Характеристика понять криптографії та стеганографії. Типологія загроз для інформації. Шифрування з використанням симетричного та асиметричного ключа. Криптографія та криптологія. Апаратна і програмна реалізація алгоритмів шифрування. Шифр Вернама.
Аннотация к работе
Інформація - основне поняття наукових напрямків, що вивчають процеси передачі, переробки і зберігання різних даних. Суть поняття інформації зазвичай пояснюється на прикладах. Формальне визначення не дається, оскільки поняття інформації відноситься до таких же фундаментальним поняттям, як матерія, люди вже давно зрозуміли, що інформація може бути справжнім скарбом, і тому часто багато зусиль витрачалося як на її охорону, так і на її добування. Зазвичай в таких випадках говорять, що інформація містить таємницю або є захищиною, приватною, конфіденційною, секретною. Далі будемо говорити про, як захищається інформація, маючи на увазі наступні ознаки такої інформації: маємо якийсь певне коло законних користувачів, які мають право володіти цією інформацією; маються незаконні користувачі, які прагнуть оволодіти цією інформацією з тим, щоб звернути її собі на благо, а законним користувачам на шкоду.Стеганографія приховує сам факт передачі повідомлення, а криптографія вважає, що повідомлення (у зашифрованому вигляді!). Доступно незаконному користувачеві, але він не може отримати з цього повідомлення захищаєму інформацію, перші сліди стеганографічних методів губляться в глибокій старовині. Наприклад, відомий такий спосіб приховування письмового повідомлення: голову раба голили, на шкірі голови писали повідомлення і після відростання волосся раба відправляли до адресата. Також з детективів відомий сучасний метод «мікроточки »: повідомлення записується за допомогою сучасної техніки на дуже маленький носій - «мікрокрапках », яка пересилається з звичайним листом, наприклад, під маркою або де-небудь в іншому заздалегідь обумовленому місці.А і В - видалені законні користувачі захищаємої інформації; вони хочуть обмінюватися інформацією по загальнодоступному каналу звязку, а П - незаконний користувач (супротивник ), який може перехоплювати передані по каналу звязку повідомлення і намагатися витягти з них потрібну йому інформацію, наведену формальну схему можна також вважати моделлю типовою ситуації, в якій застосовуються криптографічні методи захисту інформації. При цьому по каналу звязку передається вже не сама захищається інформація, а результат її перетворення за допомогою шифру, і для супротивника виникає складне завдання розтину шифру. Розтин (злом ) шифру - процес отримання захищається інформації (відкритого тексту) з шифрованого повідомлення (шифртекста ) без знання застосованого шифру. Шифрування (зашифровування ) - процес застосування шифру до захищається інформації, тобто перетворення інформації, що захищається в шифрування повідомлення за допомогою певних правил, що містяться в шифрі. Дешифрування - процес, зворотний шифруванню, тобто перетворення шифрованого повідомлення в захищається інформацію за допомогою певних правил, що містяться в шифрі.Довгий час заняття криптографією було долею диваків - одинаків. Цей період розвитку криптографії як мистецтва тривав з незапамятних часів до початку XX століття, коли зявилися перші шифрувальні машини. Наведу кілька найбільш яскравих прикладів: - Перші відомості про використання шифрів у військовій справі повязані з імям спартанського полководця Лісандра (шифр «Сціталь », V століття до нашої ери); Цезар використовував в листуванні шифр, який увійшов в історію як «шифр Цезаря »; Цей шифр реалізує наступне перетворення відкритого тексту: кожна буква відкритого тексту замінюється третьою після неї буквою в алфавіті, який вважається написаним по колу, тобто після букви «я » слід буква «а».Під ключем в криптографії розуміють змінний елемент шифру, який застосований для шифрування конкретного повідомлення, найдавнішому шифрі «Сціталь », ключем є діаметр сціталя . Тому бажано збільшити «час життя » хорошого шифру і використовувати його для шифрування як можна більшої кількості повідомлень. Але при цьому виникає небезпека, що супротивник вже розгадав (розкрив ) шифр і читатиє захищаєму інформацію. Якщо ж у шифрі є змінний ключ, то, замінивши ключ, можна зробити так, що розроблені противником методи вже не дають ефекту.Симетричні алгоритми шифрування - алгоритми, які застосовуються при шифруванні інформації. Особливість симетричних алгоритмів шифрування полягає у тому, що ключ шифрування та розшифрування однаковий, тобто з його допомогою можна як зашифрувати, так і розшифрувати (відновити) повідомлення. Як правило, довжина блоку дорівнює 64 бітам, але, в алгоритмі AES використовуються блоки довжиною 128 біт. Так як ключі є предметом можливого перехоплення, їх необхідно часто змінювати та передавати по безпечних каналах передачі інформації під час розповсюдження. Асиметричне шифрування (або криптографічна система з відкритим ключем) - система шифрування та/або електронного цифрового підпису (ЕЦП), при якій відкритий ключ передається з відкритого (тобто незахищеному, доступному для спостереження) каналу, і використовується для перевірки ЕЦП і для шифрування повідомлення.Під атакою на шифр розуміють спробу розтину цього шифру. Хоча якісно зрозуміти його досить легко, але отримання строг
План
Зміст
ВСТУП
1. Криптографія та стеганографія
2. Основний обєкт криптографії
3. Криптографія, як мистецтво
4. Ключ
4.1 Шифрування з використанням симетричного та асиметричного ключа
5. Атака на шифр і стійкість шифру
6. Криптографія та кріптологія
7. Криптографія та рівень технологій
8. Типологія загроз для інформації.
9. Програмне забезпечення для шифрування
10. Апаратна і програмна реалізація алгоритмів шифрування