Криптографія Шифри їх види і властивості



додати матеріал


Криптографія Шифри їх види і властивості

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Тема: "Криптографія. Шифри, їх види і властивості"

Зміст

Введення

1. Історія криптографії

2. Шифри, їх види і властивості

2.1 Симетричні криптографічні системи

2.2 Асиметричні криптографічні системи

Висновок

Список літератури

Введення

Те, що інформація має цінність, люди усвідомили дуже давно - недарма листування сильних світу цього здавна була об'єктом пильної уваги їх недругів і друзів. Тоді-то і виникла завдання захисту цієї листування від надмірно цікавих очей. Стародавні намагались використати для розв'язання цього завдання найрізноманітніші методи, і одним з них була тайнопис - вміння складати повідомлення таким чином, щоб його зміст був недоступний нікому крім посвячених у таємницю. Є свідчення того, що мистецтво тайнопису зародилося ще в доантичной часи. Протягом всієї своєї багатовікової історії, аж до зовсім недавнього часу, це мистецтво служило небагатьом, в основному верхівці суспільства, не виходячи за межі резиденцій глав держав, посольств і - звичайно ж - розвідувальних місій. І лише кілька десятиліть тому все змінилося докорінно - інформація набула самостійну комерційну цінність і стала широко поширеним, майже звичайним товаром. Її виробляють, зберігають, транспортують, продають і купують, а значить - крадуть і підробляють - і, отже, її необхідно захищати. Сучасне суспільство все більше стає інформаційно обумовленим, успіх будь-якого виду діяльності все сильніше залежить від володіння певними відомостями і від відсутності їх у конкурентів. І чим сильніше проявляється зазначений ефект, тим більше потенційні збитки від зловживань в інформаційній сфері, і тим більше потреба в захисті інформації.

Широке застосування комп'ютерних технологій та постійне збільшення обсягу інформаційних потоків викликає постійне зростання інтересу до криптографії. Останнім часом збільшується роль програмних засобів захисту інформації, що не вимагають великих фінансових витрат в порівнянні з апаратними криптосистемами. Сучасні методи шифрування гарантують практично абсолютний захист даних.

Метою даної роботи є знайомство з криптографією; шифрами, їх видами і властивостями.

Завдання:

Ознайомитися з криптографією

Розглянути шифри, їх види і властивості

1. Історія криптографії

Перед тим як приступити до власне історії криптографії необхідно прокоментувати ряд визначень, так як без цього всі нижческазане буде "злегка" скрутним для розуміння:

Під конфіденційністю розуміють неможливість отримання інформації з перетвореного масиву без знання додаткової інформації (ключа).

Автентичність інформації полягає у справжності авторства і цілісності.

Криптоанализ об'єднує математичні методи порушення конфіденційності та автентичності інформації без знання ключів.

Алфавіт - кінцеве безліч використовуваних для кодування інформації знаків.

Текст - упорядкований набір з елементів алфавіту. В якості прикладів алфавітів можна навести такі:

алфавіт Z 33 - 32 літери російського алфавіту (виключаючи "е") і пробіл;

алфавіт Z 256 - символи, що входять в стандартні коди ASCII і КОІ-8;

двійковий алфавіт - Z 2 = {0, 1};

вісімковій або шістнадцятковий алфавіт

Під шифром розуміється сукупність оборотних перетворень безлічі відкритих даних на безліч зашифрованих даних, заданих алгоритмом криптографічного перетворення. У шифрі завжди розрізняють два елементи: алгоритм і ключ. Алгоритм дозволяє використовувати відносно короткий ключ для шифрування як завгодно великого тексту.

Криптографічна система, або шифр являє собою сімейство Т оборотних перетворень відкритого тексту в шифрований. Членам цього сімейства можна взаємно однозначно зіставити число k, зване ключем. Перетворення Тk визначається відповідним алгоритмом і значенням ключа k.

Ключ - конкретне секретне стан деяких параметрів алгоритму криптографічного перетворення даних, що забезпечує вибір одного варіанта з сукупності всіляких для даного алгоритму. Таємниці ключа має забезпечувати неможливість відновлення вихідного тексту по шифрованому.

Простір ключів K - Це набір можливих значень ключа.

Зазвичай ключ являє собою послідовний ряд букв алфавіту. Слід відрізняти поняття "ключ" і "пароль". Пароль також є секретною послідовністю букв алфавіту, проте використовується не для шифрування (як ключ), а для аутентифікації суб'єктів.

Електронній (цифровій) підписом називається приєднане до тексту його криптографічне перетворення, яке дозволяє при отриманні тексту іншим користувачем перевірити авторство і цілісність повідомлення.

Зашифрування даних називається процес перетворення відкритих даних в зашифровані за допомогою шифру, а розшифрування даних - процес перетворення закритих даних у відкриті за допомогою шифру.

Дешифрованием називається процес перетворення закритих даних у відкриті при невідомому ключі і, можливо, невідомому алгоритмі, тобто методами криптоаналізу.

Шифруванням називається процес зашифрування або розшифрування даних. Також термін шифрування використовується як синонім зашифрування. Проте не так як синонім шифрування використовувати термін "кодування" (а замість "шифру" - "код"), так як під кодуванням звичайно розуміють подання інформації у вигляді знаків (букв алфавіту).

Криптостійкість називається характеристика шифру, що визначає його стійкість до дешифрування. Зазвичай ця характеристика визначається періодом часу, необхідним для дешифрування.

З поширенням писемності в людському суспільстві з'явилася потреба в обміні листами та повідомленнями, що викликало необхідність приховування вмісту письмових повідомлень від сторонніх. Методи приховування вмісту письмових повідомлень можна розділити на три групи. До першої групи належать методи маскування або стеганографії, які здійснюють приховування факту наявності повідомлення; другу групу складають різні методи тайнопису або криптографії (від грецьких слів ktyptos - таємний і grapho - пишу); методи третьої групи орієнтовані на створення спеціальних технічних пристроїв, засекречування інформації 1.

В історії криптографії умовно можна виділити чотири етапи: наївний, формальний, науковий, комп'ютерний.

1. Для наївною криптографії (до початку XVI в) характерне використання будь-яких, зазвичай примітивних, способів заплутування противника щодо змісту шіфруемих текстів. На початковому етапі для захисту інформації використовувалися методи кодування і стеганографії, які споріднені, але не тотожні криптографії.

Більшість з використовуваних шифрів зводилися до перестановки або моноалфавитной підстановці. Одним з перших зафіксованих прикладів є шифр Цезаря, що полягає в заміні кожної букви вихідного тексту на іншу, віддалену від неї в алфавіті на певне число позицій. Інший шифр, полібіанскій квадрат, авторство якого приписується грецькому письменнику Полібію, є спільною моноалфавитной підстановкою, яка проводиться за допомогою випадково заповненої алфавітом квадратної таблицею (для грецького алфавіту розмір складає 5 × 5). Кожна літера в повідомленні замінюється на літеру, що стоїть в квадраті знизу від неї.

2. Етап формальної криптографії (кінець XV - початок XX ст) пов'язаний з появою формалізованих і відносно стійких до ручного криптоанализу шифрів. У європейських країнах це відбулося в епоху Відродження, коли розвиток науки і торгівлі викликало попит на надійні способи захисту інформації. Важлива роль на цьому етапі належить Леону Батісте Альберті, італійському архітекторові, який одним з перших запропонував Многоалфавитная підстановку. Даний шифр, який отримав ім'я дипломата XVI ст. Блеза Вижинера, полягав у послідовному "складання" букв початкового тексту з ключем (процедуру можна полегшити за допомогою спеціальної таблиці). Його робота "Трактат про шифрі" вважається першою науковою працею з криптології. Однією з перших друкованих робіт, в якій узагальнені і сформульовані відомі на той момент алгоритми шифрування, є праця "Поліграфія" німецького абата Йоганна Трісемуса. Йому належать два невеликих, але важливих відкриття: спосіб заповнення полібіанского квадрата (перші позиції заповнюються за допомогою легко запам'ятовується ключового слова, решта - залишилися літерами алфавіту) і шифрування пар букв (біграм). Простим, але стійким способом Многоалфавитная заміни (підстановки біграм) є шифр Плейфера, який був відкритий на початку XIX ст. Чарльзом Уїтстона. Уїтстона належить і важливе вдосконалення - шифрування "подвійним квадратом". Шифри Плейфера і Уїтстона використовувалися аж до першої світової війни, так як з працею піддавалися ручному криптоаналізу. У XIX ст. голландець Керкхофф сформулював головну вимогу до криптографічних систем, яке залишається актуальним і понині: таємність шифрів повинна бути заснована на секретності ключа, але не алгоритму.

Нарешті, останнім словом в донаучной криптографії, яке забезпечило ще більш високу крипостійкість, а також дозволило автоматизувати процес шифрування стали роторні криптосистеми.

Однією з перших подібних систем стала винайдена в 1790 р. Томасом Джефферсоном механічна машина. Многоалфавитная підстановка за допомогою роторної машини реалізується варіацією взаємного положення обертових роторів, кожен з яких здійснює "прошиту" в ньому підстановку.

Практичне поширення роторні машини отримали лише на початку XX ст. Однією з перших практично використовуваних машин, стала німецька Enigma, розроблена в 1917 р. Едвардом Хеберном і вдосконалена Артуром кірхою. Роторні машини активно використовувалися під час другої світової війни. Крім німецької машини Enigma використовувалися також пристрої Sigaba (США), Турех (Великобританія), Red, Orange і Purple (Японія). Роторні системи - вершина формальної криптографії, так як відносно просто реалізовували дуже стійкі шифри. Успішні кріптоатакі на роторні системи стали можливі тільки з появою ЕОМ на початку 40-х рр..

3. Головна відмінна риса наукової криптографії (1930 - 60-і рр..) - Поява криптосистем зі строгим математичним обгрунтуванням криптостійкості. До початку 30-х рр.. остаточно сформувалися розділи математики, які є науковою основою криптології: теорія ймовірностей і математична статистика, загальна алгебра, теорія чисел, почали активно розвиватися теорія алгоритмів, теорія інформації, кібернетика. Своєрідним вододілом стала робота Клода Шеннона "Теорія зв'язку в секретних системах", яка підвела наукову базу під криптографію і криптоаналіз. З цього часу стали говорити про криптології (від грецького kryptos - таємний і logos - повідомлення) - науці про перетворення інформації для забезпечення її таємності. Етап розвитку криптографії і криптоаналізу до 1949 р. стали називати донаучной криптології.

Шеннон ввів поняття "розсіювання" і "перемішування", обгрунтував можливість створення як завгодно стійких криптосистем 2. У 1960-х рр.. провідні криптографічні школи підійшли до створення блочних шифрів, ще більш стійких у порівнянні з роторними криптосистемами, проте допускають практичну реалізацію тільки у вигляді цифрових електронних пристроїв.

4. Комп'ютерна криптографія 1970-х рр..) Зобов'язана своєю появою обчислювальним засобам з продуктивністю, достатньою для реалізації криптосистем, що забезпечують при великій швидкості шифрування на кілька порядків вищу крипостійкість, ніж "ручні" та "механічні" шифри.

Першим класом криптосистем, практичне застосування яких стало можливим з появою потужних і компактних обчислювальних засобів, стали блокові шифри. У 70-і рр.. був розроблений американський стандарт шифрування DES. Один з його авторів, Хорст Фейстель описав модель блокових шифрів, на основі якої були побудовані інші, більш стійкі симетричні криптосистеми, в тому числі вітчизняний стандарт шифрування ГОСТ 28147-89.

З появою DES збагатився і криптоаналіз, для атак на американський алгоритм був створено кілька нових видів криптоаналізу (лінійний, диференціальний і т.д.), практична реалізація яких знову ж таки була можлива тільки з появою потужних обчислювальних систем. У середині 70-х рр.. ХХ століття стався справжній прорив у сучасній криптографії - поява асиметричних криптосистем, які не вимагали передачі особистого ключа між сторонами. Тут відправною точкою прийнято вважати роботу, опубліковану Уитфилда Діффі і Мартіном Хеллманом в 1976 р. під назвою "Нові напрямки в сучасній криптографії". У ній вперше сформульовані принципи обміну шифрованого інформацією без обміну секретним ключем. Незалежно до ідеї асиметричних криптосистем підійшов Ральф Меркле. Кількома роками пізніше Рон Ривест, Аді Шамір і Леонард Адлеман відкрили систему RSA, першу практичну асиметричну криптосистему, стійкість якої була заснована на проблемі факторизації великих простих чисел. Асиметрична криптографія відкрила відразу декілька нових прикладних напрямків, зокрема системи електронного цифрового підпису (ЕЦП) та електронних грошей.

У 1980-90-і рр.. з'явилися зовсім нові напрями криптографії: ймовірнісний шифрування, квантова криптографія та інші 3. Усвідомлення їх практичної цінності ще попереду. Актуальною залишається і завдання вдосконалення симетричних криптосистем. У цей же період були розроблені нефейстелевскіе шифри (SAFER, RC6 та ін), а в 2000 р. після відкритого міжнародного конкурсу був прийнятий новий національний стандарт шифрування США - AES.

Таким чином, ми дізналися наступне:

Криптологія - це наука про перетворення інформації для забезпечення її таємності, що складається з двох гілок: криптографії та криптоаналізу.

Дешифрування - це наука (і практика її застосування) про методи та способи розкриття шифрів.

Криптографія - наука про способи перетворення (шифрування) інформації з метою її захисту від незаконних користувачів. Історично першим завданням криптографії був захист передаваних текстових повідомлень від несанкціонованого ознайомлення з їх змістом, відомого тільки відправнику і одержувачу, всі методи шифрування є лише розвитком цієї філософської ідеї. З ускладненням інформаційних взаємодій в людському суспільстві виникли і продовжують виникати нові завдання по їх захисту, деякі з них були вирішені в рамках криптографії, що зажадало розвитку нових підходів і методів.

2. Шифри, їх види і властивості

У криптографії криптографічні системи (або шифри) класифікуються наступним чином:

симетричні криптосистеми

асиметричні криптосистеми

2.1 Симетричні криптографічні системи

Під симетричними криптографічними системами розуміються такі криптосистеми, в яких для шифрування і розшифрування використовується один і той же ключ, що зберігається в секреті. Все різноманіття симетричних криптосистем грунтується на наступних базових класах:

I. Моно - і Многоалфавитная підстановки.

Моноалфавитной підстановки - це найбільш простий вид перетворень, що полягає в заміні символів вихідного тексту на інші (того ж алфавіту) за більш-менш складного правилом. У разі моноалфавитной підстановок кожен символ вихідного тексту перетворюється на символ шифрованого тексту з одного й того ж закону. При Многоалфавитная підстановці закон перетворення змінюється від символу до символу. Один і той же шифр може розглядатися і як моно - і як Многоалфавитная в залежності від визначеного алфавіту.

Наприклад, найпростішою різновидом є пряма (проста) заміна, коли літери шіфруемого повідомлення замінюються іншими літерами того ж самого чи деякого іншого алфавіту. Таблиця заміни може мати наступний вигляд:

Вихідні символи шіфруемого тексту

а

б

в

г

д

е

ж

з

і

до

л

м

н

про

п

р

з

т

у

ф

...

Замінюють символи

s

р

x

l

r

z

i

m

a

y

e

d

w

t

b

g

v

n

j

o

...

Використовуючи цю таблицю, Зашифруємо слово перемога. Отримаємо наступне: btpzrs

II. Перестановки - також нескладний метод криптографічного перетворення, що полягає в перестановці місцями символів вихідного тексту по деякому правилу. Шифри перестановок в даний час не використовуються в чистому вигляді, так як їх крипостійкість недостатні, але вони входять в якості елемента в дуже багато сучасних криптосистеми.

Найпростіша перестановка - написати вихідний текст навпаки і одночасно розбити шифрограму на п'ятірки букв 4. Наприклад, із фрази

ХАЙ БУДЕ ТАК, ЯК МИ ХОТІЛИ

вийде такий шифротекст:

Ілето ХИМКА ККАТТ ЕДУБ' ТСУП

В останній п'ятірці не вистачає однієї літери. Значить, перш ніж шифрувати вихідне вираз, слід його доповнити незначущий буквою (наприклад, О) до числа, кратного п'яти, тоді шифрограма, незважаючи на настільки незначні зміни, буде виглядати по-іншому:

ОІЛЕТ ОХИМК АККАТ ТЕДУБ ЬТСУП

III. Блокові шифри - сімейство оборотних перетворень блоків (частин фіксованої довжини) вихідного тексту. Фактично блоковий шифр - це система підстановки на алфавіті блоків. Вона може бути моно - або Многоалфавитная в залежності від режиму блокового шифру. Інакше кажучи, при блочному шифруванні інформація розбивається на блоки фіксованої довжини і шифрується поблочно. Блокові шифри бувають двох основних видів: шифри перестановки (transposition, permutation, P-блоки) і шифри заміни (підстановки, substitution, S-блоки) 5. В даний час блокові шифри найбільш поширені на практиці.

Американський стандарт криптографічного закриття даних DES (Data Encryption Standard), прийнятий в 1978 р., є типовим представником сімейства блокових шифрів і одним з найбільш поширених криптографічних стандартів на шифрування даних, що застосовуються в США. Цей шифр допускає ефективну апаратну і програмну реалізацію, причому можливе досягнення швидкостей шифрування до декількох мегабайт за секунду. Спочатку метод, який лежить в основі даного стандарту, був розроблений фірмою IBM для своїх цілей. Він був перевірений Агентством Національної Безпеки США, яке не виявило в ньому статистичних чи математичних вад.

DES має блоки по 64 біт і заснований на 16-кратної перестановці даних, також для шифрування використовує ключ в 56 біт. Існує кілька режимів DES: Electronic Code Book (ECB) та Cipher Block Chaining (CBC) .56 біт - це 8 семібітових символів, тобто пароль не може бути більше ніж вісім букв. Якщо додатково використовувати тільки букви і цифри, то кількість можливих варіантів буде істотно менше максимально можливих лютого 1956. Проте, даний алгоритм, будучи першим досвідом стандарту шифрування, має ряд недоліків. За час, що минув після створення DES, комп'ютерна техніка розвинулася настільки швидко, що виявилося можливим здійснювати вичерпний перебір ключів і тим самим розкривати шифр. У 1998 р. була побудована машина, здатна відновити ключ за середній час на три доби. Таким чином, DES, при його використанні стандартним чином, вже став далеко не оптимальним вибором для задоволення вимогам скритності даних. Пізніше стали з'являтися модифікації DESa, однією з яких є Triple Des ("потрійний DES" - бо тричі шифрує інформацію звичайним DES ом). Він вільний від основного недоліку колишнього варіанта - короткого ключа: він тут у два рази довше. Але зате, як виявилося, Triple DES успадкував інші слабкі сторони свого попередника: відсутність можливості для паралельних обчислень при шифруванні і низьку швидкість.

IV. Гаммирование - перетворення вихідного тексту, при якому символи вихідного тексту складаються з символами псевдовипадковою послідовності (гамі), що виробляється по деякому правилу. Як гами може бути використана будь-яка послідовність випадкових символів. Процедуру накладення гами на вихідний текст можна здійснити двома способами. При першому способі символи вихідного тексту і гамми замінюються цифровими еквівалентами, які потім складаються за модулем k, де k - число символів в алфавіті. При другому методі символи вихідного тексту і гамми представляються у вигляді двійкового коду, потім відповідні розряди складаються за модулем 2. Замість додавання за модулем 2 при гамування можна використовувати й інші логічні операції.

Таким чином, симетричними криптографічними системами є криптосистеми, в яких для шифрування і розшифрування використовується один і той самий ключ. Досить ефективним засобом підвищення стійкості шифрування є комбіноване використання кількох різних способів шифрування. Основним недоліком симетричного шифрування є те, що секретний ключ має бути відомий і відправнику, і одержувачу.

2.2 Асиметричні криптографічні системи

Ще одним великим класом криптографічних систем є так звані асиметричні або двохключеву системи 6. Ці системи характеризуються тим, що для шифрування і для розшифрування використовуються різні ключі, зв'язані між собою деякою залежністю. Застосування таких шифрів стало можливим завдяки К. Шеннон, який запропонував будувати шифр таким способом, щоб його розкриття було еквівалентно рішенню математичної задачі, що вимагає виконання обсягів обчислень, що перевершують можливості сучасних ЕОМ (наприклад, операції з великими простими числами і їх творами). Один з ключів (наприклад, ключ шифрування) може бути зроблений загальнодоступним, і в цьому випадку проблема отримання загального секретного ключа для зв'язку відпадає. Якщо зробити загальнодоступним ключ розшифрування, то на базі отриманої системи можна побудувати систему аутентифікації переданих повідомлень. Оскільки в більшості випадків один ключ з пари стає загальнодоступним, такі системи отримали також назву криптосистем з відкритим ключем. Перший ключ не є секретним і може бути опублікований для використання всіма користувачами системи, які зашифровують дані. Розшифрування даних за допомогою відомого ключа неможливо. Для розшифрування даних одержувач зашифрованої інформації використовує другий ключ, який є секретним. Зрозуміло, ключ розшифрування не може бути визначений з ключа зашифрування.

Центральним поняттям в асиметричних криптографічних системах є поняття односторонньої функції.

Під односторонньої функцією розуміється ефективно обчислювана функція, для звернення якої (тобто для пошуку хоча б одного значення аргументу по заданому значенню функції) не існує ефективних алгоритмів.

Функцією-пасткою називається одностороння функція, для якої обернену функцію обчислити просто, якщо є деяка додаткова інформація, і складно, якщо така інформація відсутня.

Всі шифри цього класу засновані на так званих функціях-пастки 7. Прикладом такої функції може служити операція множення. Обчислити добуток двох цілих чисел дуже просто, проте ефективних алгоритмів для виконання зворотної операції (розкладання числа на цілі співмножники) - не існує. Зворотне перетворення можливо лише, якщо відома, якась додаткова інформація.

У криптографії дуже часто використовуються і так звані хеш-функції. Хеш-функції - це односторонні функції, які призначені для контролю цілісності даних. При передачі інформації під час пересилання вона хешіруется, хеш передається одержувачу разом із повідомленням, і одержувач визначає його хеш цієї інформації повторно. Якщо обидва хеша співпали, то це означає, що інформація була передана без спотворень. Тема хеш-функцій досить обширна і цікава. І область її застосування набагато більше ніж просто криптографія.

В даний час найбільш розвиненим методом криптографічного захисту інформації з відомим ключем є RSA, названий так за початковими літерами прізвищ його винахідників (Rivest, Shamir і Adleman) і представляє собою криптосистему, стійкість якої заснована на складнощі вирішення задачі розкладу числа на прості множники. Простими називаються такі числа, які не мають дільників, крім самих себе і одиниці. А взаємно простими називаються числа, що не мають спільних дільників, крім 1.

Для прикладу виберемо два дуже великих простих числа (великі вихідні числа потрібні для побудови великих криптостійкі ключів). Визначимо параметр n як результат перемноження р і q. Виберемо велике випадкове число і назвемо його d, причому воно повинно бути взаємно простим з результатом множення (р - 1) * (q - 1). Знайдемо таке число e, для якого правильне співвідношення:

(E * d) mod ((р - 1) * (q - 1)) = 1

(Mod - залишок від ділення, тобто якщо e, помножене на d, поділити на ((р - 1) * (q - 1)), то у залишку отримаємо 1).

Відкритим ключем є пара чисел e і n, а закритим - d і n. При шифруванні вихідний текст розглядається як числовий ряд, і над кожним його числом ми здійснюємо операцію:

C (i) = (M (i) e) mod n

У результаті виходить послідовність C (i), яка і складе кріптотекст.д.екодірованіе інформації відбувається за формулою

M (i) = (C (i) d) mod n

Як бачите, розшифровка передбачає знання секретного ключа.

Спробуємо на маленьких числах. Встановимо р = 3, q ​​= 7. Тоді n = р * q = 21. Вибираємо d як 5. З формули (e * 5) mod 12 = 1 обчислюємо e = 17. Відкритий ключ 17, 21, секретний - 5, 21.

Зашифруємо послідовність "2345":

C (2) = лютого 1917 mod 21 = 11

C (3) = 17 Березня mod 21 = 12

C (4) = 17 Квітня mod 21 = 16

C (5) = 17 травня mod 21 = 17

Криптотекст - 12 листопада 1916 17.

Перевіримо розшифровкою:

M (2) = 11 травня mod 21 = 2

M (3) = 12 травня mod 21 = 3

M (4) = 16 травня mod 21 = 4

M (5) = 17 травня mod 21 = 5

Як бачимо, результат збігся.

Криптосистема RSA широко застосовується в Інтернеті. Коли користувач приєднується до захищеного сервера, то тут застосовується шифрування відкритим ключем з використанням ідей алгоритму RSA. Крипостійкість RSA грунтується на тому припущенні, що так важко, якщо взагалі реально, визначити закритий ключ з відкритого неба. Для цього було потрібно вирішити задачу про існування дільників величезного цілого числа. До цих пір її аналітичними методами ніхто не вирішив, і алгоритм RSA можна зламати лише шляхом повного перебору.

Таким чином, асиметричні криптографічні системи - це системи, в яких для шифрування і для розшифрування використовуються різні ключі. Один з ключів навіть може бути зроблено загальнодоступним. При цьому розшифрування даних за допомогою відомого ключа неможливо.

Висновок

Криптографія - наука про математичні методи забезпечення конфіденційності (неможливості прочитання інформації стороннім) і автентичності (цілісності і справжності авторства, а також неможливості відмови від авторства) інформації. Спочатку криптографія вивчала методи шифрування інформації - оборотного перетворення відкритого (вихідного) тексту на основі секретного алгоритму і ключа в шифрований текст. Традиційна криптографія утворює розділ симетричних криптосистем, в яких зашифрування і розшифрування проводиться з використанням одного і того ж секретного ключа. Крім цього розділу сучасна криптографія включає в себе асиметричні криптосистеми, системи електронного цифрового підпису (ЕЦП), хеш-функції, управління ключами, отримання прихованої інформації, квантову криптографію.

Криптографія є одним з найбільш потужних засобів забезпечення конфіденційності і контролю цілісності інформації. У багатьох відношеннях вона займає центральне місце серед програмно-технічних регуляторів безпеки. Наприклад, для портативних комп'ютерів, фізично захистити які вкрай важко, тільки криптографія дозволяє гарантувати конфіденційність інформації навіть у випадку крадіжки.

Список літератури

  1. Златопольський Д.М. Найпростіші методи шифрування тексту. / Д.М. Златопольський - М.: Чисті ставки, 2007

  2. Молдовян А. Криптографія. / А. Молдовян, Н.А. Молдовян, Б.Я. Рад - СПб: Лань, 2001

  3. Яковлєв А.В., Безбогов А.А., Родін В.В., Шамкін В.М. Криптографічний захист інформації. / Навчальний посібник - Тамбов: Вид-во Тамбо. держ. техн. ун-ту, 2006

  4. http://ru. wikipedia. org

  5. http://cryptoblog.ru

  6. http://Stfw.ru

  7. http://www.contrterror. tsure. ru

1 Молдовян А. Криптографія. / А. Молдовян, Н. А. Молдовян, Б. Я. Рад - СПб: Лань, 2001

2 http://contrterror.tsure.ru

3 А.В. Яковлєв, А.А. Безбогов, В.В. Родін, В.М. Шамкін «Криптографічний захист інформації». Навчальний посібник - Тамбов: Вид-во Тамбо. держ. техн. ун-ту, 2006

4 Златопольський Д. М. Найпростіші методи шифрування тексту. / Д. М. Златопольський - М.: Чисті ставки, 2007

5 http: / / ru. Wikipedia. Org

6 http://Stfw.ru

7 http: / / cryptoblog. Ru

Посилання (links):
  • http://www.ru/
  • http://www.cryptoblog.ru/
  • http://Stfw.ru/
  • Додати в блог або на сайт

    Цей текст може містити помилки.

    Програмування, комп'ютери, інформатика і кібернетика | Контрольна робота
    71.8кб. | скачати


    Схожі роботи:
    Блокові шифри
    Види і властивості інформації
    Види і властивості інформації 2
    Види іонізуючих елементів і їх властивості
    Поняття і властивості інформації її види
    Авторські шифри в романі Майстер і Маргарита
    Увага його властивості види і функції
    Види цукру і його смакові властивості та зберігання
    Середні величини види властивості область застосування
    © Усі права захищені
    написати до нас
    Рейтинг@Mail.ru