Шифрование как метод защиты информации. История развития криптологии. Классификация алгоритмов шифрования, симметричные и асимметричные алгоритмы. Использование инструментов криптографии в Delphi-приложениях. Краткая характеристика среды Delphi 7.
Глава I. Криптология 1.1 Шифрование - метод защиты информации 1.2 История развития криптологии 1.3 Криптология в наши дни 1.4 Классификация алгоритмов шифрования Глава II. Рассмотрение алгоритмов 2.1 Симметричные алгоритмы шифрования 2.1.1 Потоковые шифры 2.1.2 Блочные шифры 2.2 Ассиметричные алгоритмы шифрования 2.2.1 Алгоритм Диффи-Хелмана 2.2.2 Агоритм RSA 2.2.3 ElGamal 2.3 Сравнение симметричных и ассиметричных алгоритмов шифрования 2.4 Использование инструментов криптографии в Delphi-приложениях 2.4.1 CryptoAPI 2.4.2 Подключение к криптопровайдеру. Контейнеры ключей 2.4.3 Шифрование на основе пользовательских данных или пароля 2.5 Постановка задачи 2.6 Реализация задачи 2.6.1 Краткая характеристика среды Delphi7 2.6.2 Алгоритм решения задачи 2.6.3 Таблица сообщений Заключение Литература Введение Многим из нас приходилось видеть личную информацию в различных свободно продаваемых базах данных. Информация становится все более уязвимой по разным причинам: · возрастающие объемы хранимых и передаваемых данных; · расширение круга пользователей, имеющих доступ к ресурсам ЭВМ, программам и данным; · усложнение режимов эксплуатации вычислительных систем. Шифрованием (encryption) называют процесс преобразования открытых данных (plaintext) в зашифрованные (шифртекст, ciphertext) или зашифрованных данных в открытые по определенным правилам с применением ключей. К алгоритмам шифрования предъявляются определенные требования: · высокий уровень защиты данных против дешифрования и возможной модификации; · защищенность информации должна основываться только на знании ключа и не зависеть от того, известен алгоритм или нет (правило Киркхоффа); · малое изменение исходного текста или ключа должно приводить к значительному изменению шифрованного текста (эффект обвала); · область значений ключа должна исключать возможность дешифрования данных путем перебора значений ключа; · экономичность реализации алгоритма при достаточном быстродействии; · стоимость дешифрования данных без знания ключа должна превышать стоимость данных. 1.2 История развития криптологии Криптология - древняя наука и обычно это подчеркивают рассказом о Юлии Цезаре (100 - 44 гг. до н. э.), переписка которого с Цицероном (106 - 43 гг. до н. э.) и другими абонентами в Древнем Риме шифровалась. Шифр Цезаря, иначе шифр циклических подстановок, состоит в замене каждой буквы в сообщении буквой алфавита, отстоящей от нее на фиксированное число букв. Обозначая число, соответствующее исходному символу, x, а закодированному - y, можем записать правило применения подстановочного шифра: y = x z (mod N), (1) где z - секретный ключ, N - количество символов в алфавите, а сложение по модулю N - операция, аналогичная обычному сложению, с тем лишь отличием, что если обычное суммирование дает результат, больший или равный N, то значением суммы считается остаток от деления его на N. Следующая заметная личность в истории криптологии, которую мы не должны пропустить, - голландец Огюст Керкхофф (1835 - 1903 гг.). Потоковые (шифрование потока данных): · с одноразовым или бесконечным ключом (infinite-key cipher); · с конечным ключом (система Вернама - Vernam); · на основе генератора псевдослучайных чисел (ПСЧ). 1.2.
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы