Реферат по предмету "Информатика, программирование"


Основы криптологии

Содержание:
Содержание
Введение
1Метод одиночной перестановки
1.1Шифрование методом одиночной перестановки
1.2Дешифрование методом одиночной перестановки
2Метод двойной перестановки
2.1Шифрование методом двойной перестановки
2.2Дешифрование методом двойной перестановки
3Решетка Кардано
3.1Шифрование методом решетки Кардано
3.2Дешифрование методом решетки Кардано
4Метод Гронсфельда
4.1Шифрование методом Гронсфельда
4.2Дешифрование методом Гронсфельда
Заключение
Списоклитературы

ВВЕДЕНИЕ:
В последнее время все большевнимания уделяют обеспечению безопасности коммуникаций, хранения данных,конфиденциальности доступа к данным и подобным аспектам. Предлагаютсямногочисленные решения, как на аппаратном уровне, так и на уровне программногообеспечения.
Отметим, что использованиешифрования данных отнюдь не гарантирует конфиденциальности этих данных.Простейшим примером является перехват зашифрованного сообщения, определениеблока/блоков, соответствующих времени отсылки, и использование затем этого жезашифрованного сообщения, но с другим временем отсылки. Этот прием может бытьиспользован для фальсификации сообщений между банками, например для переводасумм денег на счет злоумышленника.
Криптография лишь предоставляеталгоритмы и некоторые приемы для аутентификации клиента и шифрованияинформации. А как вообще появилось шифрование? />
 
НЕМНОГО ИСТОРИИ:
Начиная с давних времен, людиобменивались информацией, посылая друг другу письма. Древним новгородцам приходилосьсворачивать свои берестяные грамотки текстом наружу — только так они моглиперевозиться и храниться, не разворачиваясь самопроизвольно от изменения влажности.Пересылка берестяных грамот была широко распространена, но имела серьезныйизъян, содержимое посланий не было защищено ни от своекорыстных интересов, ниот неуемного любопытства иных людей. Поэтому со временем послания стали свертыватьособо, так, чтобы текст оказывался внутри. Когда же и это казалось недостаточным,то письмо запечатывали восковой, а в позднейшее время сургучной личной печатью.Печати всегда были не столько в моде, сколько в повседневном обиходе. Печати,придуманы по уверениям некоторых историков китайцами, хотя древние камеиВавилона, Египта, Греции и Рима ничем от печатей не отличаются.
Точных дат и бесспорных сведений осекретном письме в древности сохранилось очень мало. Однако вместе с шифрамибыли, само собой разумеется, и попытки скрытия текста. В древней Греции дляэтого однажды обрили раба, написали на его голове, и, когда волосы отросли,отправили с поручением к адресату. Приведем пример укрытия открытого текста, указанныйАлександром Сергеевичем Пушкиным в поэме «Полтава»:         
«Червонцы нужны для гонца,
Булат — потеха молодца,
Ретивый конь — потеха тоже,
Но шапка для него дороже,
За шапку он оставить рад
Коня, червонцы и булат,
Но шапку выдаст только с бою
И то лишь с буйной головою.
Зачем он шапкой дорожит?
Затем, что в ней донос зашит,
Донос на гетмана-злодея
Царю Петру от Кочубея».
Хотя здесь описаны не события седойдревности, а начала XVIII века, однакоэто подтверждает живучесть таких методов защиты передаваемой секретнойинформации. Отзвук этой истории можно встретить в «Гиперболоиде инженера Гарина»Алексея Толстого, где текст нанесли на спину мальчика. Если же гонец былнадежен и даже под пытками не выдал бы послания, то его изложение могло бытьизустным.
Ряд систем шифрования дошел до насиз глубокой древности. Скорее всего они появились одновременно с письменностьюв 4 тысячелетии до нашей эры. Методы секретной переписки были изобретенынезависимо во многих древних обществах, таких как Египет, Шумер и Китай, но детальноесостояние криптологии в них неизвестно. Криптограммы выискиваются даже в древниевремена, хотя из-за применяемого в древнем мире идеографического письма в видестилизованных картинок были примитивны. Шумеры, по-видимому, пользовалисьтайнописью. Археологами найдены глиняные клинописные таблички, где перваязапись замазывалась слоем глины, на котором делалась вторая запись.Происхождение таких странных таблиц могло быть вызвано и тайнописью, иутилизацией. Оттого что число знаков идеографического письма было более тысячи,то запоминание их представляло собой трудную задачу — тут не до шифрования. Темне менее, коды, появившиеся вместе со словарями, были хорошо известны вВавилоне и Ассирии, а древние египтяне применяли по меньшей мере 3 системы шифрования.С развитием фонетического письма письменность резко упростилась. В древнемсемитском алфавите во втором тысячелетии до нашей эры было всего около 30 знаков.Ими обозначались согласные звуки, а также некоторые гласные и слоги.
Даже в Библии можно найти примерышифровок, хотя мало кто это замечает. В книге пророка Иеремии (25,26) читаем: "… ацарь Сессаха выпьет после них". Такого царя или царства не было — неужелиошибка писца? Нет, просто порой священные иудейские тексты шифровались простойзаменой. Вместо первой буквы алфавита писалась последняя, вместо второй — предпоследняя и так далее. Этот древний метод шифрования назывался атбаш. Читаяпо нему слово СЕССАХ, на языке оригинала получаем слово ВАВИЛОН, и смысл библейскоготекста может быть принят даже не верящим слепо в истинность писания.
Так, по свидетельству Геродота вдревнем Египте роль шифра обычно играл специально созданный жрецами язык. Там параллельносуществовали три алфавита: письменный, священный и загадочный. Первый из нихотображал обычный разговорный язык, второй мог использоваться для изложения религиозныхтекстов, а третий применялся предсказателями или для сокрытия смысла сообщений.
Зачем обращаться к столь древней истории?Монтень в своих философских опытах утверждает: «Невежество бывает двоякогорода: одно, безграмотное, предшествует науке; другое, чванное, следует занею». Поэтому не нужно смеяться над простотой и наивностью первых шифров — опыты пионеров всегда неуклюжи. Однако вовсе не до смеха, когда, стараясь защититьсвой труд, современные программисты воспроизводят пороки Гая Юлия.
Принципиально иной шифр, болеедревний, связан с перестановкой букв сообщения по определенному, известному отправителюи получателю правилу. Древние рассказывали: какой-то хитрец из спартанцев обнаружил,что если полоску пергамента намотать спиралью на палочку и написать на нем вдольпалочки текст сообщения, то, после снятия полоски буквы на ней расположатся хаотично.Это то же самое, будто буквы писать не подряд, а через условленное число покольцу до тех пор, пока весь текст не будет исчерпан. Сообщение ВЫСТУПАЙТЕ приокружности палочки в 3 буквы даст шифровку ВУТЫПЕСАТЙ. Текст ее не понятен, нетак ли?
Для прочтения шифровки нужно не толькознать систему засекречивания, но и обладать ключом в виде палочки, принятого диаметра.Зная тип шифра, но не имея ключа, расшифровать сообщение было сложно. Этот шифрименовался сцитала по названию стержня, на который наматывались свитки папируса.

 
1 Метод одиночной перестановки
 
1.1 Шифрование методомодиночной перестановки
Более практический метод шифрования,называемый одиночной перестановкой по ключу очень похож на ключ простойперестановки. Он отличается лишь тем, что колонки таблицы переставляются поключевому слову, фразе или набору чисел длиной в строку таблицы. Использовавв виде ключа слово КУРИЦА,получим таблицу №1 К У Р И Ц А 3 5 4 2 6 1 Т А М Д Е М Е З Н Ц С В К М А А Т О С Е Т Т Ь Л Т Р Р Ь С О Р О И Ш И В
Таблица №1 доперестановкиА И К Р У Ц 1 2 3 4 5 6 М Д Т М А Е В Ц Е Н З С О А К А М Т Л Т С Т Е Ь О Ь Т Р Р С В Ш Р И О И
Таблица №2 послеперестановки
В верхней строке ее записан ключ, аномера под ключом определены по естественному порядку соответствующих буквключа в алфавите. Если в ключе встретились бы одинаковые буквы, они бынумеровались слева направо. Получается шифровка: МДТМАЕ ВЦЕНЗС ОАКАМТ ЛТСТЕЬ ОЬТРРСВШРИОИ.
 
1.2 Дешифрованиеметодом одиночной перестановки
Преподавателем выдан следующийтекст: ЕДВЕДЬ ВЫГЛЯД УЖАСНО ДНЫЙРУ ССКНЙМ ИТТОЛО. Шифртекст содержит 36символов, значит необходимо взять таблицу из шести столбцов и шести строк.Получаем таблицу №31 2 3 4 5 6 Е В У Д С И Д Ы Ж Н С Т В Г А Ы К Г Е Л С Й Н О Д Я Н Р Й Л Ь Д О У М О
Таблица №3
Попытаемся прочитать шифровку постолбцам. В первом столбце легко читается слово МЕДВЕДЬ, во втором – ВЫГЛЯДИТ, втретьем – УЖАСНО.Таким образом, можно предположить, что столбцы располагаются впорядке: 6214536 2 1 4 5 3 У В И Д С Е Ж Ы Т Н С Д А Г Г Ы К В С Л О Й Н Е Н Я Л Р Й Д О Д О У М Ь
Таблица №4
Получаем открытый текст, читая сообщениепо столбцам: УЖАСНО ВЫГЛЯДИТ ГОЛОДНЫЙ РУССКИЙ МЕДВЕДЬ.

 
2 Метод двойной перестановки
 
2.1 Шифрование методомдвойной перестановки
Для дополнительной скрытности можноповторно шифровать сообщение, которое уже было зашифровано. Этот способ известенпод названием двойная перестановка. Для этого размер второй таблицы подбираюттак, чтобы длины ее строк и столбцов были другие, чем в первой таблице. Лучшевсего, если они будут взаимно простыми. Кроме того, в первой таблице можнопереставлять столбцы, а во второй строки. Наконец, можно заполнять таблицу зигзагом,змейкой, по спирали или каким-то другим способом. Такие способы заполнениятаблицы если и не усиливают стойкость шифра, то делают процесс шифрования гораздоболее занимательным.
Кроме одиночных перестановок использовалисьеще двойные перестановки столбцов и строк таблицы с сообщением. При этомперестановки определялись отдельно для столбцов и отдельно для строк. В таблицувписывался текст и переставлялись столбцы, а потом строки. При расшифровкепорядок перестановок был обратный. Насколько просто выполнялось это шифрованиепоказывает следующий пример в таблице №5
/> 3 1 4 2 2 Х О Л О 4 Д Н Ы Й 3 Л И М 1 О Н А Д
Таблица №5
 

Перестановка строк: 3 1 4 2 1 О Н А Д 2 Х О Л О 3 Л И М 4 Д Н Ы Й
Таблица №6
 
 Перестановка столбцов: 1 2 3 4 1 Н Д О А 2 О О Х Л 3 Л М И 4 Н Й Д Ы
/>
Таблица №7
Получается шифровка НДОАООХЛЛМИНЙДЫ. Ключом к этому шифру служат номера столбцов 2413 и номера строк 4123исходной таблицы. Число вариантов двойной перестановки тоже велико: для таблицы3х3 их 36, для 4х4 их 576, а для 5х5 их уже 14400. Однако двойная перестановкаочень слабый вид шифра, легко читаемый при любом размере таблицы шифрования
 
2.2Дешифрование методом двойной перестановки
Сначалавозьмем тот пример шифровки двойной перестановки, что  изложен. Пусть имеетсяшифровка ЕН__ЕТСНЮЛКЧВЗИЕ, которая так укладывается в таблицу 4 х 4:


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Роковые яйца
Реферат Трудовые пенсии в России
Реферат Factors Affecting Mortality Essay Research Paper Many
Реферат П.А. Кропоткин. П.П. Бажов
Реферат Тэсс из рода Д Эрбельвиллей. Гарди Томас
Реферат Особенности самореализации с уровнем развития группы
Реферат Регулювання цивільно-правового захисту неповнолітніх в школах-інтернатах
Реферат Контроль объективов
Реферат Аграрное законодательство Великой французской революции
Реферат Артериальная гипертония: влияние метеорологических, геогелиофизических факторов и алкоголя на смертность от сердечно-сосудистых заболеваний в г. Астрахани 14. 01. 04 Внутренние болезни 14. 02. 03 Общественное здоровье и здравоохранение
Реферат Традиционное и индустриальное общество
Реферат Euthanasia Whose Line Is It Anyways Essay
Реферат Государственные реформы Петра I в первой четверти XVIII в. и оформление абсолютизма в России
Реферат Лаплас
Реферат Особенности индивидуально-воспитательной работы во внутренних войсках