Современная прикладная криптография - Дипломная работа

бесплатно 0
4.5 68
Первые понятия криптологии и исторические этапы ее развития. Обоснование теорий информации и сложности. Основные понятия и методы современной криптологии. Криптографические протоколы, функции и ключи. Использование эллиптических кривых в криптологии.


Аннотация к работе
Современная прикладная криптографияВ связи с развитием информационных технологий, актуальными являются задачи обеспечения безопасности документов, хранимых в компьютерах и передаваемых по каналам связи. Для решения этих задач, наряду с другими методами, эффективно применяются криптографические методы. Долгое время они в основном применялись для нужд дипломатии, военного дела, спецслужб, и были известны только узкому кругу профессионалов - криптографов. Изобретение новых принципов криптографии, и появление так называемой криптографии с открытым (или общедоступным) ключом, дало мощный импульс для использования криптографии для нужд гражданского общества, для нужд бизнеса, банковского дела, и позволило обеспечить безопасность взаимодействия широкому кругу не обязательно доверяющих друг другу субъектов. Прикладная криптография, что соответствует названию, больше занимается вопросами применения достижений теоретической криптографии для нужд конкретных применений на практике.Долгое время, говоря о криптологии, имели в виду не безопасную, а секретную связь, хотя секретность является только одним аспектом безопасности. В настоящее время криптология занимается аспектами целостности, подлинности(аутентичности), неотказумости, анонимности, а также всеми вопросами возникающими при работе с документальными записями. Криптологию принято делить на две части: криптографию и криптоанализ, в соответствии с аспектами синтеза и анализа. Криптография - наука о методах обеспечения безопасности, то есть более занимается вопросами синтеза систем. У нас в стране имеет место и другая терминология, когда термин "криптография" использовался для названия всей науки, а криптоанализ назывался дешифрованием.Хотя этот шифр был известен до Ю.Цезаря, тем не менее, шифр был назван его именем. Система Вижинера требует для зашифрования ключ - в виде ключевого слова, которое подписывается сверху над открытым текстом периодически. Такие шифры называют "шифрами с многократной подстановкой" или "равночастотными шифрами". Вернам предлагал использовать ключ только один раз (one - time pad), несмотря на трудности передачи по секретному каналу этого ключа, длина которого равна длине шифруемого открытого текста. Ключом (сеансовым, разовым) является 256-битная последовательность W = [•••• ], которая разбивается на восемь 32-битных блока следующим образом: , , Эти блоки используются в процедуре размножения ключа (key shedule) для получения тридцати двух 32-битных блоков по правилуВ 1949 году К.Шеннон заложил теоретическую базу для криптографии, опубликовав свою работу "Теория связи в секретных системах", где строго доказал безопасность некоторых криптосистем при определенных условиях. Неопределенность H(х) уменьшается, когда распределение вероятностей сообщений становится более отличным от равновероятного, и достигает минимума H(х) = 0, когда P( )=1 для некоторого сообщения . Энтропия сообщения измеряет его неопределенность (uncertainty) в числе бит информации, которая должна быть восстановлена, когда сообщение было изменено в канале с шумом или скрыто для криптоаналитика в шифртексте. Криптосистема называется теоретически стойкой, если криптоаналитик противника не может уточнять распределение вероятностей возможных открытых текстов по имеющемуся у него шифртексту, даже если он не ограничен временем для анализа и обладает всеми необходимыми средствами, в том числе и неограниченной компьютерной мощностью. Обычно существует по крайней мере один ключ к, такой, что для данных M и C, но в некоторых системах текст и может быть зашифрован в текст с при различных ключах.Временная сложность - это время, затрачиваемое алгоритмом для решения задачи, рассматриваемое как функция размера задачи или меры количества входных данных (например, размером задачи умножения матриц может быть наибольший размер матриц-сомножителей). Поведение этих сложностей в пределе при увеличении размера задачи называется асимптотическими сложностями. Если при данном размере входа в качестве меры сложности берется наибольшая из сложностей по всем входам этого размера, то она называется сложностью в худшем случае. Если в качестве меры сложности берется "средняя" сложность по всем входам данного размера, то она называется средней или усредненной сложностью. Если алгоритм обрабатывает входы размера n за время cn2, где с - некоторая постоянная, то говорят, что временная сложность этого алгоритма есть O(n2) (читается "порядка n2").Следуя традиции ряда учебников по криптографии [24,46], можно было бы привести сведения из теории чисел, необходимые для понимания излагаемого материала.Протокол - это точно определенная последовательность действий, посредством которых две или более стороны совместно решают (выполняют) некоторую задачу. Во-вторых, одно действующее лицо недостаточно для протокола, хотя один человек может выполнять серию последовательных шагов для выполнения какой-нибудь задачи.

План
Содержание

Введение

Раздел 1. Введение в криптологию(криптографию)

1.1 Первые понятия криптологии. Этапы развития

1.2 Некоторые поясняющие примеры из истории

1.3 Теория информации в криптологии

1.4 Теория сложности и криптология

1.5 Некоторые необходимые сведения из теории чисел

Раздел 2. Основные понятия и методы современной криптологии

2.1 Криптографические протоколы

2.2 Однонаправленная функция

2.3 Открытое распределение ключей. Схема Диффи-Хеллмана

2.4 Односторонняя функция с секретом

2.5 Открытое шифрование, криптосистема с открытым ключом

2.6 Криптосистема RSA

2.7 Цифровая подпись

2.8 Схема цифровой подписи Эль Гамаля

2 9 Управление ключами

2.10 Криптографические хэш-функции. Аутентификация

Раздел 3. Стандартизация криптографических методов

3.1 Организации, разрабатывающие стандарты по криптологии

3.2 Первые варианты стандартов цифровой подписи США и России

3.3 Развитие американских стандартов хэш-функции

3.4 Российский стандарт хэш-функции ГОСТ Р 34.11-94

3.5 Использование эллиптических кривых в криптологии. Новые стандарты цифровой подписи

Литература
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?