У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент



Контрольна робота - Криптографія
11

КОНТРОЛЬНА РОБОТА

 

з предмету: Безпека даних

на тему:

Криптографія

зміст

Введення в криптографію…………………………………….. 3

Вступ………………………………………………………………3

Базова термінологія…………………………………………….4

Основні алгоритми шифрування……………………………..5

Цифрові надписі………………………………………………….6

Криптографічні хэш-функції…………………………………..8

Криптографічні генератори випадкових чисел……………..8

Захищена шифром ступінь захисту…………………………..9

Криптоаналіз і атаки на криптосистеми……………………..10

 

Введення в криптографию

· Вступ

· Базова термінологія

· Основні алгоритми шифрування

· Цифрові надписі

· Криптографічні хэш-функції

· Криптографічні генератори випадкових чисел

· Захищена шифром ступінь захисту

· Криптоаналіз і атаки на криптосистеми

Вступ

Різні люди розуміють шифрування по різному. Діти граються в іграшкові шифри і секретні мови . Проте це не має нічого спільного з справжньою криптографією. Справжня криптографія (strong cryptography) повинна забезпечувати такий рівень секретності, щоб можна було надійно захистити критичну інформацію від розшифровки великими організаціями --- такими як мафія, транснаціональні корпорації і великі держави. Справжня криптографія в минулому використовувалась лише в військових цілях. Але зараз з становленням інформаційного середовища, вона стає центральним інструментом для забезпечення конфіденціальності.

По мірі росту інформационного середовища, великим державам стають доступні технологічні засоби тотального нагляду за мільйонами людей. Тому криптографія стає одним із основних інструментів які забезпечують конфіденціальність, довіря, авторизацію, электронні платежі, корпоративну безпеку і багато інших важливих речей.

Криптографія не є більше тим що придумали військові. Настала пора зняти з криптографії тайну і використовувати всі її можливості на користь теперішньому суспільству . Велике розповсюдження криптографії є одним з небагатьох способів захистити людину від ситуації, коли вона відчує що, живе в тоталітарнім суспільстві, котре контролює кожний її крок .

Базова термінологія

Припустим, що вам потрібно відіслати повідомлення адресату. Ви хочете, щоб нихто крім адресата не міг прочитати відправлену інформацію. Проте завжди є ймовірність, що хтось може відкрити повідомлення або перехопити повідомлення.

В криптографичній термінології вихідне повідомлення називають відкритим текстом (plaintext або cleartext). Зміна вихідного тексту так, щоб скрити від інших його склад, називають шифрованням (encryption). Зашифроване повідомлення називають шифротекстом (ciphertext). Процес, при якому із шифротексту видаляється відкритий текст називають дешифровкою (decryption). Переажно в процесі шифровки и дешифровки використовується деякий ключ (key) і алгоритм забезпечує що дешифрування можна зробити лише знаючи той ключ.

Криптографія --- це наука про те, як забезпечити секретність повідомлення. Криптоаналіз --- це наука про те, як відкрити шифроване повідомлення, так як відкрити текст не знаючи ключ. Криптографиєю займаються криптографи, а криптоаналізом займаються криптоаналітики.

Криптографія включає аутенфікацію, цифрові підписи, электронні гроші і так далі . Криптологія --- це розділ математики, що вивчає математичні основи криптографічних методів.

Основні алгоритми шифрування

Метод шифрування/дешифровки називають шифром (cipher).Деякі алгоритми шифрування засновані на тому, що сам метод шифрування (алгоритм) є секретним. Сьогодні такі методи представляють лише історичний інтерес і не мають практичного значення. Всі теперішні алгоритми використовують ключ для управління шифровкою і дешифровкою; повідомлення можуть бути успішно дешифровані тільки коли відомий ключ. Ключ, що викоритсовується для дешифрування може не співпадати з ключем, що використовується для шифрування, але в більшості алгоритмів ключи співпадають.

Алгоритми з використанням ключа діляться на два класи: симетричні (або алгоритми секретним ключем) і асиметричні (або алгоритми з з відкритим ключем). Різниця в тому, що симетричні алгоритми використовують один і той же ключ для шифрування і для дешифрування (або ключ для дешифровки просто визначається по ключу шифровки). В то час як асиметричні алгоритми використовують різні ключі, і ключ для дешифровки не може бути визначений по ключі шифровки.

Симетричні алгоритми поділяють на потокові шифри і блочні шифри. Потокові дозволяють шифрувати інформацію побітово, в той час як блокові працюють з деяким набором бітів даних (звичайний розмір блоку нараховує 64 біти) і шифрують цей набір як єдине ціле. Початкове представлення про це можна отримати в статті про алгоритми.

Асиметричні шифри (такое названі алгоритмами з відкритим ключем, або --- в більш загальному плані --- криптографією з відкритим ключем) допускають, щоб відкритий ключ був доступний всім (скажімо, опублікований в газету). Це дозволяє будькому зашифрувати повідомлення. Проте розшифрувати це повідомлення може тільки потрібна людина (та, яка володіє ключем дешифровки). Ключ для шифрування називають відкритим ключем, а ключ для дешифрування --- закритим ключем або секретним ключем.

Сьооднішні алгоритми шифровки/дешифровки досить важкі і їх неможливо проводити вручну. Спрвжні криптографічні алгоритми розроблені для використання компютерами або спеціальними апаратними пристроями. В більшості задач криптографія проводиться программним забезпеченням і має багато доступних криптографічних пакетів.

В загальному, симетричні алгоритми працюють швидше, чим асиметричні. На практиці два типи алгоритмів часто використовуються разом: алгоритм з відкритим ключем використовують для того, щоб передати випадковим чином сгенерований секретний ключ, котрий потім використовується для дешифровки повідомлення.

Багато якісних криптографічних алгоритмів доступні широко - в книжному магазині, бібліотеці, патентному бюро або в Інтернеті. До широко відомих симметричних алгоритмів належать DES і IDEA, напевно найкращим асиметричним алгоритмом є RSA. На сторінках літератури є список гарних посібників по криптографії і подібним питанням.

Цифрові надписі

Деякі із асиметричних алгоритмів можуть використовуватись для генерування цифровою надписю. Цифровою надписю називають блок данних, сгенерований з використанням секретного ключа. При цьому з допомогою відкритого ключа можна провірити, що данні були дійсно сгенеровані з допомогою цього секретного ключа. Алгоритм генерації цифрової надписі повинен забезпечувати, щоб було можливо без секретного ключа створити надпись, яка при провірці буде правильною.

Цифрові надписі використовуються для того, щоб підтвердити, що повідомлення прийшло дійсно від даного відправника лишь отправитель. Також надписі використовуються для проставлення штампу часу (timestamp) на документах: сторону, якій ми довіряєм, підписуємо документ зі штампом часу з допомогою


Сторінки: 1 2 3