Характеристика видів крипто-аналітичних атак. Особливості симетричних та асиметричних систем шифрування. Розробка програми, призначеної для криптографічного дешифрування повідомлення методом гамування за допомогою лінійного рекурентного регістру.
При низкой оригинальности работы "Розробка проекту програмного дешифратора алгоритмічною мовою високого рівня", Вы можете повысить уникальность этой работы до 80-100%
Актуальність даної курсової роботи, а саме розробки проекту програмного дешифратора алгоритмічною мовою високого рівня полягає у підготовленні особового складу курсу до майбутньої роботи в галузях інформаційних технологій та безпеки інформації. Цей проект дозволяє оволодіти початковими криптографічними навиками та вдосконалити навики програмування на алгоритмічній мові високого рівня, познайомитись з криптографічними системами та їх різновидами. Курсова робота дає можливість познайомитися з криптографічною системою, в основу якої покладено застосування лінійно рекурентного регістру(ЛРР). Ціллю даного проекту є розробка проекту програмного дешифратора, що забезпечує перетворення криптограми Е у розшифроване повідомлення М за допомогою ключових даних К. Курсова робота включає 21 елемент памяті регістру та зворотні звязки на 2, 5, 7 та 13 елементах.Ш - шифратор; ДШ - дешифратор; ГК - генератор ключів; М - повідомлення на вході, М’ - повідомлення на виході; Е - зашифроване повідомлення до подачі на канал звязку; Е’ - зашифроване повідомлення після проходу каналу звязку; КЗ - канал звязку;Кдш - ключ дешифрування; Кш - ключ шифрування; Це повідомлення переводиться у біти (кожній букві відповідає відповідна комбінація із семи біт). Послідовність бітів підсумовується за модулем два з генератором ключів, який утворюється за допомогою ЛРР в комірки якого входять ключі. Це повідомлення передається через канал звязку. На жаль, передати повідомлення без завад практично не вдається, адже в каналі звязку діють різноманітні завади та перехвати.До аналітичних атак відносять атаки, в яких алгоритм побудови атаки заснований на аналітичних принципах розтину крипто-схеми. Клас аналітичних атак можна розбити на два підкласи: • методи крипто-аналізу гамми; Через специфіку принципів побудови потокових шифрів основним видом атак на дані схеми в першому підкласі є кореляційні атаки, основна ідея яких полягає в знаходженні кореляції між гаммою тієї, що шифрує і різними лінійними комбінаціями ключа (регістра зрушення). Аналітичні атаки - це атаки, що набули найбільш широкого поширення. Всі аналітичні атаки відбуваються при допущенні, що крипто аналітику відомий опис генератора (створюючи поліноми, вид нелінійного перетворення), він володіє відкритим і відповідним йому закритим текстом.* Кількість операцій, необхідних для визначення використаного ключа шифрування за фрагментом шифрованого повідомлення і відповідного йому відкритого тексту, має бути не менше загального числа можливих ключів; * Кількість операцій, необхідних для розшифрування інформації шляхом перебору всіляких ключів повинно мати строгу нижню оцінку і виходити за межі можливостей сучасних компютерів (з урахуванням можливості використання мережевих обчислень); * Незначна зміна ключа повинно приводити до істотної зміни виду зашифрованого повідомлення навіть при використанні одного і того ж ключа;Симетричні системи - це системи шифрування, в яких ключ шифрування дорівнює ключу дешифрування (Кш=Кдш). Симетричні системи найбільш стійкі до крипто аналізу, тому-що у цих системах використовуються один ключ, яким шифрується і дешифрується повідомлення.Асиметричні системи або системи з відкритим ключем - це системи шифрування, в яких ключ шифрування не дорівнює ключу дешифрування (Кш ?Кдш). Перетворення вихідного тексту повинно бути незворотним і виключати його відновлення на основі відкритого ключа; Алгоритми шифрування з відкритим ключем одержали широке поширення в сучасних інформаційних системах. Взагалі ж всі пропоновані сьогодні криптосистеми з відкритим ключем спираються на один з наступних типів незворотних перетворень: 1. Тут же слід зазначити, що алгоритми криптосистеми з відкритим ключем (СОК) можна використовувати в двух призначеннях: 1.Під гамою шифру розуміється псевдовипадкова двійкова послідовність, що виробляється за заданим алгоритмом для зашифровування відкритих даних і розшифрування зашифрованих даних. Принцип шифрування гамуванням полягає в генерації гами шифру за допомогою датчика псевдовипадкових чисел і накладення отриманої гами на відкриті дані оборотним чином (наприклад, використовуючи додавання по модулю 2). Процес дешифрування даних зводиться до повторної генерації гами шифру при відомому ключі і накладення такої гами на зашифровані дані. Фактично ж, якщо період гами перевищує довжину всього зашифрованого тексту і невідома ніяка частина вихідного тексту, то шифр можна розкрити тільки прямим перебором (пробою на ключ). Простим вирахуванням за модулем виходить відрізок ПСП і по ньому відновлюється вся послідовність.Ці вимоги поширюються на програмні продукти, які створюються або використовуються професійними учасниками ринку цінних паперів та інститутами спільного інвестування при здійсненні професійної діяльності та визначають вимоги до таких програмних продуктів (далі - програмні продукти). Вимоги розповсюджуються на всі програмні продукти, які використовуються для формування електронних форм подання до Державної комісії з цінних паперів та фондового ри
План
Зміст
Вступ
1. Основи криптосистем та їх використання
1.1 Види крипто-аналітичних атак
1.2 Вимоги для сучасних криптографічних систем захисту інформації
1.3 Симетричні системи шифрування
1.4 Асиметричні системи або системи з відкритим ключем
2. Шифрування методом гамування
3. Вимоги до програмного продукту
4. Текст програми
5. Опис програми
Висновки
Список джерел
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы