Вход

Программные средства защиты информации

Методичка* по прочим предметам
Дата создания: 2004
Язык методички: Русский
Архив, rar, 670 кб
Методичку можно скачать бесплатно
Скачать
Данная работа не подходит - план Б:
Создаете заказ
Выбираете исполнителя
Готовый результат
Исполнители предлагают свои условия
Автор работает
Заказать
Не подходит данная работа?
Вы можете заказать написание любой учебной работы на любую тему.
Заказать новую работу
* Данная работа не является научным трудом, не является выпускной квалификационной работой и представляет собой результат обработки, структурирования и форматирования собранной информации, предназначенной для использования в качестве источника материала при самостоятельной подготовки учебных работ.
Очень похожие работы
Оглавление:
 
Введение
Терминология
Лабораторная работа №1
Абсолютно стойкий шифр. Применение режима однократного гаммирования
Лабораторная работа №2
Использование однократного гаммирования. Шифрование (кодирование) различных исходных текстов одним ключом
Лабораторная работа №3
Поточные шифры. Моделирование работы 8-ми (16-ти) разрядного скремблера
Лабораторная работа №4
    Блочные составные шифры
Лабораторная работа №5
Анализ методики многократного использования ключа и материала исходного блока информации (Сеть Файстеля)
Лабораторная работа №6
Анализ методики многократного использования ключа и материала исходного блока информации (алгоритм DES)
Лабораторная работа №7
Изучение нового стандарта симметричного шифрования AES
Лабораторная работа №8
Криптоалгоритмы с открытыми ключами (Генерация простого большого числа)
Лабораторная работа №9
Построение первообразного корня по модулю n
Лабораторная работа №10
Обмен ключами по схеме Диффи-Хеллмана
Лабораторная работа №11
Криптоалгоритмы с открытыми ключами (RSA)
Лабораторная работа №12
Комбинированные криптоалгоритмы (RSA и DES)
Список литературы
Приложение
 
Введение
 
Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии – ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.
С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя.
Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Начиная с послевоенного времени и по нынешний день, появление вычислительных средств ускорило разработку и совершенствование криптографических методов.
Почему проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особо актуальна?
С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.
С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми.
Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
Настоящие методические указания ставят своей целью помочь студентам (пользователям) освоить основные криптографические методы. При этом обратим внимание на абсолютно стойкую (безусловно защищенную) систему шифрования. Так как порожденный по этой схеме шифрованный текст не содержит информации достаточной для однозначного восстановления соответствующего открытого текста, какой бы большой по объему шифрованный текст не имелся у противника.
Это означает, что не зависимо от того, сколько времени потратит противник на расшифровку ему не удастся расшифровать шифрованный текст просто, потому что в шифрованном тексте нет информации требуемой для восстановления открытого текста. Поэтому можно сделать вывод, что среди алгоритмов шифрования абсолютно стойких нет.
 Таким образом, максимум, что может ожидать пользователя от того или иного алгоритма шифрования выполнение хотя бы одного из следующих двух критериев защищенности:
1.       Стоимость взлома шифра превышает стоимость расшифрованной информации.
2.       Время, которое требуется для того, чтобы взломать шифр превышает время, в течение которого информация актуальна.
Система шифрования называется криптостойкой (защищенной по вычислениям), если она соответствует обоим этим критериям.
         
 Содержательно в методических указаниях можно выделить следующие направления:
 I. Симметричные методы шифрования:
¨    абсолютно стойкий шифр – однократное  гаммирование (лабораторные работы 1, 2);
¨    поточное шифрование - скремблеры (лабораторная   работа 3);
¨   блочное шифрование - сеть Файстеля, DES и AES(RIJNDAEL) (лабораторные работы 4 – 7);
II. Асимметричные методы шифрования:
¨   генерация большого простого числа (лабораторная работа 8)
¨   построение первообразных корней (лабораторная работа 9)
¨   алгоритм RSA (лабораторная работа 11)
III. Комбинированные криптографические алгоритмы:
¨   совмещение алгоритмов DES и RSA (лабораторная работа 12)
IV. Работа с ключами:
¨   обмен ключами по схеме Диффи – Хеллмана (лабораторная работа 10)
 
          Все лабораторные работы имеют одинаковую структуру, состоящую из трех частей. В первой - приводятся методические указания к лабораторной работе, содержащие необходимые теоретические сведения. Методические указания должны облегчить понимание материала студентами, поскольку материал представлен в краткой и понятной форме. Во второй - содержится задание лабораторной работы. Третья часть каждой лабораторной работы содержит контрольные вопросы, ответы на которые позволят студентам выделять ее ключевые моменты и тем самым закрепить полученные знания и практические навыки.
                В конце методических указаний приведены список литературы и приложение, содержащее рисунки и примеры реализации некоторых криптографических методов, написанные на C++.
 
Лабораторная работа №1
Абсолютго стойкий шрифт. Применение режима однократного гаммирования.
 
Цель работы
Освоить на практике применение режима однократного гаммирования. 
 
Указание к работе
Простейшей и в то же время наиболее надежной из всех схем шифрования является так называемая схема однократного использования изобретение, которое чаще всего связывают с именем Г.С. Вернама.
Гаммированиеэто наложение (снятие) на открытые (зашифрованные) данные криптографической гаммы, то есть последовательности элементов данных, вырабатываемых с помощью некоторого криптографического алгоритма, для получения зашифрованных (открытых) данных.
С точки зрения теории криптоанализа метод шифрования случайной однократной равновероятной гаммой той же длины, что и открытый текст, является невскрываемым (далее для краткости будем употреблять термин "однократное гаммирования", держа в уме все вышесказанное). Кроме того, даже раскрыв часть сообщения, дешифровщик не сможет хоть сколько-нибудь поправить положение - информация о вскрытом участке гаммы не дает информации об остальных ее частях.
Допустим, в тайной деловой переписке используется метод однократного наложения гаммы на открытый текст. Напомним, что "наложение" гаммы не что иное, как выполнение операции сложения по модулю 2 (xor), которая в языке программирование С обозначается знаком ^, а в математике – знаком Å, её элементов с элементами открытого текста.
Стандартные операции над битами: 0 Å 0 = 0, 0 Å 1 = 1, 1 Å 0 = 1, 1 Å 1= 0
Этот алгоритм шифрования является симметричным. Поскольку двойное прибавление одной и той же величины по модулю 2 восстанавливает исходное значение, шифрование и расшифрование выполняется одной и той же программой.
К. Шенноном доказано, что если ключ является фрагментом истинно случайной двоичной последовательностью с равномерным законом распределением, причем его длина равна длине исходного сообщения и используется этот ключ только один раз, после чего уничтожается, такой шифр является абсолютно стойким, даже если Криптоаналитик располагает неограниченным ресурсом времени и неограниченным набором вычислительных ресурсов. Действительно, противнику известно только зашифрованное сообщение C, при этом все различные ключевые последовательности Key возможны и равновероятны, а значит, возможны и любые сообщения M, т.е. криптоалгоритм не дает никакой информации об открытом тексте.
Необходимые и достаточные условия абсолютной стойкости шифра:
·        полная случайность ключа;
·        равенство длин ключа и открытого текста;
·        однократное использование ключа.
 
Рассмотрим пример:
Ключ Центра:
05 0C 17 7F 0E 4E 37 D2 94 10 09 2E 22 57 FF C8 0B B2 70 54
Сообщение Центра:
Штирлиц – Вы Герой!!
D8 F2 E8 F0 EB E8 F6 20 2D 20 C2 FB 20 C3 E5 F0 EE E9 21 21
Зашифрованный текст, находящийся у Мюллера:
DD FE FF 8F E5 A6 C1 F2 B9 30 CB D5 02 94 1A 38 E5 5B 51 75
Дешифровальщики попробовали ключ:
05 0C 17 7F 0E 4E 37 D2 94 10 09 2E 22 55 F4 D3 07 BB BC 54
и получили текст:
D8 F2 E8 F0 EB E8 F6 20 2D 20 C2 FB 20 C1 EE EB E2 E0 ED 21
Штирлиц - Вы Болван!
Пробуя новые ключи, они будут видеть все новые и новые фразы, пословицы, стихотворные строфы, словом, всевозможные тексты заданной длины.
 
Задание
Вопрос: Какой нужно подобрать ключ Мюллеру, чтобы получить сообщение: «СНовымГодом, друзья!».
Реализовать приложение, позволяющее шифровать и дешифровать данные в режиме однократного гаммирования. Его задачи состоят в следующем:
1.     Определить вид шифротекста при известном ключе и известном открытом тексте.
2.     Определить ключ, с помощью которого шифртекст может быть преобразован в некоторый фрагмент текста, представляющий собой один из возможных вариантов прочтения открытого текста.
(пример интерфейса см. в Приложении)
 
Контрольные вопросы
1.     В чём заключается смысл однократного гаммирования?
2.     Назовите недостатки однократного гаммирования.
3.     Назовите преимущества однократного гаммирования.
4.     Как вы думаете, почему размерность открытого текста должна совпадать с ключом?
5.     Какая операция используется в режиме однократного гаммирования, назовите её особенности?
6.     Как по открытому тексту и ключу получить шифртекст?
7.     Как по открытому тексту и шифротексту получить ключ?
8.     В чем заключаются необходимые и достаточные условия абсолютной стойкости шифра?
 
© Рефератбанк, 2002 - 2024