  Май 2024  »
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031

Архив записей

Друзья сайта

  • Заказать курсовую работу!
  • Выполнение любых чертежей
  • Новый фриланс 24