Криптографические и стеганографические методы защиты информации - Курсовая работа

бесплатно 0
4.5 121
Криптографические методы защиты информации: алгоритмы замены, перестановки, гаммирования. Алгоритмы, основанные на сложных математических преобразованиях. Комбинированные методы шифрования. Стеганографические методы защиты (классический и цифровой).


Аннотация к работе
То, что информация имеет ценность, люди осознали очень давно - недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись - умение составлять сообщения таким образом, чтобы его смысл был недоступен никому,кроме посвященных в тайну. На протяжении всей своей многовековой истории, вплоть до совсем недавнего времени, это искусство служило немногим, в основном верхушке общества, не выходя за пределы резиденций глав государств, посольств и - конечно же - разведывательных миссий. И лишь несколько десятилетий назад все изменилось коренным образом - информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Задачей криптографии является скрытие информации, содержащейся в сообщении, за счет его шифрования, а стеганография (пер. с греч, "тайнопись") - это наука о скрытой передаче информации путем сохранения в тайне самого факта передачи.В этом наиболее простом методе символы шифруемого текста заменяются другими символами, взятыми из одного-(одно-или моноалфавитная подстановка) или нескольких (много-или полиалфавитная подстановка) алфавита. Самой простой разновидностью является прямая (простая) замена, когда буквы шифруемого сообщения заменяются другими буквами того же самого или некоторого другого алфавита. Таблица замены может иметь следующий вид(таблица 1.1): Таблица 1.1 Таблица простой замены Используя эту таблицу, зашифруем текст: In this book the reader will find a comprehensive survey... Получим следующее зашифрованное сообщение: At omiypbbeomrnrsirnfaddzail s xbwgnrmrtjafrjcnfru...Однако такой шифр имеет низкую стойкость, так как зашифрованный текст имеет те же статистические характеристики, что и исходный.Этот метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов. Самая простая перестановка - написать исходный текст задом наперед и одновременно разбить шифрограмму на пятерки букв. В последней группе (пятерке) не хватает одной буквы. Значит, прежде чем шифровать исходное выражение, следует его дополнить незначащей буквой (например, О ) до числа, кратного пяти: ПУСТЬ-БУДЕТ-ТАККА-КМЫХО-ТЕЛИО. Во время Гражданской войны в США в ходу был такой шифр: исходную фразу писали в несколько строк.Суть этого метода состоит в том, что символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, которая называется гаммой. Иногда такой метод представляют как наложение гаммы на исходный текст, поэтому он получил название «гаммирование».Процедуру наложения гаммы на исходный текст можно осуществить двумя способами. При первом способе символы исходного текста и гаммы заменяются цифровыми эквивалентами, которые затем складываются по модулю k, где k - число символов в алфавите, т.е.Ri= (Si G ) mod (k-1), Таблица 1.2 Пример шифрования гаммированием При втором методе символы исходного текста и гаммы представляются в виде двоичного кода, затем соответствующие разряды складываются по модулю 2. Вместо сложения по модулю 2 при гаммировании можно использовать и другие логические операции, например преобразование по правил логической эквивалентности и неэквивалентности .Простыми называются такие числа, которые не имеют делителей, кроме самих себя и единицы. А взаимно простыми называются числа, не имеющие общих делителей, кроме 1. Например, Unix-программа ssh-keygen по умолчанию генерирует ключи длиной 1024 бита).Определим параметр n как результат перемножения р и q. (mod - остаток от деления, т. е. если e, умноженное на d, поделить на ((р-1) *(q-1)), то в остатке получим 1). При шифровании исходный текст рассматривается как числовой ряд, и над каждым его числом мы совершаем операциюОднако повышение стойкости любого метода шифрования приводит, как правило, к существенному усложнению самого процесса шифрования и увеличению затрат ресурсов (времени, аппаратных средств, уменьшению пропускной способности и т.п.). В этом алгоритме входные 64-битовые векторы, называемые блоками открытого текста, Преобразуются в выходные 64-битовые векторы, называемые блоками шифротекста, с помощью двоичного 56-битового ключа К. Алгоритм реализуется в течение 16 аналогичных циклов шифрования, где на I-ом цикле используется цикловой ключ Ki , представляющий собой алгоритмически вырабатываемую выборку 48 битов из 56 битов ключа Ki, I=1,2,…,16. Алгоритм обеспечивает высокую стойкость, однако недавние результаты показали, что современная технология позволяет создать вычислительное устройство стоимостью около 1 млн. долларов США, способное вскрыть секретный ключ с помощью полного перебора в среднем за 3,5 часа. Практическая реализация перебора всех ключей в данных условиях экономически не целесообразна, так как затраты на реализацию перебора не соответствуют ценности информации, закрываемой шифром.

План
СОДЕРЖАНИЕ

Введение

1. Криптографические методы защиты информации

1.1 Алгоритмы замены(подстановки)

1.2 Алгоритм перестановки

1.3 Алгоритм гаммирования

1.4 Алгоритмы, основанные на сложных математических преобразованиях

1.5 Комбинированные методы шифрования

2. Стеганографические методы защиты информации

2.1 Методы классической стеганографии

2.2 Методы цифровой стеганографии

2.3 Методы компьютерной стеганографии

Заключение

Список использованных источников
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?