Современные криптографические методы
Категория реферата: Рефераты по математике
Теги реферата: шпора на пятке лечение, шпаргалки по математике транспорт реферат
Добавил(а) на сайт: Marinkin.
Предыдущая страница реферата | 1 2 3 4 5 6 | Следующая страница реферата
Криптография занимается поиском и исследованием математических методов преобразования информации.
Сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей.
Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.
Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.
Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.
Криптосистемы разделяются на симметричные и системы с открытым ключом.
В симметричных криптосистемах и для шифрования, и для дешифрования
используется один и тот же ключ.
В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.
Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т.е. криптоанализу). Имеется несколько показателей криптостойкости, среди которых: количество всех возможных ключей; среднее время, необходимое для криптоанализа.
Криптография в прошлом использовалась лишь в военных целях. Однако сейчас, с становлением информационного общества, она становится центральным инструментом для обеспечения конфиденциальности. По мере образования информационного общества, крупным государствам становятся доступны технологические средства тотального надзора за миллионами людей. Поэтому криптография становится одним из основных инструментов обеспечивающих конфиденциальность, доверие, авторизацию, электронные платежи, корпоративную безопасность и бесчисленное множество других важных вещей.
Симметричные криптосистемы
Все многообразие существующих криптографических методов можно свести к следующим классам преобразований:
Моно- и полиалфавитные подстановки.
Наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. Для обеспечения высокой криптостойкости требуется использование больших ключей.
Перестановки.
Также несложный метод криптографического преобразования. Используется, как правило, в сочетании с другими методами.
Гаммирование.
Этот метод заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.
Блочные шифры.
Представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста. Блочные шифры на практике встречаются чаще, чем “чистые” преобразования того или иного класса в силу их более высокой криптостойкости. Российский и американский стандарты шифрования основаны именно на этом классе шифров.
Стандарт шифрования данных ГОСТ 28147-89
Российский стандарт шифрования является блочным, т. е. преобразование
ведется по блокам. Он включает в себя режим замены и два режима
гаммирования. Стандарт ГОСТ 28147-89 формировался с учетом мирового опыта, и в частности, были приняты во внимание недостатки и нереализованные
возможности алгоритма DES, поэтому использование стандарта ГОСТ
предпочтительнее. Эффективность данного стандарта достаточно высока.
Системы, основанные на ГОСТ 28147-89, позволяют зашифровать в секунду до
нескольких десятков Кбайт данных. В него заложен метод, с помощью которого
можно зафиксировать необнаруженную случайную или умышленную модификацию
зашифрованной информации.
Введем ассоциативную операцию конкатенации. Если L и R –
последовательность бит, то LR обозначает конкатенацию последовательностей, то есть LR - последовательность бит с размерностью равной сумме
размерностей L и R, причем биты R следуют за битами L. Кроме того, будем
использовать следующие операции сложения:
A^B - побитовое сложение по модулю 2; если A+B=>2, то A^B=А+B-2 если A+B232, то A[+]B=A+B-232 если A+B232-1, то A{+}B=A+B-232+1 если A+B2, то A^B=А+B-2 если A+B d2 p3 (+) s3 --> d3 p4 (*) s4 -->
d4 d1 ^ d3 --> d5 d2 ^ d4 --> d6 d5 (*) s5 --> d7 d6 (+) d7 --> d8 d8 (*) s6 --> d9 d7 (+) d9 -->
d10 d1 ^ d9 --> d11 d3 ^ d9 --> d12 d2 ^ d10 --> d13 d4 ^ d10 -->
d14
p1, p2, p3, p4 – четыре 16 битных блока, на которые разбиваются один блок
исходного текста
s1, s2, s3, s4, s5, s6 – шесть 16 битных подключей.
На следующем шаге в качестве p1, p2, p3, p4 используют d11, d13, d12, d14 и новые шесть подключей. Полученные четыре последние 16 битных блока и есть зашифрованный текст. Процесс дешифрования осуществляется аналогично.
Шифрование и дешифрование отличаются только подключами. Первые восемь подключей определяются с помощью 128 битного ключа, который разделяется на восемь частей. Новые восемь подключей определяются следующим образом: начальный ключ смещается на 25 бит, и разделяется на восемь частей.
Рекомендуем скачать другие рефераты по теме: конспект урока 10 класс, англия реферат.
Предыдущая страница реферата | 1 2 3 4 5 6 | Следующая страница реферата