Криптографические системы
Категория реферата: Рефераты по информатике, программированию
Теги реферата: банк бесплатных рефератов, bestreferat
Добавил(а) на сайт: Георгий.
Предыдущая страница реферата | 1 2 3 4 5 | Следующая страница реферата
u0=1; u1=0;
v0=0; v1=1;
i=1;
while gi¹ 0 do
begin
gi=uif +viKc;
y=gi-1 div gi;
gi+1=gi-1-ygi;
ui+1=ui-1-yui;
vi+1=vi-1-yvi;
i=i+1;
end;
Kо=vi-1;
if Kо<0 then Kо=Kо+f ;
END.
В соответствии с алгоритмом получаем Ко=7.
6. Представим шифруемое сообщение как последовательность целых чисел в диапазоне 2...28. Пусть букве А соответствует число 2, букве В - число 3, а букве С - число 4. Тогда сообщение “CAB” можно представить в виде последовательности чисел {5, 3, 4}. Зашифруем сообщение, используя открытый ключ Ко=7:
C1 = (57) mod 33 = 78125 mod 33 = 14,
C1 = (37) mod 33 = 2187 mod 33 = 9,
C3 = (47) mod 33 = 16384 mod 33 = 16.
7. Для расшифровки полученного сообщения {14, 9, 16} с помощью секретного ключа Кс=3, необходимо:
M1 = (143) mod 33 = 2744 mod 33 = 5,
M1 = (93) mod 33 = 729 mod 33 = 3,
M1 = (163) mod 33 = 4096 mod 33 = 4.
Таким образом, в результате дешифрования сообщения получено исходное сообщение {5, 3, 4} (“CAB”).
Криптостойкость алгоритма RSA основывается на предположении, что исключительно трудно определить секретный ключ по открытому, поскольку для этого необходимо решить задачу о существовании делителей целого числа. Данная задача является NP-полной, то есть не имеет эффективного (полиномиального) решения. Вопрос существования эффективных алгоритмов решения NP - полных задач является до настоящего времени открытым. Традиционные же методы для чисел, состоящих из 200 цифр (именно такие числа рекомендуется использовать), требуют выполнения огромного числа операций (около 1023).
4. АРХИТЕКТУРА СИСТЕМ ЗАЩИТЫ ДАННЫХ
В последнее время все большее распространение получают программы, предназначенные для защиты электронной информации. Они предоставляют пользователям возможность зашифровывать файлы (PGP), санкционировать доступ к накопителям (adm.sys), создавать секретные логические области на дисках (Norton Diskreet). Средства защиты данных все чаще встраивают в обычное ПО (например, СУБД).
Наилучшую защиту обеспечивают методы, основанные на шифровании информации. Они преобразуют данные в понятной форме (открытый текст) в непонятную форму (шифротекст). При этом становится невозможным извлечь из них смысл или изменить его. Для получения исходного текста из шифротекста выполняется обратный процесс - дешифрование. Метод преобразования информации называется криптографическим алгоритмом.
Существует немало криптографических алгоритмов, обеспечивающих достаточный уровень защиты информации (DES, RSA и др. ). Как правило, их программная реализация несложна, и они могут послужить основой хорошей системы защиты данных.
Однако выбор и реализация алгоритма шифрования - не единственная и не самая важная проблема при создании подобных систем. Необходимо разработать и реализовать еще как минимум два компонента:
1) управление ключами;
2) интерфейс с пользователем.
В соответствии с современными взглядами криптографический алгоритм должен удовлетворять следующим требованиям:
1) обладать известной криптостойкостью, выраженной в числе операций или количестве времени, необходимых для его взлома;
2) быть понятным;
3) секретность данных должна основываться только на секретности криптографических ключей.
Последнее требование означает, что секретным должен являться не алгоритм шифрования данных, а ключ, с помощью которого данные были зашифрованы. То есть знание алгоритма без знания ключа не дает возможности восстановить исходный текст из шифротекста. Соблюдение данного требования означает, что самой важной частью системы защиты данных является подсистема управления ключами.
Управление ключами включает в себя: генерирование, хранение, распределение ключей. Способ решения каждой из этих проблем сильно влияет на дизайн всей системы и ее эффективность. Сложность генерирования ключей заключается в том, что хороший криптографический ключ должен быть случайным числом. Встроенные генераторы псевдослучайных чисел, имеющиеся в большинстве систем программирования, не обеспечивают достаточного уровня случайности. При использовании их для генерирования ключей последние могут быть легко предугаданы или даже вычислены, что недопустимо. Проблема хранения подразумевает обеспечение секретности сгенерированных ключей. Большинство систем позволяют хранить ключи на диске вместе с информацией, защищая их паролем. Но данный метод нельзя признать приемлемым, потому что создание надежного доступа по паролю для PC проблематично. Проблема распределения ключей особенно остра в сетевых приложениях. Чтобы обмениваться зашифрованной информацией, удаленные пользователи должны иметь возможность обмениваться ключами. Очевидно, что в момент передачи ключей по обычным каналам связи они могут быть перехвачены. Решение этой проблемы требует применения специальных алгоритмов.
Интерфейс с пользователем должен обеспечивать простое и понятное выполнение всех функций системы, способствовать быстрому освоению работы с программой. Предпочтительным является интуитивно понятный оконный интерфейс с развитой системой контекстуально зависимой помощи.
Программа Pretty Good Privacy (PGP) фирмы Phil's Pretty Good Software использует шифрование с открытым ключом для защиты файлов данных и электронной почты. Программа PGP обладает многими полезными качествами, работает быстро, позволяет осуществлять сложные манипуляции с ключами, реализует электронные подписи, позволяет сжимать данные и хорошо эргономически спроектирована.
PGP выполняет следующие функции:
шифрование текстового файла стандартным криптографическим методом;
шифрование текстового файла с открытым ключом получателя;
подписание текстового файла секретным ключом;
расшифровка зашифрованного файла;
проверка целостности подписи подписанного файла.
Рекомендуем скачать другие рефераты по теме: решебник по алгебре класс, доклад на тему.
Предыдущая страница реферата | 1 2 3 4 5 | Следующая страница реферата