ДИПЛОМНІ КУРСОВІ РЕФЕРАТИ


ИЦ OSVITA-PLAZA

Реферати статті публікації

Пошук по сайту

 

Пошук по сайту

Головна » Реферати та статті » Менеджмент » Телекомунікації в бізнесі

Криптографічні методи захисту інформації
Методи криптографії можна розділити на методи підстановки (заміни) і перестановки.
За підстановочних методів кожна буква чи цифра початкового алфавіту замінюється іншим символом. Залежність між символами початкового і підстановочного алфавіту завжди та сама. Наприклад, букві А відповідає буква С, Б — Т і т. д.
Для визначення підстановочного алфавіту може використовува-тися певне слово або фраза, що називається ключем. Наприклад, слово КОМП’ЮТЕР — ключ. Тоді підстановочний алфавіт визнача-ється встановленням відповідності між буквами наступним чином:
А Б В Г Д Е Ж З И Й К Л М Н О П
К О М П Ю Т Е Р А Б В Г Д Е Ж З
Тоді зашифроване слово ПРИКЛАД буде ЗИАВГКЮ.
Такий шифр досить легко розгадати спеціалістові на основі ана-лізу повторюваності тих чи інших букв або комбінацій букв у коро-тких службових словах типу: «і», «або», «в», «з» і под.
Перестановочні методи можуть не змінювати символів, а міняти лише порядок слідування символів у повідомленні. Для перестанов-ки використовується ключове слово, з допомогою якого за певними правилами переставляється повідомлення.
Наприклад, ключ використовується для перестановки за такими правилами:
1. Повідомлення записується під ключем, переділене на відрізки, що відповідають довжині ключа.
2. Кожна буква ключового слова відповідає номерові стовпчика повідомлення. Визначаються правила слідування стовпчиків.
3. Повідомлення записується стовпчиками згідно з правилами їх слідування.
Ключ «комп’ютер» повідомлення «Приклад перестановочного шифрування»
2 4 3 5 8 7 1 6
К О М П Ю Т Е Р
П р и к л а д –
п е р е с т а н
о в о ч н о г о
– ш и ф р у в а
н н я – – – – –
Результатом шифрування буде послідовність «дагв-ппо-нироияревшнкечф-ноа-атоу-лснр-».
Симетричне шифрування може здійснюватися з допомогою дат-чика псевдовипадкових чисел. Для цього існує гама шифру — псе-вдовипадкова двійкова послідовність, що виробляється за певним алгоритмом, для зашифровування відкритих і розшифровування за-шифрованих даних. Після цього виконується гамування — процес накладання за певним законом гами шифру на відкриті дані.
Гама шифру зазвичай накладається на початковий текст за допо-могою логічних операцій типу «і», «або».
Під час розшифровування гама генерується аналогічним чином і накладається на зашифрований текст.
Гама шифру може змінюватися випадково для кожного шифрованого слова. Якщо гама не містить послідовностей, що повторюються, то її складно розшифрувати.
Найчастіше застосовується такий датчик псевдовипадкових чисел:
Т(і+1) = (А*Т(і) + С) mod M,
A і C = const,
Т0 — початкова величина (ключ),
М = 2b, b — довжина слова ЕОМ у бітах,
С — непарне число,
Аmod 4=1,
mod — залишок від ділення,
М — період повторення,
для max М:С — непарне.
Метод є простим для використання, але підбір датчика може ви-явитися таким, що не забезпечить достатньої криптостійкості.
Криптостійкість — стійкість шифру до дешифрування. Зростає зі збільшенням розміру ключа.
Одним із відомих криптостандартів є стандарт США DES (Data Eucryption Standard). Він був розроблений фірмою ІВМ і належить до шифрів збивання.
У подальшому цей метод було апробовано Агентством націона-льної безпеки США, прийнято як офіційний федеральний стандарт і опубліковано. Володіє значною криптостійкістю. Алгоритм шифру-вання, що використовується в цьому методі, змінює текст через ве-лику кількість комбінацій.
У стандарті застосовується 64-бітний ключ. На його основі мож-на зашифрувати 64 біти інформації. На рис. 34 подано загальну схе-му шифрування за алгоритмом DES.
1. Згідно з таблицею початкової перестановки [А] початковий текст [Т] із 64 бітів перемішується.
2. Отримана послідовність бітів розділяється на дві частини: ліву і праву по 32 біти (L(0), R(0)).
3. Здійснюється ітеративний процес шифрування, що повторю-ється 16 разів за формулами:
Li = R(i-1) I=1,2,...,16;
Ri = L(i-1)+ F(R(i-1), K(i)) I=1,2,...,16.
F — функція шифрування. Її аргумент — послідовність R на по-передньому кроці шифрування і 48-бітний ключ К(і).
К(і) — результат функції перетворення 64-бітного ключа шифру на 48-бітний ключ. На кожній ітерації отримується свій 48-бітний ключ.

Матриця A
58 50 42 34 26 18 10 2
60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6
64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1
59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5
63 55 47 39 31 23 15 7

Матриця B
57 49 41 33 25 17 9
1 58 50 42 34 26 18
10 2 59 51 43 35 27
19 11 13 60 52 44 36
63 55 47 39 31 23 15
7 62 54 46 38 30 22
14 6 61 53 45 37 29
21 13 5 28 20 12 4

Матриця E

32 1 2 3 4 5
4 5 6 7 8 9
8 9 10 11 12 13
12 13 14 15 16 17
16 17 18 19 20 21
20 21 22 23 24 25
24 25 26 27 28 29
28 29 30 31 32 1

Матриця Q

14 17 11 24 1 5
3 28 15 6 21 10
23 19 12 4 26 8
16 7 27 20 13 2
41 52 31 37 47 55
30 40 51 45 33 48
44 49 39 56 34 53
46 42 50 36 29 32

Матриця G

1 1 6 2 11 2 16 1
2 1 7 2 12 2
3 2 8 2 13 2
4 2 9 1 14 2
5 2 10 2 15 2

Матриці S1
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7
0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8
4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13

S2
15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10
3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5
0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15
13 8 10 1 3 15 4 2 11 6 7 13 0 5 14 9

S3
10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8
13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1
13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7
1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12

S4
7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15
13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9
10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4
8 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14

S5
2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9
14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6
4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14
11 8 12 7 1 14 2 13 6 15 6 9 10 4 5 3

S6
12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11
10 15 14 2 7 12 9 5 6 1 13 14 0 11 3 8
9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6
4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13

S7
4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1
13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6
1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2
6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12

S8
13 2 8 4 6 15 11 1 10 9 3 4 5 0 12 7
1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2
7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8
2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11

На останньому кроці ітерації отримуються послідовності L(16) і R(16), які з’єднуються в 64-бітну послідовність. Отримана послі-довність переставляється з допомогою таблиць кінцевої переста-новки [Z].
Розшифровування здійснюється у зворотному порядку.
Формули розшифровування:
Ri = L(i-1) I=1,2,...,16;
Li = R(i-1)+ F(L(i-1), K(i)) I=1,2,...,16.
Для перетворення по Si послідовність розбивається на 8 груп по 6 бітів. k — номер рядка, визначається 1 і 6 бітами, l — номер стов-пчика — чотирма середніми, і за цими координатами визначаються 8 чотирибітних чисел.
Метод DES має ряд недоліків: недостатня величина ключа (перебір — 7*1016 операцій) і однаковий вигляд однакових зашифрова-них даних. Цей алгоритм було зламано: Шаміром — за допомогою диференціального криптоаналізу; Матсуї — за допомогою лінійного криптоаналізу; Мішелем Вінером — за допомогою спеціально роз-робленої мікросхеми.
Розвитком DES є метод IDEA (Improved Proposed Encryption Standard) — покращений стандарт шифрування, розроблений Джеймсом Мессі 1990 р. Цей метод використовує 128-бітний ключ.
Аналогічним алгоритмові DES є вітчизняний ГОСТ 29/47-89. Він схожий на алгоритм DES, але складніший; включає на окре-мих етапах гамування, імітовставки. Імітовставка — це послідов-ність даних фіксованої довжини, отриманих за певним правилом із відкритих даних і ключа. Імітовставка передається після зашифро-вування даних. Дані розшифровуються, а з отриманих відкритих даних формується імітовставка. Вона порівнюється з отриманою і, якщо з нею не збігається, то всі розшифровані дані вважаються не-істинними. Імітовставки потрібні для запобігання дезінформації в разі підключення стороннього обладнання до каналу зв’язку.
Цей алгоритм має ключ довжиною 256 бітів; він — більш крип-тостійкий, ніж DES, але й дуже повільний. Його можна застосувати на високопродуктивних ЕОМ типу 486, Pentium і под.
З-поміж методів шифрування з відкритим ключем найвідомішим є алгоритм RSA, розроблений 1978 р. Рівестом, Шаміром і Алдема-ном.
Розгляньмо його сутність.
І. Генеруються відкритий і закритий ключі:
1. Вибираються два дуже великі прості числа — p і q.
2. Визначається n=p*q, M=(p-1)(q-1).
3. Вибирається велике випадкове число d, яке буде взаємнопро-стим з M.
4. Визначається число е, для якого істинним є співвідношення (e*d)modM=1.
5. Відкритий ключ: e і n — за ним повідомлення зашифровуєть-ся, секретний ключ: d і n — ним повідомлення розшифровується.
ІІ. Шифрування тексту за формулою Si = mod n,
де: Ci — число початкового тексту,
Si — зашифроване число.
ІІІ. Розшифровування даних за формулою Ci = mod n.
Криптостійкість алгоритму RSA базується на виключній склад-ності визначення секретного ключа відомими методами, оскільки задача про існування дільників цілого числа ефективного рішення не має.
Для числа з 200 цифр (рекомендується використовувати) тради-ційні методи потребують для розшифровування 1023 операцій.
Алгоритм RSA широко використовується в банках із деякими модифікаціями, а також у SWIFT.
Відомим шифром із відкритим ключем є також алгоритм Ель-Гамаля, що забезпечує більший ступінь захисту, ніж RSA.

Ви переглядаєте статтю (реферат): «Криптографічні методи захисту інформації» з дисципліни «Телекомунікації в бізнесі»

Заказать диплом курсовую реферат
Реферати та публікації на інші теми: Аудит податкової звітності з податку на додану вартість сільськог...
САНАЦІЯ БАЛАНСУ НА ПРИКЛАДІ КОМПАНІЇ «НЕКЕРМАН» (ФРН)
СУТНІСТЬ ТОРГІВЛІ, ГРОМАДСЬКОГО ХАРЧУВАННЯ ТА ЇХ ОРГАНІЗАЦІЯ
Згортання інвестицій та зменшення витрат, які не належать до собі...
ДЕНОМІНАЦІЯ ТА КОНВЕРСІЯ АКЦІЙ


Категорія: Телекомунікації в бізнесі | Додав: koljan (24.02.2011)
Переглядів: 2806 | Рейтинг: 0.0/0
Всього коментарів: 0
Додавати коментарі можуть лише зареєстровані користувачі.
[ Реєстрація | Вхід ]

Онлайн замовлення

Заказать диплом курсовую реферат

Інші проекти




Діяльність здійснюється на основі свідоцтва про держреєстрацію ФОП