Внимание! Studlandia не продает дипломы, аттестаты и иные документы об образовании. Наши специалисты оказывают услуги консультирования и помощи в написании студенческих работ: в сборе информации, ее обработке, структурировании и оформления работы в соответствии с ГОСТом. Все услуги на сайте предоставляются исключительно в рамках законодательства РФ.
Нужна индивидуальная работа?
Подберем литературу
Поможем справиться с любым заданием
Подготовим презентацию и речь
Оформим готовую работу
Узнать стоимость своей работы
Дарим 200 руб.
на первый
заказ

Решение задач на тему: Симметричные криптосистемы. Классификация криптографических методов

Купить за 100 руб.
Страниц
38
Размер файла
53.48 КБ
Просмотров
22
Покупок
0
Про бле ма за щи ты ин фор ма ции пу тем ее пре об ра зо ва ния, исключающего ее про чте ние по сто рон ним ли цом вол но ва ла че ло ве че ский ум с дав них вре мен. История криптографии - ровесница

Введение

Про бле ма за щи ты ин фор ма ции пу тем ее пре об ра зо ва ния, исключающего ее про чте ние по сто рон ним ли цом вол но ва ла че ло ве че ский ум с дав них вре мен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древ него Егип та, Древ ней Индии тому примеры.

С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя.

Бурное раз ви тие крип то гра фи че ские сис те мы по лу чи ли в го ды пер вой и вто рой ми ро вых войн. Начиная с послевоенного времени и по нынешний день появление вычислительных средств ускорило разработку и совершенствование криптографических методов.

Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Криптографическое преобразование как метод предупреждения несационированного доступа к информации имеет многовековую историю. В настоящее время разработано большое колличество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации. Под шифрованием в данном едаваемых сообщений, хра не ние ин фор ма ции (до ку мен тов, баз данных) на но си те лях в за шиф ро ван ном ви де.

По че му про бле ма ис поль зо ва ния крип то гра фи че ских ме то дов в информационных системах (ИС) ста ла в на стоя щий мо мент осо бо ак ту аль на?

С од ной сто ро ны, рас ши ри лось ис поль зо ва ние ком пь ю тер ных се тей, в частности глобальной сети Интернет, по ко то рым пе ре да ют ся боль шие объ е мы ин фор ма ции го су дар ствен но го, во ен но го, ком мер че ско го и ча ст но го ха рак те ра, не до пус каю ще го воз мож ность дос ту па к ней по сто рон них лиц.

С дру гой сто ро ны, по яв ле ние но вых мощ ных ком пь ю те ров, тех но ло гий се те вых и ней рон ных вы чис ле ний сде ла ло воз мож ным дис кре ди та цию криптографических сис тем еще не дав но счи тав ших ся прак ти че ски не раскрываемыми.

Про бле мой защиты информации путем ее преобразования за ни ма ет ся крип то ло гия (kryptos - тай ный, logos - нау ка). Криптология раз де ля ет ся на два на прав ле ния - крип то гра фию и крип тоа на лиз. Це ли этих на прав ле ний прямо про ти во по лож ны.

Крип то гра фия за ни ма ет ся по ис ком и ис сле до ва ни ем ма те ма ти че ских ме то дов пре об ра зо ва ния ин фор ма ции.

Сфе ра ин те ре сов криптоанализа - ис сле до ва ние воз мож но сти рас шиф ро вы ва ния ин фор ма ции без зна ния клю чей.

Современная криптография включает в себя четыре крупных раздела:

Оглавление

- В в е д е н и е 3

- Симметричные криптосистемы

- Классификация криптографических методов

- Системы подстановок

- Подстановка Цезаря

- Многоалфавитные системы. Системы одноразового использования

- Системы шифрования Вижинера

- Гаммирование

- Шифрование с помощью аналитических преобразований

- Криптосистемы на основе эллиптических уравнений

- Эллиптические фунции - реализация метода открытых ключей

- Системы с открытым ключом

- Типы криптографических услуг

- Цифровые представления

- Эллиптическая криптография кривой

- Электронные платы и код с исправлением ошибок

- Описание алгоритма

- Целочисленная проблема факторизации IFP RSA и Рабин-Уильям

- Описание задачи

- Разложения на множетели

- Дискретная проблема логарифма процессор передачи данных

- Описание задачи

- Разложение на множетели

- Эллиптическая кривая дискретная проблема логарифма ECDLP

- Описание задачи

- Разложения на множетели

- Программные разложения фунции на множетели

- Выбор основного поля Fq и эллиптической кривой Е

- Стандарты кода с исправлением ошибок

- Заключение. 38

- Список литературы. 40

Заключение

Выбор для кон крет ных ИС дол жен быть ос но ван на глу бо ком ана ли зе сла бых и силь ных сто рон тех или иных ме то дов за щи ты. Обос но ван ный вы бор той или иной сис те мы за щи ты в об щем-то дол жен опи рать ся на ка кие-то кри те рии эф фек тив но сти. К со жа ле нию, до сих пор не раз ра бо та ны под хо дя щие ме то ди ки оцен ки эф фек тив но сти крип то гра фи че ских сис тем.

Наи бо лее про стой кри те рий та кой эф фек тив но сти - ве ро ят ность рас кры тия клю ча или мощ ность мно же ст ва клю чей (М). По сути это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей.

Од на ко, этот кри те рий не учи ты ва ет других важных требований к криптосистемам:

* невоз мож ность рас кры тия или ос мыс лен ной мо ди фи ка ции ин фор ма ции на ос но ве ана ли за ее струк ту ры,

* со вер шен ст во ис поль зуе мых про то ко лов за щи ты,

* минимальный объ ем ис поль зуе мой клю че вой ин фор ма ции,

* минимальная слож ность реа ли за ции (в ко ли че ст ве ма шин ных опе ра ций), ее стои мость,

* высокая опе ра тив ность.

Же ла тель но ко неч но ис поль зо ва ние не ко то рых ин те граль ных по ка за те лей, учи ты ваю щих ука зан ные фак то ры.

Для уче та стои мо сти, тру до ем ко сти и объ е ма клю че вой ин фор ма ции мож но ис поль зо вать удель ные по ка за те ли - от но ше ние ука зан ных па ра мет ров к мощ но сти мно же ст ва клю чей шифра.

Час то бо лее эф фек тив ным при вы бо ре и оцен ке крип то гра фи че ской сис те мы яв ля ет ся ис поль зо ва ние экс перт ных оце нок и ими та ци он ное мо де ли ро ва ние.

В лю бом слу чае вы бран ный ком плекс крип то гра фи че ских ме то дов дол жен со че тать как удоб ст во, гиб кость и опе ра тив ность ис поль зо ва ния, так и на деж ную за щи ту от зло умыш лен ни ков цир ку ли рую щей в ИС ин фор ма ции.

Эллиптические функции также относятся к симметричным методам шифрования .

Эллиптические кривые - математические объекты, которые математики интенсивно изучают начиная с 17 - го века. Н.Коблиц и В. Миллер независимо друг от друга предложили системы системы криптозащиты с открытым ключом , использующие для шифрования свойства аддитивной группы точек на эллиптической кривой. Эти работы легли в основу криптографии на основе алгоритма эллиптических кривых.

Множество исследователей и разработчиков испытывали алгоритм ЕСС на прочность. Сегодня ЕСС предлагает более короткий и быстрый открытый ключ , обеспечивающий практичную и безопасную технологию , применимую в различных областях . Применение криптографии на основе алгоритма ЕСС не требует дополнительной аппаратной поддержки в виде криптографического сопроцессора . Всё это позволяет уже сейчас применять криптографические системы с открытым ключом и для создания недорогих смарт-карт.

В соответствии с законодательством США (соглашение International Traffic in Arms Peguiation), криптографические устройства , включая программное обеспечение , относится к системам вооружения .

Поэтому при экспорте программной продукции , в которой используется криптография , требуется разрешение Госдепартамента. Фактически экспорт криптографической продукции контролирует NSA (National Security Agency). правительство США очень неохотно выдаёт подобные лицензии , поскольку это может нанести ущерб национальной безопасности США. Вместе с тем совсем недавно компании Newlett -Packard выдано разрешение на экспорт её криптографического комплекса Ver Secure в Великобританию , Германию, Францию , Данию и Австралию. Теперь Н Р может эксплуатировать в эти страны системы , использующие 128- битный криптостандарт Triple DES ,который считается абсолютно надёжным.

Список литературы

1. Герасименко В.А. Защита информации в автоматизированных системах обработки данных кн. 1.-М.: Энергоатомиздат. -1994.-400с.

2. Вербицкий О.В.Вступление к криптологии.- Львов.: Издательство науково-техничной литературы.-1998.-300с.

3. Диффи У. Первые десять лет криптографии с открытым ключом //ТИИЭР, т. 76(1988)б Т5б с. 54-74.

4. Герасименко В.А., Скворцов А.А., Харитонов И.Е. Новые направления применения криптографических методов защиты информации.- М.: Радио и связь.-1989.-360с.

5. Миллер В. Использования эллиптических кривых в криптографии .: -1986.-417-426с.

6. Галатенко В.А. Информационная безопасность. -М.: Финансы и статистика, 1997. -158 с.

7. Грегори С. Смит. Программы шифрования данных // Мир ПК -1997. -№3. -С.58 - 68.

8. Ростовцев А. Г., Михайлова Н. В. Методы криптоанализа классических шифров. -М.: Наука, 1995. -208 с.

9. Терехов А. Н., Тискин А. В. // Программирование РАН. -1994. -N 5 -С. 17-22.

10. Криптология - наука о тайнописи // Компьютерное обозрение. -1999. -№3. -С. 10 - 17.

11. Баричев С. В. Криптография без секретов. -М.: Наука, 1998. -120 с.

Как купить готовую работу?
Авторизоваться
или зарегистрироваться
в сервисе
Оплатить работу
удобным
способом
После оплаты
вы получите ссылку
на скачивание
Страниц
38
Размер файла
53.48 КБ
Просмотров
293
Покупок
0
Симметричные криптосистемы. Классификация криптографических методов
Купить за 100 руб.
Похожие работы
Сумма к оплате
500 руб.
Купить
Заказать
индивидуальную работу
Гарантия 21 день
Работа 100% по ваши требованиям
от 1 000 руб.
Заказать
Прочие работы по предмету
Сумма к оплате
500 руб.
Купить
Заказать
индивидуальную работу
Гарантия 21 день
Работа 100% по ваши требованиям
от 1 000 руб.
Заказать
103 972 студента обратились
к нам за прошлый год
1953 оценок
среднее 4.2 из 5
Александр Спасибо большое за работу.
uzinskayaantonina Прекрасный эксперт, все очень хорошо сделала, умничка каких мало, были проблемы с самим сайтом (некорректно работал...
Михаил Спасибо большое за доклад! Все выполнено в срок. Доклад был принят и одобрен.
Михаил Очень долго искала эксперта, который сможет выполнить работу. Наконец-то нашла. Работа выполнена в срок, все,как...
Юлия работа выполнена отлично, раньше срока, недочётов не обнаружено!
Юлия Работа выполнена качественно и в указанный срок
Ярослава Эксперта рекомендую !!!! Все четко и оперативно. Спасибо большое за помощь!Буду обращаться еще.
Ярослава Благодарю за отличную курсовую работу! Хороший эксперт, рекомендую!
Марина Хорошая и быстрая работа, доработки выполнялись в кратчайшие сроки! Огромной спасибо Марине за помощь!!! Очень...
Мария Благодарю за работу, замечаний нет!

Рассчитай стоимость работы через Telegram