ДИПЛОМНІ КУРСОВІ РЕФЕРАТИ

Статистика






Онлайн всего: 4
Гостей: 4
Пользователей: 0



ИЦ OSVITA-PLAZA

Реферати статті публікації

Пошук по сайту

 

Пошук по сайту

Головна » Реферати та статті » Менеджмент » Телекомунікації в бізнесі

Криптографічні методи захисту інформації
Методи криптографії можна розділити на методи підстановки (заміни) і перестановки.
За підстановочних методів кожна буква чи цифра початкового алфавіту замінюється іншим символом. Залежність між символами початкового і підстановочного алфавіту завжди та сама. Наприклад, букві А відповідає буква С, Б — Т і т. д.
Для визначення підстановочного алфавіту може використовува-тися певне слово або фраза, що називається ключем. Наприклад, слово КОМП’ЮТЕР — ключ. Тоді підстановочний алфавіт визнача-ється встановленням відповідності між буквами наступним чином:
А Б В Г Д Е Ж З И Й К Л М Н О П
К О М П Ю Т Е Р А Б В Г Д Е Ж З
Тоді зашифроване слово ПРИКЛАД буде ЗИАВГКЮ.
Такий шифр досить легко розгадати спеціалістові на основі ана-лізу повторюваності тих чи інших букв або комбінацій букв у коро-тких службових словах типу: «і», «або», «в», «з» і под.
Перестановочні методи можуть не змінювати символів, а міняти лише порядок слідування символів у повідомленні. Для перестанов-ки використовується ключове слово, з допомогою якого за певними правилами переставляється повідомлення.
Наприклад, ключ використовується для перестановки за такими правилами:
1. Повідомлення записується під ключем, переділене на відрізки, що відповідають довжині ключа.
2. Кожна буква ключового слова відповідає номерові стовпчика повідомлення. Визначаються правила слідування стовпчиків.
3. Повідомлення записується стовпчиками згідно з правилами їх слідування.
Ключ «комп’ютер» повідомлення «Приклад перестановочного шифрування»
2 4 3 5 8 7 1 6
К О М П Ю Т Е Р
П р и к л а д –
п е р е с т а н
о в о ч н о г о
– ш и ф р у в а
н н я – – – – –
Результатом шифрування буде послідовність «дагв-ппо-нироияревшнкечф-ноа-атоу-лснр-».
Симетричне шифрування може здійснюватися з допомогою дат-чика псевдовипадкових чисел. Для цього існує гама шифру — псе-вдовипадкова двійкова послідовність, що виробляється за певним алгоритмом, для зашифровування відкритих і розшифровування за-шифрованих даних. Після цього виконується гамування — процес накладання за певним законом гами шифру на відкриті дані.
Гама шифру зазвичай накладається на початковий текст за допо-могою логічних операцій типу «і», «або».
Під час розшифровування гама генерується аналогічним чином і накладається на зашифрований текст.
Гама шифру може змінюватися випадково для кожного шифрованого слова. Якщо гама не містить послідовностей, що повторюються, то її складно розшифрувати.
Найчастіше застосовується такий датчик псевдовипадкових чисел:
Т(і+1) = (А*Т(і) + С) mod M,
A і C = const,
Т0 — початкова величина (ключ),
М = 2b, b — довжина слова ЕОМ у бітах,
С — непарне число,
Аmod 4=1,
mod — залишок від ділення,
М — період повторення,
для max М:С — непарне.
Метод є простим для використання, але підбір датчика може ви-явитися таким, що не забезпечить достатньої криптостійкості.
Криптостійкість — стійкість шифру до дешифрування. Зростає зі збільшенням розміру ключа.
Одним із відомих криптостандартів є стандарт США DES (Data Eucryption Standard). Він був розроблений фірмою ІВМ і належить до шифрів збивання.
У подальшому цей метод було апробовано Агентством націона-льної безпеки США, прийнято як офіційний федеральний стандарт і опубліковано. Володіє значною криптостійкістю. Алгоритм шифру-вання, що використовується в цьому методі, змінює текст через ве-лику кількість комбінацій.
У стандарті застосовується 64-бітний ключ. На його основі мож-на зашифрувати 64 біти інформації. На рис. 34 подано загальну схе-му шифрування за алгоритмом DES.
1. Згідно з таблицею початкової перестановки [А] початковий текст [Т] із 64 бітів перемішується.
2. Отримана послідовність бітів розділяється на дві частини: ліву і праву по 32 біти (L(0), R(0)).
3. Здійснюється ітеративний процес шифрування, що повторю-ється 16 разів за формулами:
Li = R(i-1) I=1,2,...,16;
Ri = L(i-1)+ F(R(i-1), K(i)) I=1,2,...,16.
F — функція шифрування. Її аргумент — послідовність R на по-передньому кроці шифрування і 48-бітний ключ К(і).
К(і) — результат функції перетворення 64-бітного ключа шифру на 48-бітний ключ. На кожній ітерації отримується свій 48-бітний ключ.

Матриця A
58 50 42 34 26 18 10 2
60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6
64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1
59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5
63 55 47 39 31 23 15 7

Матриця B
57 49 41 33 25 17 9
1 58 50 42 34 26 18
10 2 59 51 43 35 27
19 11 13 60 52 44 36
63 55 47 39 31 23 15
7 62 54 46 38 30 22
14 6 61 53 45 37 29
21 13 5 28 20 12 4

Матриця E

32 1 2 3 4 5
4 5 6 7 8 9
8 9 10 11 12 13
12 13 14 15 16 17
16 17 18 19 20 21
20 21 22 23 24 25
24 25 26 27 28 29
28 29 30 31 32 1

Матриця Q

14 17 11 24 1 5
3 28 15 6 21 10
23 19 12 4 26 8
16 7 27 20 13 2
41 52 31 37 47 55
30 40 51 45 33 48
44 49 39 56 34 53
46 42 50 36 29 32

Матриця G

1 1 6 2 11 2 16 1
2 1 7 2 12 2
3 2 8 2 13 2
4 2 9 1 14 2
5 2 10 2 15 2

Матриці S1
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7
0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8
4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13

S2
15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10
3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5
0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15
13 8 10 1 3 15 4 2 11 6 7 13 0 5 14 9

S3
10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8
13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1
13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7
1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12

S4
7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15
13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9
10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4
8 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14

S5
2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9
14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6
4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14
11 8 12 7 1 14 2 13 6 15 6 9 10 4 5 3

S6
12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11
10 15 14 2 7 12 9 5 6 1 13 14 0 11 3 8
9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6
4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13

S7
4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1
13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6
1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2
6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12

S8
13 2 8 4 6 15 11 1 10 9 3 4 5 0 12 7
1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2
7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8
2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11

На останньому кроці ітерації отримуються послідовності L(16) і R(16), які з’єднуються в 64-бітну послідовність. Отримана послі-довність переставляється з допомогою таблиць кінцевої переста-новки [Z].
Розшифровування здійснюється у зворотному порядку.
Формули розшифровування:
Ri = L(i-1) I=1,2,...,16;
Li = R(i-1)+ F(L(i-1), K(i)) I=1,2,...,16.
Для перетворення по Si послідовність розбивається на 8 груп по 6 бітів. k — номер рядка, визначається 1 і 6 бітами, l — номер стов-пчика — чотирма середніми, і за цими координатами визначаються 8 чотирибітних чисел.
Метод DES має ряд недоліків: недостатня величина ключа (перебір — 7*1016 операцій) і однаковий вигляд однакових зашифрова-них даних. Цей алгоритм було зламано: Шаміром — за допомогою диференціального криптоаналізу; Матсуї — за допомогою лінійного криптоаналізу; Мішелем Вінером — за допомогою спеціально роз-робленої мікросхеми.
Розвитком DES є метод IDEA (Improved Proposed Encryption Standard) — покращений стандарт шифрування, розроблений Джеймсом Мессі 1990 р. Цей метод використовує 128-бітний ключ.
Аналогічним алгоритмові DES є вітчизняний ГОСТ 29/47-89. Він схожий на алгоритм DES, але складніший; включає на окре-мих етапах гамування, імітовставки. Імітовставка — це послідов-ність даних фіксованої довжини, отриманих за певним правилом із відкритих даних і ключа. Імітовставка передається після зашифро-вування даних. Дані розшифровуються, а з отриманих відкритих даних формується імітовставка. Вона порівнюється з отриманою і, якщо з нею не збігається, то всі розшифровані дані вважаються не-істинними. Імітовставки потрібні для запобігання дезінформації в разі підключення стороннього обладнання до каналу зв’язку.
Цей алгоритм має ключ довжиною 256 бітів; він — більш крип-тостійкий, ніж DES, але й дуже повільний. Його можна застосувати на високопродуктивних ЕОМ типу 486, Pentium і под.
З-поміж методів шифрування з відкритим ключем найвідомішим є алгоритм RSA, розроблений 1978 р. Рівестом, Шаміром і Алдема-ном.
Розгляньмо його сутність.
І. Генеруються відкритий і закритий ключі:
1. Вибираються два дуже великі прості числа — p і q.
2. Визначається n=p*q, M=(p-1)(q-1).
3. Вибирається велике випадкове число d, яке буде взаємнопро-стим з M.
4. Визначається число е, для якого істинним є співвідношення (e*d)modM=1.
5. Відкритий ключ: e і n — за ним повідомлення зашифровуєть-ся, секретний ключ: d і n — ним повідомлення розшифровується.
ІІ. Шифрування тексту за формулою Si = mod n,
де: Ci — число початкового тексту,
Si — зашифроване число.
ІІІ. Розшифровування даних за формулою Ci = mod n.
Криптостійкість алгоритму RSA базується на виключній склад-ності визначення секретного ключа відомими методами, оскільки задача про існування дільників цілого числа ефективного рішення не має.
Для числа з 200 цифр (рекомендується використовувати) тради-ційні методи потребують для розшифровування 1023 операцій.
Алгоритм RSA широко використовується в банках із деякими модифікаціями, а також у SWIFT.
Відомим шифром із відкритим ключем є також алгоритм Ель-Гамаля, що забезпечує більший ступінь захисту, ніж RSA.

Ви переглядаєте статтю (реферат): «Криптографічні методи захисту інформації» з дисципліни «Телекомунікації в бізнесі»

Заказать диплом курсовую реферат
Реферати та публікації на інші теми: ФОРМИ ГРОШЕЙ ТА ЇХ ЕВОЛЮЦІЯ
Аудит оборотних засобів, інших необоротних матеріальних активів. ...
Аналізатори протоколів
ЛОГІЧНІ МЕТОДИ
ТОВАРНА ПОЛІТИКА ПІДПРИЄМСТВА


Категорія: Телекомунікації в бізнесі | Додав: koljan (24.02.2011)
Переглядів: 2314 | Рейтинг: 0.0/0
Всього коментарів: 0
Додавати коментарі можуть лише зареєстровані користувачі.
[ Реєстрація | Вхід ]

Онлайн замовлення

Заказать диплом курсовую реферат

Інші проекти




Діяльність здійснюється на основі свідоцтва про держреєстрацію ФОП