Криптографические методы защиты информации

Автор: Пользователь скрыл имя, 01 Апреля 2012 в 11:42, курсовая работа

Краткое описание

Криптографические методы традиционно используются для шифрования конфиденциальной информации, представленной в любой материальной форме в виде:
• письменных текстов;
• данных, хранящихся на гибком диске;
• сообщений, передаваемых в телекоммуникационных сетях;
• программного обеспечения, графики или речи, закодированных цифровыми последовательностями и т. п.

Файлы: 1 файл

Курсовик.doc

— 346.00 Кб (Скачать)


ФЕДЕРАЛЬНОЕ АГЕНСТВО ВОЗДУШНОГО ТРАНСПОРТА

Омский летно-технический колледж ГА

им. А.В. Ляпидевского

 

Цикловая МК «Радиооборудования аэропортов и информационных технологий»

 

Задание

На курсовой проект по дисциплине      «Информационная безопасность»                                                                                                                                                                                                                                                                      

Студенту группы         431 гр.    Страдову М.Е.                                               

2008/2009 учебный год

Тема курсового проекта:  Криптографические методы защиты информации               

 

Исходные данные: 

Содержание проекта:              пояснительная записка                                                                                                 

Чертежи (программы):

                            1.                                                                                                                                                                       

                            2.                                                                                                                                                                       

                           

 

Разделы пояснительной записки:

1) Введение 2) Основная часть 3) Заключение 4) Список литературы.5) Содержание                                                                                                                                                                                 

 

Основная рекомендуемая литература:

                                                                                                                                           

 

 

 

                                          Руководитель проектирования: Киюта Г.А

                                                                                    Курсант: Страдов М.Е.

 

Дата выдачи:              10.10.2008

 

 

4

 



Введение.

 

Быстро развивающиеся компьютерные информационные технологии вносят заметные изменения в нашу жизнь. Все чаще понятие “информация” используется как обозначение специального товара, который можно приобрести, продать, обменять на что-то другое и т.п. При этом стоимость информации часто превосходит в сотни и тысячи раз стоимость компьютерной системы, в которой она находится. Поэтому вполне естественно возникает необходимость в защите информации от несанкционированного доступа, умышленного изменения, кражи, уничтожения и других преступных действий. Проблемы защиты информации привлекают все больше внимания, как специалистов в области компьютерных систем, так и многочисленных пользователей современных компьютерных средств.

Современная компьютерная безопасность решает чрезвычайно широкий спектр задач — от защиты специальных государственных, сетей до обеспечения закрытой электронной почты на домашнем компьютере. Применение методов криптографической защиты характерно для решения подавляющего большинства проблем безопасности. Аутентификация, шифрование данных, контроль целостности, электронная цифровая подпись — понятия, хорошо знакомые сегодня достаточно широкому кругу разработчиков и пользователей.

Криптографические методы традиционно используются для шифрования конфиденциальной информации, представленной в любой материальной форме в виде:

      письменных текстов;

      данных, хранящихся на гибком диске;

      сообщений, передаваемых в телекоммуникационных сетях;

      программного обеспечения, графики или речи, закодированных цифровыми последовательностями и т. п.

Эти методы могут быть использованы и для многих других приложений, связанных с защитой информации, в частности, для обнаружения фактов вторжения в телекоммуникационную или компьютерную сеть и введения в нее имитирующих сообщений. В настоящее время криптографическое преобразование информации в форму, непонятную для посторонних, является универсальным и надежным способом ее защиты.

В настоящее время используются различные компьютерные криптоалгоритмы и программы для шифрования данных, наиболее известны из них DES, RSA, PGP, ГОСТ 28147-89. Кодирование и шифрование — основные методы криптографической защиты. Наряду с ними к криптографическим методам относят методы рассечения (разнесения) и сжатия (расширения) информации.

Рассечение (разнесение) информации заключается в том, что массив защищенных

данных делится на части, каждая из которых в отдельности не позволяет раскрыть содержание защищаемой информации. Эти фрагменты можно передавать по нескольким источникам, разносить по времени и по месту записи на дискете или любом другом запоминающем устройстве.

Сжатие (расширение) информации представляет собой замену часто встречающихся одинаковых последовательностей символов некоторыми заранее выбранными символами или же подмешивание дополнительной информации.

Криптографические алгоритмы — обобщенное понятие, включающее алгоритмы шифрования, алгоритмы электронной цифровой подписи (ЭЦП), алгоритмы получения вспомогательной информации для алгоритмов шифрования и ЭЦП (случайных чисел, ключей, простых чисел, подстановок и т.д.) Криптографические протоколы — формальное описание технологии использования криптоалгоритмов для решения прикладных задач. Таким образом, объект исследования прикладной криптографии - реализация некоторых априорно заданных процедур (алгоритмов, протоколов), вид и свойства которых уже изучены теоретической криптографией.

Применение криптоалгоритмов и протоколов позволяет решать задачи оптимизации (преимущественно оптимизации скорости) и проблемы, связанные с обеспечением устойчивости и надежности (синтеза криптоалгоритмов и протоколов, устойчивых к внешним воздействиям платформы, на которой они реализованы, например, к аппаратным или программным ошибкам и сбоям).

Для людей, не занимающихся вплотную проблемами информационной безопасности, криптография кажется сложным и непонятным делом, связанным с шифрами, кодами и секретными сообщениями. Действительно, ее практическая реализация требует достаточно серьезных знаний. Используя более общее определение, можно сказать, что криптография — это наука об обеспечении безопасности данных. В основе криптографической защиты информации лежит ее шифрование, проще говоря, преобразование данных к такому виду, что они становятся нечитабельными для тех, для кого не предназначены. Чтобы обеспечить нечитабельность для одних и доступность информации для других, необходимо соблюдать 4 основные правила обеспечения безопасности:

      конфиденциальность;

      аутентификацию;

      целостность;

      контроль участников взаимодействия.

С конфиденциальностью и аутентификацией все ясно: не зная ключа, сообщение прочитать весьма затруднительно. То есть, управляя раздачей ключей, вы управляете и доступом к информации.

Для контроля целостности используется построение так называемого дайджеста сообщения или электронной подписи. При построении этой подписи используется специальная функция, схожая с известной функцией CRC (Control Cyclic Code). Результаты работы этой функции шифруются. Получателю остается только выполнить эту функцию для принятого сообщения и сравнить результат с расшифрованным.

Современная криптография изучает и развивает 4 основные направления:

      симметричные криптосистемы (с секретным ключом);

      несимметричные криптосистемы (с открытым ключом);

      системы электронной подписи;

      системы управления ключами.

 

 

 

 

 

Глава 1.Симметричные алгоритмы шифрования.

 

Сам по себе криптографический алгоритм, называемый алгоритмом шифрования, представляет собой некоторую математическую функцию, используемую для шифрования и расшифровки. Точнее таких функций две: одна применяется для шифрования, а другая — для расшифрования.

При симметричном шифровании создается ключ, файл совместно с этим ключом пропускается через программу шифрования и полученный результат пересылается адресату, а сам ключ передается адресату отдельно, используя другой (защищенный или очень надежный) канал связи. Адресат, запустив ту же самую шифровальную программу с полученным ключом, сможет прочитать сообщение. Симметричное шифрование не так надежно, как несимметричное, поскольку ключ может быть перехвачен, но из-за высокой скорости обмена информацией оно широко используется, например, в операциях электронной торговли.

 

В настоящее время симметричные шифры - это:

      блочные шифры. Обрабатывают информацию блоками определённой длины (обычно 64, 128 бит), применяя к блоку ключ в установленном порядке, как правило, несколькими циклами перемешивания и подстановки, называемыми раундами. Результатом повторения раундов является лавинный эффект - нарастающая потеря соответствия битов между блоками открытых и зашифрованных данных.

      поточные шифры, в которых шифрование проводится над каждым битом либо байтом исходного (открытого) текста с использованием гаммирования. Поточный шифр может быть легко создан на основе блочного (например, ГОСТ 28147-89 в режиме гаммирования), запущенного в специальном режиме.

 

Блочные шифры.

Блочный шифр — разновидность симметричного шифра. Особенностью блочного шифра является обработка блока нескольких байт за одну итерацию (как правило 8 или 16).Блочные криптосистемы разбивают текст сообщения на отдельные блоки и затем осуществляют преобразование этих блоков с использованием ключа.

Преобразование должно использовать следующие принципы:

Рассеивание (diffusion) - т.е изменение любого знака открытого текста или ключа влияет на большое число знаков шифротекста, что скрывает статистические свойства открытого текста;

Перемешивание (confusion) - использование преобразований, затрудняющих получение статистических зависимостей между шифротектстом и открытым текстом.

К достоинствам блочных шифров относят похожесть процедур шифрования и расшифрования, которые, как правило, отличаются лишь порядком действий. Это упрощает создание устройств шифрования, так как позволяет использовать одни и те же блоки в цепях шифрования и дешифрования.

Основная идея:

Блочный шифр состоит из двух взаимосвязанных алгоритмов: алгоритм шифрования E и алгоритм расшифрования E-1. Входными данными служат блок размером n бит и k-битный ключ. На выходе получается n-битный зашифрованный блок. Для любого фиксированного ключа функция расшифрования является обратной к функции шифрования для любого блока M и ключа K.

Для любого ключа K, EK — перестановка набора входных блоков. Ключ выбирается из 2n! возможных перестановок.

Размер блока n — это фиксированный параметр блочного шифра, обычно равный 64 или 128 битам, хотя некоторые шифры допускают несколько различных значений. Длина 64 бита была приемлема до середины 90-х годов, затем использовалась длина 128 бит и более. Различные схемы шифрования позволяют зашифровывать открытый текст произвольной длины. Каждая имеет определенные характеристики: вероятность ошибки, простота доступа, уязвимость к атакам. Типичными размера ключа являются 40, 56, 64, 80, 128, 192 и 256 бит. В 2006 г. 80-битный ключ способен был предотвратить атаку грубой силой.

Режимы работы блочного шифра:

Простейшим режимом работы блочного шифра является ECB (Electronic CodeBook(англ.) — режим простой замены или электронной кодовой книги), где все блоки открытого текста зашифровываются независимо друг от друга. Однако, при использовании этого режима статистические свойства открытых данных частично сохраняются, так как каждому одинаковому блоку данных однозначно соответствует зашифрованный блок данных. При большом количестве данных (например, видео или звук) это может привести к утечке информации о их содержании и дать больший простор для криптоанализа. Удаление статистических зависимостей в открытом тексте возможно с помощью предварительного архивирования, но оно не решает задачу полностью, так как в файле остается служебная информация архиватора, что не всегда допустимо.

Аналогичная проблема возникает при формировании и преобразовании «хвостового» блока данных. Так как данные могут быть любой длины, а блочный шифр требует данные кратные длине блока, то «хвостовой» блок данных зачастую приходится искусственно дополнять до требуемого размера. При этом, например, заполнение хвоста одинаковыми символами облегчает атаку по известному открытому тексту.

Принципиальным решением описанных проблем является гаммирование данных и использование контекстно-зависимых режимов шифрования.

 

 

Поточные шифры.

Пото́чный шифр — это симметричный шифр, в котором каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа, но и от его расположения в потоке открытого текста. Поточный шифр реализует другой подход к симметричному шифрованию, нежели блочные шифры. При блочном шифровании открытый текст разбивается на блоки равной длины, при этом совпадающие блоки при данном ключе всегда шифруется одинаково, при поточном шифровании это не так.

Типы поточных шифров:

При использовании синхронизуемых поточных шифров требуется принудительная синхронизация приемного и передающего шифратора - (установка идентичных внутренних состояний и фазы). При потере битов или вставке новых битов происходит потеря синхронизации и корректное расшифрование становится невозможным. Для синхронизации могут использоваться специальные маркирующие последовательности, вставляемые в шифртекст.

С другой стороны, такие шифры не распространяют ошибки: ошибка в шифровании одного бита не влияет на другие биты.

Самосинхронизирующиеся поточные шифры используют специально разработанные алгоритмы выработки шифртекста, позволяющие приемному шифратору получив N неискаженных битов шифртекста автоматически синхронизироваться с передающем шифратором. Как следствие, такие поточные шифры размножают ошибки в канале связи.

Информация о работе Криптографические методы защиты информации