Рекомендуемая категория для самостоятельной подготовки:
Доклад*
Код |
310448 |
Дата создания |
08 июля 2013 |
Страниц |
12
|
Мы сможем обработать ваш заказ (!) 18 ноября в 12:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Содержание
Введение
Криптография
Заключение
Список использованной литературы
Введение
Криптография
Фрагмент работы для ознакомления
генерация последовательности псевдослучайных чисел.
Криптография
Первыми открыли и описали методы криптоанализа арабы. Этот народ в те времена создал одну из самых развитых цивилизаций, которую когда-либо знала история. Арабская наука процветала. Медицина и математика у арабов стали самыми лучшими в мире. Распространились ремесла. Мощная созидательная энергия арабской культуры, которую ислам лишил живописи и скульптуры, принесла плоды на ниве литературы. Получило широкое распространение составление словесных загадок, ребусов и каламбуров. Грамматика являлась главным учебным предметом и включала в себя тайнопись2.
Интерес к криптографии у арабов проявился рано. В 855 году арабский ученый включил несколько классических шифроалфавитов в свою «Книгу о большом стремлении человека разгадатьзагадки древней письменности».
История умалчивает о том, в какой степени арабы использовали свои блестящие криптоаналитические способности, для вскрытия военных и дипломатических криптограмм, или какое воздействие это оказало на мусульманскую историю. Однако совершенно ясно, что вскоре эти познания перестали применяться на практике, и были забыты.
В семидесятых годах прошлого века Диффи и Хэлман придумали абсолютно «новую» криптографию – криптографию с открытым ключом. Еще ее называют «открытой криптографией» или «несимметричной криптографией.
Идея Диффи и Хелмана состояла в следующем. Возьмем некоторое число и назовем его «секретным ключом». Произведем над ним некоторые действия, в результате которых получим другое число – «открытый ключ». Причем выберем такие действия, что получить «открытый ключ» по известному «секретному» не будет требовать больших вычислительных ресурсов и времени, а обратное действие – вычисление по «открытому ключу» «секретного» окажется невозможным или очень длительным3.
Имея в распоряжении секретный ключ и используя тот факт, что открытый ключ был получен из секретного ключа специальным образом, можно относительно быстро (в вычислительном плане) расшифровать текст. При этом надо заметить, что в целом процесс шифрования расшифрования с использованием пары ключей проходит на два-три порядка медленнее, чем шифрование расшифрования того же текста симметричным алгоритмом.
Казалось бы, зачем нужно использовать относительно медленную несимметричную криптографию, при наличии быстрых и проверенных временем и практикой симметричных алгоритмов? Нужно это за тем, что при использовании не симметричной криптографии радикально упрощается процедура распределения ключей между участниками обмена, а также становится возможным использование электронно-цифровой подписи.
Самым известным несимметричным алгоритмом шифрования на сегодняшний день является алгоритм, предложенный Ривестом, Шамиром и Адельманом и носящий их имена – алгоритм RSA. В самом деле, если участников обмена немного и все они недалеко друг от друга, то проблема распределения между ними симметричных ключей решается относительно просто. Для связи «каждый с каждым» N участникам обмена каждому из них необходимо иметь N 1 ключей парной связи4.
При этом каждый участник обмена должен иметь безопасный канал обмена ключами с остальными участниками. При увеличении числа участников обмена задача распределения и замены скомпрометированных симметричных ключей может оказаться и вовсе неразрешимой, особенно тогда, когда участники обмена не доверяют друг другу.
Использование несимметричной криптографии радикально упрощает процесс распределения ключей. Открытый ключ потому и назвали «открытым», что он не представляет секрета. Можно создать общедоступный «справочник открытых ключей», куда можно поместить открытые ключи всех участников обмена. При этом каждый владелец ключа волен отозвать свой ключ из справочника или заменить его – эта процедура не отразится на остальных участниках обмена. При этом возникает проблема подлинности ключа в справочнике, но и она разрешима.
Используя несимметричную криптографию полезно помнить об этаком «дамокловом мече». Криптографическими методами можно обеспечить не только конфиденциальность, но и проконтролировать целостность передаваемых или хранимых данных. Контроль целостности в основном производится путем расчета некоторой «контрольной суммы» данных.
Математиками и инженерами, работающими в области передачи данных и теории кодирования, разработано множество алгоритмов, рассчитывающих контрольные суммы передаваемых данных. Для многих приложений простой контрольной суммы (например, известного алгоритма crc32 или последовательного побайтного или пословного сложения исходного текста с известной константой) оказывается достаточно, особенно тогда, когда важна скорость обработки данных и не известен заранее объем данных (типичный случай – передача данных по каналам связи)5.
Проблема простых алгоритмов вычисления контрольной суммы в том, что достаточно легко подобрать несколько массивов данных, имеющих одинаковую контрольную сумму. Криптографически стойкие контрольные суммы вычисляются как результат применения к исходному тексту так называемой хэш-функции.
Основными свойствами криптографически «хорошей» хэш-функции является свойство рассеивания, свойство стойкости к коллизиям и свойство необратимости. Коллизией хэш-функции H называется ситуация, при которой существуют два различных текста T1 и T2, но H(T1) = H(T2). Значение хэш-функции всегда имеет фиксированную длину, а на длину исходного текста не накладывается никаких ограничений. Из этого следует, что коллизии существуют. Требование стойкости к коллизиям обозначает, что для криптографически «хорошей» хэш-функции для заданного текста T1 вычислительно невозможно найти текст T2, вызывающий коллизию. Свойство рассеивания требует, чтобы минимальные изменения текста, подлежащего хэшированию, вызывали максимальные изменения в значении хэш-функции.
Основные применяемые на сегодняшний день алгоритмы, реализующие хэш функции, являются MD2, MD4, MD5, SHA и его вариант SHA1, российский алгоритм, описываемый стандартом ГОСТ Р 34.11 94.
Наиболее часто используются MD5, SHA1 и в России 34.11. Длина значения хэш-функции различна. Типичной длиной является 16–32 байта. В свете последних криптоаналитических результатов, вероятно, придется в недалеком будущем отказаться от MD5, так как было заявлено: «его стойкость к коллизиям опустилась и, вероятно, подошла близко к той отметке, после которой о стойкости вообще говорить не приходится».
Широкое использование криптографических средств защиты информации невозможно без знания основных принципов, стоящих в основе их работы, и определяющих возможности этих средств для защиты информации. Поэтому в настоящее время в нашей республике появилась необходимость в широком ознакомлении с основами криптографии специалистов, специализирующихся по информационной безопасности в компьютерных сетях и системах связи, также специалистов, деятельность которых связана с криптографическими средствами защиты и организации их использования.
Кроме того, в связи с расширением области применения криптографии в жизни общества, каждый пользователь средств обмена электронной информации использует средства криптографической защиты, например банковские карты. Поэтому, появляется необходимость в ознакомлении с криптографией рядовых пользователей, в современном обществе ознакомление с криптографией превращается в «третье знание» параллельно со «вторым знанием» - умением работать с компьютером. Следовательно, довольно актуальным является подготовка различных пособий по криптографии на азербайджанском языке. Данное пособие является первой книгой в этой области в нашей республике. В книге впервые на азербайджанском языке систематизированы теоретические и практические основы современной криптографии и ее самые важные применения.
Заключение
Список литературы
Список использованной литературы
1.Бабаш А.В., Шанкин Г.П. История криптографии, Издательство «УРСС» 2002. - 240стр.
2.Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. М.: «Горячая линия – Телеком», 2001
3.Бернет С., Пэйн С. Криптография. Официальное руководсво RSA Security Издательство: «Бином ». 2007. - 384стр.
4.Жельников В. Криптография от папируса до компьютера. – М., ABF, 1997. – 336стр.
5.http://ru.wikipedia.org
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.0047