Развитие криптографии, требования к криптографическим системам. Симметричные алгоритмы шифрования: потоковые, блочные шифры. Алгоритм шифрования DES и AES. Неправильная реализация криптоалгоритмов. Преимущества и недостатки алгоритма шифрования RSA.
Криптографическое преобразование как метод предупреждения несанкционированного доступа к информации имеет многовековую историю. Проблема защиты информации, путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. С широким распространением письменности криптография стала формироваться как самостоятельная наука. С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц. Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в электронно-вычислительных машинах или хранящейся в различного типа запоминающих устройств, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи.Низкая защищенность сетевых коммуникаций, их высокая потенциальная уязвимость предъявляют особенные требования к организации передачи информации, обеспечения ее целостности, защиты от несанкционированного чтения, искажения и уничтожения, что обуславливает необходимость использования дополнительных средств криптографической защиты при передачах как служебной информации, так и информации с ограниченным доступом. Повышение степени криптографической защиты протокольных сообщений и цифровых сигнатур для подтверждения личности субъектов и сообщений в вычислительных сетях обеспечивается, прежде всего, за счет управления длиной ключа шифрования, что приводит к снижению пропускной способности сетей. Существующие способы защиты информации, которые разрабатываются производителями, остаются «закрытыми» для пользователей и не могут быть модифицированы (адаптированы) согласно требованиям конкретных пользователей, организаций, корпораций и возможных специальных условий их использования. Разработка новых механизмов защиты информации в вычислительных сетях требует специальных оценок и инструментальных средств исследования и определения степени защищенности этих механизмов на основе проведения верификационных и сертификационных исследований. В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально-этических мер противодействия и т.д.).История человеческой цивилизации стала также историей создания систем безопасной передачи информации. В 600 - 500 годы до н. э. древние евреи создали упорядоченную систему криптографии «Атбаш» - в России известна под названием «тарабарская грамота». Суть метода проста: при письме одна буква алфавита заменяется другой, например, вместо буквы «а» всегда пишется буква «я». Основные принципы разведки и контрразведки, включая и методы обработки информации, впервые сформулировал китайский ученый Сун Цзы в своей книге «Искусство войны» примерно в 500 году до н. э. В частности, в XVII веке известный английский ученый сэр Фрэнсис Бэкон создал подобное устройство, где каждой букве алфавита могло соответствовать пять вариантов шифровки.Проблемой защиты информации путем ее преобразования занимается криптология (kriptos - тайный, logos - наука (греч.)). Криптология разделяется на два направления - криптографию и криптоанализ. Криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа. В качестве информации, подлежащей шифрованию и расшифрованию, будут рассматриваться тексты, построенные на некотором алфавите. В качестве примеров алфавитов, используемых в современных информационных системах можно привести следующие: - алфавит Z33 - 32 буквы русского алфавита (исключая «е») и пробел;Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования: 1) зашифрованное сообщение должно поддаваться чтению только при наличии ключа; 3) число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений), или требовать неприемлемо высоких затрат на эти вычисления; 5) незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же исходного текста; 6) незначительное изменение исходного текста должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;Симметричные алгоритмы шифрования (или криптография с секретным ключом) основаны на том, что отпра
План
Содержание
Введение
1. Обзор классических методов шифрования
1.1 Развитие криптографии
1.2 Криптографические системы
1.3 Требования к криптографическим системам
1.4 Симметричные алгоритмы шифрования
1.4.1 Потоковые шифры
1.4.2 Блочные шифры
1.4.3 Алгоритм шифрования ГОСТ 28.147-89
1.4.4 Алгоритм шифрования DES
1.4.5 Алгоритм блочного шифрования AES
1.5 Асимметричные алгоритмы шифрования
1.5.1 Алгоритм шифрования RSA
1.6 Сравнение симметричных и асимметричных алгоритмов шифрования
1.7 Электронная цифровая подпись
1.7.1 Закон Республики Казахстан «О электронном документе и электронной цифровой подписи»
2. Анализ надежности криптосистем
2.1 Невозможность применения стойких криптоалгоритмов
3.1 Преимущества и недостатки алгоритма шифрования RSA
4. Охрана труда на рабочем месте программиста и оператора
4.1 Описание рабочего места программиста, оператора
4.2 Освещенность рабочего места
4.3 Параметры микроклимата на рабочем месте
4.4 Нормирование шума
4.5 Методы защиты от шума
4.6 Вентиляция
4.7 Расчет информационной нагрузки программиста
Заключение
Список литературы
Введение
Целью дипломной работы является исследование классических алгоритмов шифрования. Криптографическое преобразование как метод предупреждения несанкционированного доступа к информации имеет многовековую историю.
Проблема защиты информации, путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.
С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке уже использовал систематический шифр, получивший его имя.
Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Начиная с послевоенного времени и по нынешний день появление вычислительных средств ускорило разработку и совершенствование криптографических методов.
В настоящее время разработано большое количество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации. Проблема использования криптографических методов в информационных системах стала в настоящий момент особо актуальна.
С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.
С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми.
Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в электронно-вычислительных машинах или хранящейся в различного типа запоминающих устройств, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи.
Современная криптография включает в себя четыре крупных раздела: 1. Симметричные криптосистемы.
2. Криптосистемы с открытым ключом.
3. Системы электронной подписи.
4. Управление ключами.
Криптография исследует область защиты информации. Создание «идеального» алгоритма защиты. Основными направлениями криптографических алгоритмов являются передача конфиденциальной информации по каналам связи (например электронная почта), установление подлинности передаваемых сообщений. Криптографические системы применятся практически в любых областях связанных с обработкой информации.
Дипломная работа состоит из четырех разделов: 1. Обзор классических методов шифрования. В разделе сделан обзор существующих методов шифрования, рассмотрены требования предъявляемые к криптоалгоритмам.
2. Анализ надежности криптосистем. В данном разделе рассмотрены причины нестойкости криптоалгоритмов.
3. Реализация алгоритма ассиметричного шифрования RSA. В разделе рассмотрена реализация алгоритма ассиметричного шифрования RSA с помощью интегрированного пакета фирмы Borland Delphi 6.0.
4. Охрана труда. В этой части дипломной работы изложены требования к рабочему месту программиста (пользователя). На основании изученной литературы по данной проблеме, были указаны оптимальные размеры рабочего стола и кресла, рабочей поверхности, а также проведен выбор системы и расчет оптимального освещения производственного помещения, а также расчет информационной нагрузки. Соблюдение условий, определяющих оптимальную организацию рабочего места программиста, позволит сохранить хорошую работоспособность в течение всего рабочего дня, повысит, как в количественном, так и в качественном отношениях производительность труда программиста.
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы