Пошук по сайту


Курсова робота на тему: Криптографічні методи захисту

Курсова робота на тему: Криптографічні методи захисту

Сторінка1/5
  1   2   3   4   5
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

Курсова робота


 
 
на тему: "Криптографічні методи захисту
інформації "
 
 
 
 
 
 
 
 
Реферат

 

5.9 Проблеми застосування апаратних шифраторів ... ... ... .. 28
6. Рада та рекомендації ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. 29
7. Висновок ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .... 31
Література ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 32
 

1. Введення



Те, що інформація має цінність, люди усвідомили дуже давно - недарма листування сильних світу цього здавна була об'єктом пильної уваги їх недругів і друзів. Тоді-то і виникла завдання захисту цієї листування від надмірно цікавих очей. Стародавні намагались використати для розв'язання цього завдання найрізноманітніші методи, і одним з них була тайнопис - вміння складати повідомлення таким чином, щоб його зміст був недоступний нікому крім посвячених у таємницю. Є свідчення того, що мистецтво тайнопису зародилося ще в доантичной часи. Протягом всієї своєї багатовікової історії, аж до зовсім недавнього часу, це мистецтво служило небагатьом, в основному верхівці суспільства, не виходячи за межі резиденцій глав держав, посольств і - звичайно ж - розвідувальних місій. І лише кілька десятиліть тому все змінилося докорінно - інформація набула самостійну комерційну цінність і стала широко поширеним, майже звичайним товаром. Її виробляють, зберігають, транспортують, продають і купують, а значить - крадуть і підробляють - і, отже, її необхідно захищати. Сучасне суспільство все більше стає інформаційно-обумовленим, успіх будь-якого виду діяльності все сильніше залежить від володіння певними відомостями і від відсутності їх у конкурентів. І чим сильніше проявляється зазначений ефект, тим більше потенційні збитки від зловживань в інформаційній сфері, і тим більше потреба в захисті інформації.
Серед усього спектру методів захисту даних від несанкціонованого доступу особливе місце займають криптографічні методи. На відміну від інших методів, вони спираються лише на властивості самої інформації і не використовують властивості її матеріальних носіїв, особливості вузлів її обробки, передачі та зберігання.
Широке застосування комп'ютерних технологій та постійне збільшення обсягу інформаційних потоків викликає постійне зростання інтересу до криптографії. Останнім часом збільшується роль програмних засобів захисту інформації, просто модернізованих не потребують великих фінансових витрат в порівнянні з апаратними криптосистемами. Сучасні методи шифрування гарантують практично абсолютний захист даних, але завжди залишається проблема надійності їх реалізації.
Свідченням ненадійності може бути весь час з'являється в комп'ютерному світі інформація про помилки або "дірки" в тій чи іншій програмі (у т.ч. застосовує криптоалгоритми), або про те, що вона була зламана. Це створює недовіру, як до конкретних програм, так і до можливості взагалі захистити що-небудь криптографічними методами не тільки від спецслужб, але і від простих хакерів. Тому знання атак і дірок у криптосистемах, а також розуміння причин, за якими вони мали місце, є одним з необхідних умов розробки захищених систем і їх використання.
В даний час особливо актуальною стала оцінка вже використовуваних криптоалгоритмів. Завдання визначення ефективності засобів захисту найчастіше більш трудомістка, ніж їх розробка, вимагає наявності спеціальних знань і, як правило, більш високої кваліфікації, ніж завдання розробки. Це обставини призводять до того, що на ринку з'являється безліч засобів криптографічного захисту інформації, про які ніхто не може сказати нічого певного. При цьому розробники тримають криптоалгоритм (як показує практика, часто нестійкий) в секреті. Проте завдання точного визначення даного криптоалгоритму не може бути гарантовано складної хоча б тому, що він відомий розробникам. Крім того, якщо порушник знайшов спосіб подолання захисту, то не в його інтересах про це заявляти. Тому суспільству повинно бути вигідно відкрите обговорення безпеки систем захисту інформації масового застосування, а приховування розробниками криптоалгоритму повинно бути неприпустимим.
 
 
 
 
2. Криптографія та шифрування
2.1 Що таке шифрування
Шифрування - це спосіб зміни повідомлення або іншого документа, що забезпечує спотворення (приховування) його вмісту. (Кодування - це перетворення звичайного, зрозумілого, тексту в код. При цьому мається на увазі, що існує взаємно однозначна відповідність між символами тексту (даних, чисел, слів) і символьного коду - в цьому принципова відмінність кодування від шифрування. Часто кодування і шифрування вважають одним і тим же, забуваючи про те, що для відновлення закодованого повідомлення, достатньо знати правило підстановки (заміни). Для відновлення ж зашифрованого повідомлення крім знання правил шифрування, потрібно і ключ до шифру. Ключ розуміється нами як конкретне секретне стан параметрів алгоритмів шифрування і дешифрування . Знання ключа дає можливість прочитання секретного повідомлення. Втім, як ви побачите нижче, далеко не завжди незнання ключа гарантує те, що повідомлення не зможе прочитати стороння людина.). Шифрувати можна не тільки текст, але і різні комп'ютерні файли - від файлів баз даних і текстових процесорів до файлів зображень.
Шифрування використовується людством з того самого моменту, як з'явилася перша секретна інформація, тобто така, доступ до якої повинен бути обмежений.
Ідея шифрування полягає в запобіганні перегляду істинного змісту повідомлення (тексту, файлу і т.п.) тими, у кого немає коштів його дешифрування. А прочитати файл зможе лише той, хто зможе його дешифрувати.
Шифрування з'явилося приблизно чотири тисячі років тому. Першим відомим застосуванням шифру (коду) вважається єгипетський текст, датований приблизно 1900 р. до н. е.., автор якого використав замість звичайних (для єгиптян) ієрогліфів не збігаються з ними знаки.
Один з найбільш відомих методів шифрування носить ім'я Цезаря, який якщо і не сам його винайшов, то активно ним користувався. Не довіряючи своїм посильним, він шифрував листи елементарної заміною А на D, В на Е і так далі по всьому латинським алфавітом. При такому кодуванні комбінація XYZ була б записана як АВС, а слово «ключ» перетворилося б на неоковирне «ноб'» (прямий код N +3).
Через 500 років шифрування стало повсюдно використовуватися при залишенні текстів релігійного змісту, молитов і важливих державних документів.
Із середніх віків і до наших днів необхідність шифрування військових, дипломатичних і державних документів стимулювало розвиток криптографії. Сьогодні потреба в коштах, які забезпечують безпеку обміну інформацією, багаторазово зросла.
 
Більшість з нас постійно використовують шифрування, хоча і не завжди знають про це. Якщо у вас встановлена ​​операційна система Microsoft, то знайте, що Windows зберігає про вас (як мінімум) таку секретну інформацію:
• паролі для доступу до мережевих ресурсів (домен, принтер, комп'ютери в мережі і т.п.);
• паролі для доступу в Інтернет за допомогою DialUр;
• кеш паролів (в браузері є така функція - кешувати паролі, і Windows зберігає всі коли-небудь вводяться вами в Інтернеті паролі);
• сертифікати для доступу до мережевих ресурсів і зашифрованих даних на самому комп'ютері.
Ці дані зберігаються або в рwl-файлі (в Windows 95), або в SAM-файлі (в Windows NT/2000/XР). Це файл Реєстру Windows, і тому операційна система нікому не дасть до нього доступу навіть на читання. Зловмисник може скопіювати такі файли, тільки завантажившись в іншу ОС або з дискети. Утиліт для їх злому досить багато, найсучасніші з них здатні підібрати ключ за кілька годин.
2.2 Основні поняття та визначення криптографії
Отже, криптографія дає можливість перетворити інформацію таким чином, що її прочитання (відновлення) можливе тільки при знанні ключа.
Перерахую спочатку деякі основні поняття і визначення.
 
Алфавіт - кінцеве безліч використовуваних для кодування інформації знаків.
 
Текст - упорядкований набір з елементів алфавіту.
В якості прикладів алфавітів, які в сучасних ІС можна навести такі:

  • алфавіт Z 33 - 32 літери російського алфавіту і пробіл;

  • алфавіт Z 256 - символи, що входять в стандартні коди ASCII і КОІ-8;

  • бінарний алфавіт - Z 2 = {0,1};

  • восьмеричний алфавіт або шістнадцятковий алфавіт;

 
Шифрування - перетворювальний процес: вихідний текст, що має також назву відкритого тексту, замінюється шифрованим текстом.
Дешифрування - зворотний шифруванню процес. На основі ключа шифрований текст перетвориться у вихідний.
Ключ - інформація, необхідна для безперешкодного шифрування й дешифрування текстів.
Криптографічна система являє собою сімейство T перетворень відкритого тексту. xлени цього сімейства індексуються, чи позначаються символом k; параметр k є ключем. Простір ключів K - це набір можливих значень ключа. Зазвичай ключ являє собою послідовний ряд букв алфавіту.
Криптосистеми поділяються на симетричні й з відкритим ключем (або асімметрічесскіе).
У симетричних криптосистемах і для шифрування, і для дешифрування використовується один і той самий ключ.
У системах з відкритим ключем використовуються два ключі - відкритий і закритий, які математично пов'язані один з одним. Інформація шифрується за допомогою відкритого ключа, що доступний усім бажаючим, а розшифровується за допомогою закритого ключа, відомого тільки одержувачу повідомлення.
Терміни розподіл ключів і керування ключами відносяться до процесів системи обробки інформації, змістом яких є складання і розподіл ключів між користувачами.
Електронній (цифровій) підписом називається приєднане до тексту його криптографічне перетворення, яке дозволяє при отриманні тексту іншим користувачем перевірити авторство і достовірність повідомлення.
Криптостійкість називається характеристика шифру, що визначає його стійкість до дешифрування без знання ключа (тобто криптоаналізу). Є декілька показників криптостійкості, серед яких:

  • кількість всіх можливих ключів;

  • середній час, необхідне для криптоаналізу.


Перетворення T k визначається відповідним алгоритмом і значенням параметра k. Ефективність шифрування з метою захисту інформації залежить від збереження таємниці ключа і криптостійкості шифру.
Процес криптографічного закриття даних може здійснюватися як програмно, так і апаратно. Апаратна реалізація відрізняється істотно більшою вартістю, проте їй притаманні і переваги: ​​висока продуктивність, простота, захищеність і т.д. Програмна реалізація більш практична, допускає відому гнучкість у використанні.
Для сучасних криптографічних систем захисту інформації сформульовані наступні загальноприйняті вимоги:
· Зашифроване повідомлення повинно піддаватися читанню тільки при наявності ключа;
· Число операцій, необхідних для визначення використаного ключа шифрування за фрагментом шифрованого повідомлення і відповідного йому відкритого тексту,
· Повинно бути не менше загального числа можливих ключів;
· Число операцій, необхідних для розшифровки інформації шляхом перебору різноманітних ключів повинно мати строгу нижню оцінку і виходити за межі можливостей сучасних комп'ютерів (з урахуванням можливості використання мережевих обчислень);
· Знання алгоритму шифрування не повинно впливати на надійність захисту;
· Незначна зміна ключа повинна приводити до істотної зміни виду зашифрованого повідомлення навіть при використанні одного і того ж ключа;
· Структурні елементи алгоритму шифрування повинні бути незмінними;
· Додаткові біти, що вводяться в повідомлення в процесі шифрування, повинен бути повністю та надійно сховані в зашифрованому тексті;
· Довжина шифрованого тексту повинна бути рівною довжині вихідного тексту;
· Не повинно бути простих і легко встановлюваних залежністю між ключами, послідовно використовуються в процесі шифрування;
· Будь-який ключ із безлічі можливих повинен забезпечувати надійний захист інформації;
· Алгоритм повинен допускати як програмну, так і апаратну реалізацію, при цьому зміна довжини ключа не повинна призводити до якісного погіршення алгоритму шифрування.
  1   2   3   4   5

поділитися в соціальних мережах



Схожі:

"Криптографічні методи захисту інформації "
Що таке апаратний шифратор

Курсова робота з дисципліни «Статистика» на тему: «Статистичне вивчення...
Курсова робота відповідає вимогам діючої нормативної документації України та умовам ects/кмсонп

Курсова робота на тему: «Використання фреймових структур на уроках...
...

Курсова робота з дисципліни «Статистика» на тему: «Статистика продукції промисловості»
Курсова робота відповідає вимогам діючої нормативної документації України та умовам ects/кмсонп

Курсова робота на тему: “Міжнародні банківські розрахунки
Вступ

Курсова робота
Курсова робота з дисципліни „Маркетинг”/ О. В. Полюхович, Рівне: нувгп, 2012, – 44 с

Курсова робота на тему управлінські акти органів державної
Вступ

Курсова робота на тему: «Епічний театр Бертольда Брехта»
Висновки

4. Курсова робота має характер цільної завершеної роботи як стосовно...
Курсова робота є до курсовим завданням І подається куратору курсі в на 3-й день перебування на курсах

Курсова робота на тему: «Фінансові ресурси підприємств»
Напрярямки вдосконалення формування та використання фінансових ресурсів на підприємстві



База даних захищена авторським правом © 2017
звернутися до адміністрації

l.lekciya.com.ua
Головна сторінка