Реферат по предмету "Коммуникации и связь"


Криптографические методы защиты

ВСЕРОССИЙСКИЙ ЗАОЧНЫЙ ФИНАНСОВО-ЭКОНОМИЧЕСКИЙ ИНСТИТУТ К У Р С О В А Я Р А Б О Т А По дисциплине «ИНФОРМАТИКА» На тему: «Криптографические методы защиты информации и их использование при работе в сети» Выполнил:Задорожный Дмитрий Олегович специальность факультет бакалавр менеджмента группа ФНО № зачетной книжки 11МЛД46426 Проверила:Бабенко

Елена Владимировна Краснодар 2011 Содержание. 1. Криптографические методы защиты информации и их использование при работе в сети: 3 Введение 1.1 Основные понятия и определения криптографии. 1.2 Классификация основных методов криптографического закрытия 1.3 Характеристика криптосистем 7 Заключение 13 Список литературы 1. Криптографические методы защиты информации и их использование при работе в сети.

План. Введение. Криптографическая защита информации. 1. Основные понятия и определения криптографии. 2. Классификация основных методов. 3. Подробная характеристика криптосистем. 3.1 Криптография с симетричными ключами. 3.2 Криптография с открытыми ключами. 3.3 Использование криптографических методов защиты информации при работе в глобальной сети.

Заключение. Введение. Криптография (от греч. κρυπ τός — скрытый и γράφ ω — пишу) — наука о математических методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации. Изначально криптография изучала методы шифрования информации — обратимого преобразования открытого

(исходного) текста на основе секретного алгоритма и/или ключа в шифрованный текст (шифртекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую

криптографию. Криптография не занимается: защитой от обрыва, подкупа или шантажа законных абонентов, кражи ключей и других угроз информации, возникающих в защищенных системах передачи данных. Криптография — одна из старейших наук, ее история насчитывает несколько тысяч лет. 1.1 Основные понятия и определения криптографии. Криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.

Алфавит - конечное множество используемых для кодирования информации знаков. Текст (сообщение) - упорядоченный набор из элементов алфавита. Шифрование - способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Согласно ГОСТ 28147-89, шифрование подразделяется на процесс зашифровывания и расшифровывания.

Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный. Криптографическая система, или шифр представляет собой семейство Т обратимых преобразований открытого текста в шифрованный. Членам этого семейства можно взаимно однозначно сопоставить число к называемое ключом. Преобразование Т/с определяется соответствующим алгоритмом и значением ключа

К. Ключ – это изменяемая часть криптографической системы , хранящаяся в тайне и определяющая, какое шифрующее преобразование из возможных выполняется в данном случае. Пространство ключей К - это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита. Следует отличать понятия ключ и пароль. 77а-роль также является секретной последовательностью букв

алфавита, однако используется не для шифрования (как ключ), а для аутентификации субъектов. Криптосистемы подразделяются на симметричные и асимметричные (или с открытым ключом). В симметричных криптосистемах для зашифрования и для расшифрования используется один и тот же ключ. В системах с открытым ключом используются два ключа - открытый (публичный) и закрытый (секретный), которые математически связаны друг с другом. Информация зашифровывается с помощью открытого ключа, который

доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения. Термины распределение ключей и управление ключами относятся к процессам системы обработки информации, содержанием которых является выработка и распределение ключей между пользователями. Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и целостность сообщения.

Криптостойкость - уровень устойчивости системы к взлому или, иначе говоря, степень сопротивления кода охранного устройства к расшифровке. Измеряется криптостойкость количеством времени, необходимым для взлома шифра, то есть, чем больше различных комбинаций имеет система, тем выше ее криптостойкость. 1.2 Классификация основных методов криптографического закрытия. Рис.1. Общая схема Классификации основных методов криптографического закрытия 1.3

Характеристика криптосистем. Методы криптографической защиты информации Готовое к передаче информационное сообщение, первоначально открытое и незащищенное, зашифровывается и тем самым преобразуется в шифрограмму, т. е. в закрытые текст или графическое изображение документа. В таком виде сообщение передается по каналу связи, даже и не защищенному. Санкционированный пользователь после получения сообщения дешифрует его (т. е. раскрывает) посредством

обратного преобразования криптограммы, вследствие чего получается исходный, открытый вид сообщения, доступный для восприятия санкционированным пользователям. Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие такого алгоритма запускается уникальным числом (последовательностью бит), обычно называемым шифрующим ключом. Для большинства систем схема генератора ключа может представлять собой набор инструкций

и команд либо узел аппаратуры, либо компьютерную программу, либо все это вместе, но в любом случае процесс шифрования (дешифрования) реализуется только этим специальным ключом. Чтобы обмен зашифрованными данными проходил успешно, как отправителю, так и получателю, необходимо знать правильную ключевую установку и хранить ее в тайне. Стойкость любой системы закрытой связи определяется степенью секретности используемого в ней ключа.

Тем не менее, этот ключ должен быть известен другим пользователям сети, чтобы они могли свободно обмениваться зашифрованными сообщениями. В этом смысле криптографические системы также помогают решить проблему аутентификации (установления подлинности) принятой информации. Взломщик в случае перехвата сообщения будет иметь дело только с зашифрованным текстом, а истинный получатель, принимая сообщения, закрытые известным ему и отправителю ключом, будет надежно защищен от возможной дезинформации.

Основным достоинством криптографических методов является то, что они обеспечивают высокую гарантированную стойкость защиты, которую можно рассчитать и выразить в числовой форме (средним числом операций или временем, необходимым для раскрытия зашифрованной информации или вычисления ключей). К числу основных недостатков криптографических методов следует отнести: • значительные затраты ресурсов (времени, производительности процессоров) на выполнение криптографических преобразований информации;

• трудности совместного использования зашифрованной (подписанной) информации, связанные с управлением ключами (генерация, распределение и т.д.); • высокие требования к сохранности секретных ключей и защиты открытых ключей от подмены. Криптография делится на два класса: криптография с симметричными ключами и криптография с открытыми ключами. 1.3.1 Криптография с симметричными ключами В криптографии с симметричными ключами (классическая криптография) абоненты используют один и тот же

(общий) ключ (секретный элемент) как для шифрования, так и для расшифрования данных. Следует выделить следующие преимущества криптографии с симметричными ключами: • относительно высокая производительность алгоритмов; • высокая криптографическая стойкость алгоритмов на единицу длины ключа. К недостаткам криптографии с симметричными ключами следует отнести: • необходимость использования сложного механизма распределения ключей; • технологические трудности обеспечения неотказуемости.

Алгоритм шифрования данных DES Популярный алгоритм шифрования данных DES применяется правительством США как стандарт с 1977 года. Для шифрования алгоритм использует 64-битный ключ, блок данных из 64-и бит и 16-и проходов (циклов). Этот алгоритм достаточно быстр и эффективен. Однако в изначальном виде этот стандарт недостаточно криптоустойчив, т. к. прямые атаки с перебором ключей занимают, при сегодняшнем уровне технологий, разумный срок.

Поэтому в настоящее время используются всевозможные его модификации, такие как 3-DES и каскадный 3-DES. За счет внесения дополнительных изменений в алгоритм (таких, например, как введение дополнительных избыточных ключей или обратной связи) эти модификации стали гораздо более устойчивы к прямым атакам. Главным же недостатком этой системы является то, что она использует так называемые симметричные ключи: для шифрования и дешифрации сообщения используется один и тот же секретный ключ.

Поэтому необходимым условием успешного использования этой системы является наличие секретного защищенного канала для передачи ключа. Если злоумышленник перехватит ключ для шифрования, то он легко может при помощи этого же ключа осуществить расшифровку секретного сообщения. Если же защищенный канал передачи существует, то вполне разумно тогда передать и само сообщение по этому же каналу, не прибегая к процедуре шифрования.

Государственный стандарт ГОСТ 28147-89 был утвержден в 1989 году как средство обеспечения безопасности, являющееся стандартом для государственных учреждений. Хотя он и не является основным криптосредством защищенных линий правительственной связи, однако это единственный более-менее открытый стандарт такого рода для исследования и использования самым широким кругом людей. Несмотря на то что в России ГОСТ играл ту же роль, что и

DES в США, этот стандарт стал употребляться и в других странах. Например, алгоритм шифрования популярного архиватора ARJ построен как раз на использовании алгоритмов ГОСТ. ГОСТ очень схож с DES. В нем так же используются 64-битные блоки. Тем не менее есть и ряд различий, например, в ГОСТ совершается 32 прохода вместо 16-и, ключ гораздо

длиннее и состоит из 256 бит и т. д. В общем, среди специалистов принято считать, что он по своим характеристикам превосходит DES. Однако в настоящее время и его расшифровка лежит в пределах современных технологий. И точно так же ему присущи все недостатки алгоритмов, использующих симметричные ключи. Алгоритм DES давно критикуют за целый ряд недостатков, в том числе, за слишком маленькую длину ключа — всего 56 разрядов. Кроме того, в январе 1999 года закодированное посредством

DES сообщение было взломано с помощью связанных через Internet в единую сеть 100 тыс. персональных компьютеров. И на это потребовалось менее 24-х часов. В связи с этим стало очевидным, что в ближайшие несколько лет, учитывая появление более дешевого и высокопроизводительного оборудования, алгоритм des окажется несостоятельным. Чтобы решить эту проблему, еще в 1997 году

NIST выпустил запрос на комментарий RFC (Request For Comment), где описывался предполагаемый «Усовершенствованный стандарт шифрования» AES (Advanced Encryption Standard), который должен прийти на смену стандарту des. В 1998 году NIST (National Institute of Standards and Technology), который был предшественником современного

Национального института по стандартам и технологии, объявил конкурс на создание алгоритма, удовлетворяющего требованиям, выдвинутым институтом: - применение одного или более открытых алгоритмов шифрования; - общедоступность и отсутствие лицензионных отчислений; - использование симметричного шифрования; - поддержка минимального размера блока в 128 разрядов и размеров ключей в 128, 192 и 256 разрядов; - бесплатное распространение по всему миру; - приемлемая производительность для различных приложений.

Перед проведением первого тура конкурса в NIST поступило 21 предложение, из которых 15удовлетворяли выдвинутым критериям. Затем были проведены исследования этих решений, в том числе связанные с дешифровкой и проверкой производительности, и получены экспертные оценки специалистов по криптографии. В результате в качестве стандарта aes был выбран алгоритм Rijndael, разработанный двумя бельгийскими учеными, специалистами по криптографии.

Правительство США объявило, что авторами наиболее перспективного алгоритма шифрования стали Джон Димен из компании Proton World International и Винсент Риджмен, сотрудник Католического университета. Алгоритм Rijndael является нетрадиционным блочным шифром, поскольку в нем для криптопреобразований не используется сеть Фейштеля. Он представляет каждый блок кодируемых данных в виде таблицы двумерного

массива байтов размером 4*4, 4*6 или 4*8 в зависимости от установленной длины блока. Далее, на соответствующих этапах, производятся преобразования либо независимых столбцов, либо независимых строк, либо вообще отдельных байтов в таблице. 1.3.2 Криптография с открытыми ключами Для решения задач распределения ключей и ЭЦП были использованы идеи асимметричности преобразований и открытого распределения ключей

Диффи и Хеллмана. В результате была создана криптография с открытыми ключами, в которой используется не один секретный, а пара ключей: открытый (публичный) ключ и секретный (личный, индивидуальный) ключ, известный только одной взаимодействующей стороне. В отличие от секретного ключа, который должен сохраняться в тайне, открытый ключ может распространяться публично. На Рисунке 1 представлены два свойства систем с открытыми ключами, позволяющие формировать

зашифрованные и аутентифицированные сообщения. Алгоритм шифрования данных RSA Алгоритм RSA получил свое название по первым буквам фамилий авторов. Рональд Ривест (Ronald Rivest), Ади Шамир (Adi Shamir) и Леонард Аделман (Leonard Adelman) впервые опубликовали описание алгоритма в апреле 1977 года. Алгоритм RSA (основан на свойствах простых чисел (причем очень больших).

Криптосистема RSA широко применяется в Интернете. Когда вы подсоединяетесь к защищенному серверу по протоколу SSL, устанавливаете на свой ПК сертификат WebMoney либо подключаетесь к удаленному серверу с помощью Oрen SSH или SecureShell, то все эти программы применяют шифрование открытым ключом с использованием идей алгоритма RSA. Действительно ли эта система так надежна?

С момента своего создания RSA постоянно подвергалась атакам типа Brute-force attack (атака методом грубой силы, т. е. перебором). В 1978 г. авторы алгоритма опубликовали статью, где привели строку, зашифрованную только что изобретенным ими методом. Первому, кто расшифрует сообщение, было назначено вознаграждение в размере 100 долл но для этого требовалось разложить на два сомножителя 129-значное число.

Это был первый конкурс на взлом RSA. Задачу решили только через 17 лет после публикации статьи. Криптостойкость RSA основывается на том предположении, что исключительно трудно, если вообще реально, определить закрытый ключ из открытого. Для этого требовалось решить задачу о существовании делителей огромного целого числа. До сих пор ее аналитическими методами никто не решил, и алгоритм RSA можно взломать лишь путем полного перебора. Строго говоря, утверждение, что задача разложения на

множители сложна и что взлом системы RSA труден, также не доказано. Компания RSA (httр://www.rsa.ru) регулярно проводит конкурсы на взлом собственных (и не только собственных) шифров. Участники загружают к себе на ПК небольшую программу-клиент, которая подсоединяется к центральному серверу и получает кусочек данных для вычислений. Затем все данные загружаются на центральный сервер, и клиент получает следующий блок исходной информации.

И так происходит до тех пор, пока все комбинации не будут перебраны. Пользователи, участники системы, объединяются в команды, а на сайте ведется рейтинг как команд, так и стран. Например, участвующей в конкурсе по взлому RC5-64 (блочный шифр компании RSA, использующий ключ длиной 64 бита) организации Distributed.net удалось осуществить взлом через пять лет (1757 дней) работы.

За это время в проекте участвовали 327 856 пользователей и было перебрано 15 268 315 356 922 380 288 вариантов ключа. Выяснилось, что была (не без юмора) зашифрована фраза «somethings are better left unread» («некоторые вещи лучше оставлять непрочтенными»). Общие рекомендации по шифру RC5-64 таковы: алгоритм достаточно стоек для повседневных нужд, но шифровать им данные, остающиеся секретными на протяжении более пяти лет, не рекомендуется». Два важных свойства криптографии с открытыми ключами

Рисунок 1 Два свойства криптографии с открытыми ключами Схема шифрования данных с использованием открытого ключа состоит из двух этапов. На первом из них производится обмен по несекретному каналу открытыми ключами. При этом необходимо обеспечить подлинность передачи ключевой информации. На втором этапе, собственно, реализуется шифрование сообщений, при котором отправитель зашифровывает

сообщение открытым ключом получателя. Зашифрованный файл может быть прочитан только владельцем секретного ключа, т.е. получателем. Схема расшифрования, реализуемая получателем сообщения, использует для этого секретный ключ получателя. Шифрование Рисунок 2 Схема шифрования в криптографии с открытыми ключами. Реализация схемы ЭЦП связанна с вычислением хэш-функции (дайджеста) данных, которая представляет собой уникальное число, полученное из исходных данных путем его сжатия (свертки) с помощью сложного, но известного

алгоритма. Хэш-функция является однонаправленной функцией, т.е. по хэш-значению невозможно восстановить исходные данные. Хэш-функция чувствительна к всевозможным искажениям данных. Кроме того, очень трудно отыскать два набора данных, обладающих одним и тем же значением хэш-функции. Формирование ЭЦП с хэшированием Схема формирования подписи ЭД его отправителем включает вычисление хэш-функции

ЭД и шифрование этого значения посредством секретного ключа отправителя. Результатом шифрования является значение ЭЦП ЭД (реквизит ЭД), которое пересылается вместе с самим ЭД получателю. При этом получателю сообщения должен быть предварительно передан открытый ключ отправителя сообщения. Рисунок 3 Схема ЭЦП в криптографии с открытыми ключами.

Схема проверки (верификации) ЭЦП, осуществляемая получателем сообщения, состоит из следующих этапов. На первом из них производится расшифрование блока ЭЦП посредством открытого ключа отправителя. Затем вычисляется хэш-функция ЭД. Результат вычисления сравнивается с результатом расшифрования блока ЭЦП. В случае совпадения, принимается решение о соответствии

ЭЦП ЭД. Несовпадение результата расшифрования с результатом вычисления хеш-функции ЭД может объясняться следующими причинами: • в процессе передачи по каналу связи была потеряна целостность ЭД; • при формировании ЭЦП был использован не тот (поддельный) секретный ключ; • при проверке ЭЦП был использован не тот открытый ключ (в процессе передачи по каналу связи или при дальнейшем его хранении открытый ключ был модифицирован или подменен).

Реализация криптографических алгоритмов с открытыми ключами (по сравнению с симметричными алгоритмами) требует больших затрат процессорного времени. Поэтому криптография с открытыми ключами обычно используется для решения задач распределения ключей и ЭЦП, а симметричная криптография для шифрования. Широко известна схема комбинированного шифрования, сочетающая высокую безопасность криптосистем с открытым ключом с преимуществами высокой скорости работы симметричных криптосистем.

В этой схеме для шифрования используется случайно вырабатываемый симметричный (сеансовый) ключ, который, в свою очередь, зашифровывается посредством открытой криптосистемы для его секретной передачи по каналу в начале сеанса связи. Комбинированный метод Рисунок 4 Схема комбинированного шифрования. Доверие к открытому ключу и цифровые сертификаты Центральным вопросом схемы открытого распределения ключей является вопрос доверия к полученному открытому

ключу партнера, который в процессе передачи или хранения может быть модифицирован или подменен. Для широкого класса практических систем (системы электронного документооборота, системы Клиент-Банк, межбанковские системы электронных расчетов), в которых возможна личная встреча партнеров до начала обмена ЭД, эта задача имеет относительно простое решение - взаимная сертификация открытых ключей. Эта процедура заключается в том, что каждая сторона при личной встрече удостоверяет подписью

уполномоченного лица и печатью бумажный документ - распечатку содержимого открытого ключа другой стороны. Этот бумажный сертификат является, во-первых, обязательством стороны использовать для проверки подписи под входящими сообщениями данный ключ, и, во-вторых, обеспечивает юридическую значимость взаимодействия. Действительно, рассмотренные бумажные сертификаты позволяют однозначно идентифицировать мошенника среди двух партнеров, если один из них захочет подменить ключи.

Таким образом, для реализации юридически значимого электронного взаимодействия двух сторон необходимо заключить договор, предусматривающий обмен сертификатами. Сертификат представляет собой документ, связывающий личностные данные владельца и его открытый ключ. В бумажном виде он должен содержать рукописные подписи уполномоченных лиц и печати. Из изложенного следует, что надежная криптографическая система должна удовлетворять ряду определенных

требований. 1. Процедуры зашифровывания и расшифровывания должны быть «прозрачны» для пользователя. 2. Дешифрование закрытой информации должно быть максимально затруднено. 3. Содержание передаваемой информации не должно сказываться на эффективности криптографического алгоритма. Использование криптографических методов защиты информации при работе в глобальной сети На сегодня при использовании методов криптографии имеется возможность защищенной от подслушивания передачи

информации на расстояние в несколько десятков километров. При больших длинах линий связи классические методы распределения ключей и защиты информации оказываются пока более дешевыми и надежными. В последнее время появились новые теоретические идеи для создания глобальных распределенных квантовых криптографических сетей. Они основаны на использовании безопасной передачи информации так называемых квантовых корреляций между двумя частицами, имеющими неклассические свойства,

а также на использовании для хранения этих частиц квантовой памяти. Кроме того, появились сообщения об экспериментах по реализации ККС для защиты каналов связи между космическими аппаратами и земными станциями. Заключение Криптография сегодня - это важнейшая часть всех информационных систем: от электронной почты до сотовой связи, от доступа к сети Internet до электронной наличности.

Криптография обеспечивает подотчетность, прозрачность, точность и конфиденциальность. Она предотвращает попытки мошенничества в электронной коммерции и обеспечивает юридическую силу финансовых транзакций. Криптография помогает установить вашу личность, но и обеспечивает вам анонимность. Она мешает хулиганам испортить сервер и не позволяет конкурентам залезть в ваши конфиденциальные документы. А в будущем, по мере того как коммерция и коммуникации будут все теснее связываться с компьютерными

сетями, криптография станет жизненно важной. Список источников. 1. Партыка Т.Л Попов И.И. Информационная безопасность. Учебное пособие для студентов учреждений среднего профессионального образования.— М.: ФОРУМ: ИНФРА-М, 2004. 2. Тарасюк М.В. Защищенные информационные технологии. Проектирование и применение — М.: СОЛОН-Пресс, 2004. 3.

По материалам www.sec4all.net автор Безмалый В.Ф. MVP Consumer Security. Материал предоставлен автором специально для www.sec4all.net 2010. 4. По материалам сайта http://www.des-crypto.ru 5. Косарев В.П – учебник «Экономическая информатика», Москва 2005 г. 6. Соболь Б.В Галин А.Б Панов Ю.В Рашидова Е.В Садовой

Н.Н. – учебник «Информатика», Ростов – на – Дону 2005 г. 7. Одинцов Б.Е Романов А.Н. – учебное пособие «Информатика в экономике», Москва 2008 г.



Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Эмиссия и обращение ценных бумаг ОАО "Нижнекамскнефтехим"
Реферат Ю.С. Гиренко "Сталин - Тито"
Реферат Экстремизм в молодежной среде
Реферат Классификация лечебных физических факторов Алгоритм функционирования и структурная компоновка
Реферат СРАВНЕНИЕ ЭФФЕКТИВНОСТИ АЛГОРИТМОВ СОРТИРОВКИ
Реферат Блок КБ63 стойки контроля
Реферат Концепции современного естествознания (астрономия)
Реферат Японская экономика реформирование индустриального общества в интеллектуальное реформы премьерминистра
Реферат Эволюция художественных образов в лирике А Ахматовой
Реферат " 4- е Яншинские чтения; современные вопросы геологии", посвященную 100-летию со дня рождения академика А. Л. Яншина
Реферат Алгоритмы и их свойства. Формирование алгоритмической культуры учащихся
Реферат Акустические методы контроля материалов
Реферат Толстой это целый мир
Реферат Расчет вала механизма натяжения ремня вентилятора
Реферат Сверхчистые материалы