Автор: Пользователь скрыл имя, 17 Декабря 2012 в 22:36, курсовая работа
Предметом работы являются методы и алгоритмы выполнения арифметических операций которые являются основой различных криптосистем.
Целью работы является повышение качества работы криптосистем путем создания нового алгоритма.
ВВЕДЕНИЕ 4
1 АНАЛИЗ ЗАДАЧ ДЕЛЕНИЯ ЧИСЕЛ В КРИПТОГРАФИЧЕСКИХ ПРИЛОЖЕНИЯХ 6
1.1 Цели поддержки безопасности 6
1.2 Типы атак угрожающих конфиденциальности информации 7
1.3 Механизмы обеспечения информационной безопасности 11
1.4 Методы реализации информационной безопасности 12
1.5 Выводы по главе 14
2 АНАЛИЗ СУЩЕСТВУЮЩИХ АЛГОРИТМОВ ДЕЛЕНИЯ ЧИСЕЛ 16
2.1 Арифметика целых чисел 16
2.2 Бинарные операции 16
2.3 Деление целых чисел 18
2.4 Теория делимости 20
2.4.2 Все делители 21
2.4.3 Наибольший общий делитель 21
2.5 Алгоритм Евклида 22
2.6 Расширенный алгоритм Евклида 23
2.7 Линейные диофантовы уравнения 25
2.8 Модульная арифметика 26
2.9 Бинарные операции в Zn 27
2.10 Виды Инверсий 28
2.10.1 Аддитивная инверсия 28
2.10.2 Мультипликативная инверсия 28
2.11 Вывод по главе 29
3 РАЗРАБОТКА АЛГОРИТМА ДЕЛЕНИЯ ЧИСЕЛ 30
3.1 Алгоритм матричного деления полиномов 30
3.2 Выводы по главе 3 32
ЗАКЛЮЧЕНИЕ 34
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 35
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
фГбОУ ВПО «Ставропольский государственный университет»
Физико-математический факультет
Кафедра ОРГАНИЗАЦИИ И ТЕХНОЛОГИИ ЗАЩИТЫ ИНФОРМАЦИИ
КУРСОВАЯ РАБОТА
по дисциплине
«Инженерно-техническая защита информации»
на тему:
«РАЗРАБОТКА АЛГОРИТМОВ ДЕЛЕНИЯ ДЛЯ КРИПТОГРАФИЧЕСКИХ СИСТЕМ»
|
Выполнил: Барбачаков Эдуард Сергеевич студент 3 курса ФМФ специальности «Организация и технология защиты информации» очной формы обучения
____________________
Руководитель работы: Петренко Вячеслав Иванович кандидат технических наук, доцент кафедры организации и технологии защиты информации |
Работа допущена к защите ___________________________ ______________
(подпись руководителя) (дата)
Работа выполнена и
защищена с оценкой __________________ Дата защиты ______________
Члены комиссии _______________ _______________ _________________
(должность) (подпись) (И.О. Фамилия)
_______________ _______________ __________________
_______________ _______________ __________________
Ставрополь,
2012 г.
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
Информация должна быть сохранена от неправомочного доступа (конфиденциальность), защищена от неправомочного изменения (целостность) и доступна только разрешенному объекту, когда это ему необходимо (готовность).
Несколько десятилетий назад информация собиралась на физических носителях. Конфиденциальность этих носителей достигалась строгим ограничением доступа, который предоставлялся только людям, имеющим на это право, и тем из них, кому можно было доверить эту информацию. Также нескольким правомочным субъектам разрешалось изменение содержания этих файлов. Готовность была обеспечена тем, что по меньшей мере одному человеку всегда разрешался доступ к этим носителям.
С появлением компьютеров хранение информации стало электронным. Информация хранилась уже не в физической неэлектронной среде — она накапливалась в электронной среде (компьютерах). Однако три требования безопасности не изменились. Файлы, записанные в компьютере, требовали конфиденциальности, целостности и готовности. Реализация этих требований возможна различными методами и требует решения сложных задач.
В течение прошлых
двух десятилетий компьютерные сети
произвели революцию в
Когда будет понятно, какие атаки могут угрожать этим трем целям, тогда можно обсудить службы безопасности, предназначенные для этих целей. Потом определяются механизмы обеспечения службы безопасности и методы, которые могут использоваться, чтобы осуществить эти механизмы.
Актуальность работы. Существует множество алгоритмов, на которых построены криптографические системы и для более надежной защиты криптосистем, следует находить новые пути их построения.
Обьектом работы являются существующие криптосистемы, в основе которых лежат рассматриваемые алгоритмы.
Предметом работы являются методы и алгоритмы выполнения арифметических операций которые являются основой различных криптосистем.
Целью работы является повышение качества работы криптосистем путем создания нового алгоритма.
1 Анализ задач деления чисел в криптографических приложениях
1.1 Цели поддержки безопасности
Рассмотрим три цели поддержки информационной безопасности: конфиденциальность, целостность и готовность.
Конфиденциальность — вероятно, самый общий аспект информационной безопасности. Мы должны защитить нашу конфиденциальную информацию. Организация должна принять меры против тех злонамеренных действий, которые могут нарушить конфиденциальность информации. В военных организациях сохранение секретности важной информации – главная забота руководства. В промышленности сохранение тайны некоторой информации от конкурентов является одним из основных факторов работы организации. В банковском деле должна сохраняться секретность учетных записей клиентов.
Как мы увидим позже в этой лекции, конфиденциальность нужна не только при хранении информации, она также необходима при ее передаче. Когда мы передаем часть информации, которая должна будет храниться в удаленном компьютере, или когда мы отыскиваем информацию, которая находится в удаленном компьютере, мы должны гарантировать ее секретность в течение передачи.
Второй компонент
Третий компонент
1.2 Типы атак угрожающих конфиденциальности информации
Нашим трем целям информационной безопасности — конфиденциальности, целостности и готовности — могут угрожать атаки с целью нарушения безопасности информации. Хотя в литературе встречаются различные подходы к систематизации атак, следует разделить их на три группы, связанные с целями нарушения информационной безопасности:
1) Атаки, угрожающие конфиденциальности. Вообще, имеется два типа атак, которые угрожают конфиденциальности информации: вмешательство и наблюдение за трафиком и его анализ.
2) Атаки, угрожающие целостности:
3) Атаки, угрожающие готовности
Принято решение рассмотреть только одну атаку угрожающую готовности - отказ в обслуживании.
Отказ в обслуживании.
Отказ в обслуживании (Denial of Service
— DoS) — очень общее название атаки.
Она может замедлить или
Теперь, следует разделить атаки на две группы:
1.3 Механизмы обеспечения информационной безопасности
Необходимо рассмотреть восемь механизмов обеспечения информационной безопасности:
1) Шифрование. Засекречивая или рассекречивая данные, можно обеспечить конфиденциальность. Шифрование также дополняет другие механизмы, которые обеспечивают другие услуги. Сегодня для шифрования используются два метода: криптография и стеганография — тайнопись.
2) Целостность данных - механизм целостности данных добавляет в конце данных короткий контрольный признак, который создается определенным процессом отдельно от данных. Приемник получает данные и контрольный признак. На основании полученных данных он создает новый контрольный признак и сравнивает только что созданный с полученным. Если эти два контрольных признака совпадают, целостность данных была сохранена.
3) Цифровая подпись — средство, которым отправитель может с помощью электроники подписать данные, а приемник может с помощью компьютера проверить подпись. Отправитель использует процесс, который может указать, что эта подпись имеет частный ключ, выбранный из общедоступных ключей, которые были объявлены публично для общего пользования. Приемник использует общедоступный ключ отправителя, чтобы доказать, что сообщение действительно подписано отправителем, который утверждает, что послал сообщение.
4) Обмен сообщениями для опознавания. При обмене сообщениями для опознавания два объекта обмениваются некоторыми сообщениями, чтобы доказать, что эти объекты известны друг другу. Например, одно юридическое лицо может доказать, что оно знает тайный признак, который только оно может знать (скажем, последнее место встречи с партнером).
5) Заполнение трафика означает возможность вставлять в трафик данных некоторые фиктивные данные, чтобы сорвать попытки злоумышленников использовать его для анализа.
6) Управление маршрутизацией означает выбор и непрерывное изменение различных доступных маршрутов между отправителем и приемником для того, чтобы препятствовать противнику в перехвате информации на определенном маршруте.
7) Доверенность означает выбор третьей стороны, с целью доверить ей контроль обменом между двумя объектами. Это может быть сделано, например, для того, чтобы предотвратить отказ от сообщения. Приемник может вовлечь третью сторону, которой можно доверить хранение запросов отправителя, и тем самым предотвратить последующее отрицание отправителем факта передачи сообщения.
8) Контроль доступа использует методы доказательства, что пользователь имеет право доступа к данным или ресурсам, принадлежащим системе. Примеры такого доказательства — пароли и PIN-коды.
Информация о работе Разработка алгоритмов деления для криптосистем