Забезпечення інформаційної безпеки за допомогою криптогрфії - Программирование, компьютеры и кибернетика дипломная работа

Забезпечення інформаційної безпеки за допомогою криптогрфії - Программирование, компьютеры и кибернетика дипломная работа




































Главная

Программирование, компьютеры и кибернетика
Забезпечення інформаційної безпеки за допомогою криптогрфії

Криптографія – математичні методи забезпечення інформаційної безпеки та захисту конфіденційності. Огляд існуючих методів пошуку нових алгоритмів шифрування. Розробка системи оцінки ефективності криптографічних систем. Найпоширеніші методи шифрування.


посмотреть текст работы


скачать работу можно здесь


полная информация о работе


весь список подобных работ


Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Український державний університет фінансів та міжнародної торгівлі
Факультет міжнародної економіки і менеджменту
Спеціальність 7.04030302 «Системи і методи прийняття рішень»
Забезпечення інформаційної безпеки за допомогою криптографії
По дипломній роботі освітньо-кваліфікаційного рівня «спеціаліст»
Студент: Москаленко Павло Сергійович
1. Тема роботи: «Забезпечення інформаційної безпеки за допомогою криптографії»
2. Терміни здачі студентом закінченої роботи
3. Перелік питань, які мають бути розроблені,
а) Нова методика оцінки методів шифрування.
4. Перелік графічного матеріалу: робота містить 13 малюнків
Керівник дипломної роботи к.ф.-м.н., с.н.с. Черевко М.О.
Завдання прийняв до розробки П.С. Москаленко
Календарний план-графік виконання дипломного проекту (роботи) Москаленко Павла Сергійовича
Назва етапів роботи та питань, які повинні бути розроблені відповідно до завдання
Огляд існуючих методів вирішення проблем
Аналіз роботи. Робота над помилками
2. Огляд існуючих методів рішення проблеми. Найпоширеніші методи шифрування
4. Методика оцінки ефективності криптографічної системи
6. Експериментальна частина: новий алгоритм шифрування
Дипломної роботи студента Українського державного університету фінансів та міжнародної торгівлі Москаленко Павла Сергійовича освітньо-кваліфікаційного рівня «Спеціаліст» на тему: «Забезпечення інформаційної безпеки за допомогою криптографії»
Обсяг дипломної роботи - 70 сторінок, на яких розміщено 13 рисунків. При написанні дипломної роботи використовувалося 13 джерел.
Ключові слова: криптографія, шифрування, дешифрування, алгоритм, мова програмування.
Мета роботи - винайти новий метод шифрування та систему, яка буде здатна оцінити методи шифрування.
Дипломна робота складається з наступних розділів: актуальність, постановка задачі, огляд існуючих методів рішення проблеми, вибір засобу вирішення проблеми, методика оцінки ефективності криптографічної системи, новий тип шифрування, експериментальна частина: новий алгоритм шифрування, аналіз нового методу шифрування, висновки та список використаних джерел.
В актуальності розкривається необхідність дослідження за обраним напрямком.
В постановці задачі розкривається проблема, що стосується обраної теми, а також ставляться цілі, які потрібно досягти в експериментальній частині.
В огляді існуючих методів рішення проблеми розглядаються різні алгоритми шифрування інформації.
У виборі засобу вирішення проблеми розглядаються засоби, які були обрані для створення нового алгоритму шифрування даних.
В методиці оцінки ефективності криптографічної системи описується винайдений новий метод оцінки алгоритмів шифрування.
У новому типі шифрування розкривається суть нової криптографічної системи.
В експериментальній частині: новий алгоритм шифрування описується створена програма під криптографічну систему на мові С++.
В аналізі нового методу шифрування інформації розглядаються плюси і мінуси нового алгоритму шифрування, а також перспективність і майбутній розвиток.
У висновках підсумовуються отримані результати.
На сьогоднішній день криптографія займає важливе місце в ІТ індустрії. Криптографія - це секція ІТ сфери, яка вивчає методи захисту конфіденційності і автентичності інформації. Наука дуже популярна за кордоном, що наприклад, показує така відома компанія як Bloombase Inc . , яка розробляє інформаційну безпеку у вигляді алгоритму щоб запобігти втручанням хакерів, що можуть своїми діями призвести до авіакатастроф. В Україні ж ця галузь зовсім не розвинена. Більше того, в Україні немає жодної компанії, яка б займалася подібними речами. Єдиний сервіс інформаційної безпеки який ми маємо, це «Державний сервіс комунікації і інформаційної безпеки», але він знаходиться на дуже низькому рівні розвитку.
Криптографія є важливим інструментом боротьби з кібертероризмом, створення і впровадження високоякісних трендових шифрувальних систем є важливим кроком на шляху захисту підприємств і, навіть, держави.
В наш час існують дві найбільші проблеми, що пов'язані з захистом інформації. По-перше, немає дійсно якісного алгоритму шифрування з гарним співвідношенням ціни-якості: звичайно, що люди хочуть захистити інформацію якомога краще, але не завжди вистачає грошей для такого виду шифрування, тому прийнято рішення, що алгоритм захисту інформації має коштувати менше ніж сама інформація. З іншого боку, якщо взяти дуже дешевий тип шифрування (алгоритм Цезаря), а інформація буде надважливою для підприємства, чи держави, хакерам вистачить кілька днів, щоб зламати код і увійти в систему, використовуючи потрібну їм інформацію у своїх цілях.
По-друге, до сих пір не розроблені методики оцінки ефективності криптографічних систем, враховуючи ціну-якість. А отже, для користувача, або замовника постає складне питання, яку саме шифрувальну систему йому обрати; в рамках держави, якщо придбати послугу створення дешевого алгоритму захисту інформації, то немає ніякої гарантії, що на наступний день всі данні не будуть відомі іншій країні. Якщо ж вибрати найдорожчий варіант, то може не вистачити на більш важливі потреби народу, більш того, трохи дешевша система кодування може виявитися настільки ж ефективною, як і найдорожча.
У цій дипломній роботі буде виведений новий тип шифрування, який, на мій погляд, буде дешевим і одразу ж надійним. Також, буде розроблена методика оцінки ефективності криптографічної системи для полегшення вибору замовника.
Нова методика оцінки ефективності криптографічних систем допоможе підприємству обрати потрібну систему шифрування не переплачуючи за неї. Це полегшить вибір і дасть змогу отримати найкращий варіант саме для даного замовника, враховуючи його побажання.
Виведену нову систему шифрування, в даній дипломній роботі, буде вигідно використовувати для підприємств, які мають на меті захистити внутрішню інформацію. А різні секретні ключі для даного типу шифрування дадуть змогу захистити інформацію одним методом для різних відділів підприємства, що дуже вигідно. Даний тип шифрування дуже легкий у використанні, написаний на мові програмування С++, а отже підходить для використання на всіх персональних комп'ютерах, на яких встановлено ОС Windows.
Ідея алгоритму полягає в шифруванні даних з виведенням надлишкової інформації, що підвищить надійність алгоритму. Чим більше число ми виберемо під ключ, тим більше надлишкової інформації отримаємо і тим складніше буде розшифрувати текст.
2. Огляд існуючих методів рішення проблеми
Для того, щоб створити новий метод шифрування, необхідно зробити огляд вже існуючих шифрів, взяти з них найкращі ідеї, додати свої і скомпонувати. Але перед цим потрібно зрозуміти що таке криптографія, її загальні визначення та класифікація, а також технологія захисту інформації.
Криптографія - наука про математичні методи забезпечення конфіденційності (неможливість отримати доступ до інформації стороннім особам) і автентичності (цілісності і справжності авторства) інформації. Розвинулась з практичної потреби передавати важливі відомості найнадійнішим чином.
Криптографія займалася виключно забезпеченням конфіденційності повідомлень (тобто шифруванням) -- перетворенням повідомлень із зрозумілої форми в незрозумілу і зворотнє відновлення на стороні одержувача, роблячи його неможливим для прочитання для того, хто перехопив або підслухав без секретного знання (а саме ключа, необхідного для дешифровки повідомлення). В останні десятиліття сфера застосування криптографії розширилася і включає не лише таємну передачу повідомлень, але і методи перевірки цілісності повідомлень, ідентифікування відправника/одержувача (аутентифікація), цифрові підписи, інтерактивні підтвердження, та технології безпечного спілкування, тощо.
Для сучасної криптографії характерне використання відкритих алгоритмів шифрування, що припускають використання обчислювальних засобів. Відомо більш десятка перевірених алгоритмів шифрування, які, при використанні ключа достатньої довжини і коректної реалізації алгоритму, роблять шифрований текст недоступним для крипто аналізу.
Криптографія є найпотужнішим на сьогоднішній день засобом захисту інформації. Вона зародилася майже одночасно із самим мистецтвом письма і на сьогоднішній день перетворилася на могутню прикладну науку, засновану на глибоких математичних знаннях. Проти самого криптографічного захисту не допомагають ні різні хитрощі, ні використання самих потужних електронно-обчислювальних машин (ЕОМ) світу - тут на сторожі таємниць стоїть математика. Єдиною можливістю для зловмисника є обхідні шляхи, такі як крадіжка діючих і використаних ключів, передбачення майбутніх значень генераторів псевдовипадкових чисел.
Криптографічні ключі розрізняються згідно алгоритмам, в яких вони використовуються.
Секретні (Симетричні) ключі - ключі, що використовуються в симетричних алгоритмах (шифрування, вироблення кодів автентичності). Головна властивість симетричних ключів: для виконання як прямого, так і зворотного криптографічного перетворення (шифрування / розшифрування,) необхідно використовувати один і той же ключ (або ж ключ для зворотного перетворення легко обчислюється із ключа для прямого перетворення, і навпаки). З одного боку, це забезпечує більш високу конфіденційність повідомлень, з іншого боку, створює проблеми розповсюдження ключів в системах з великою кількістю користувачів.
Асиметричні ключі - ключі, що використовуються в асиметричних алгоритмах (шифрування); складаються з двох ключів (ключова пара):
Закритий ключ (Private key) - ключ, відомий тільки своєму власнику. Тільки збереження користувачем у таємниці свого закритого ключа гарантує неможливість підробки зловмисником документа і цифрового підпису від імені котрий запевняє.
Відкритий ключ (Public key) - ключ, який може бути опублікований і використовується для перевірки дійсності підписаного документа, а також для попередження шахрайства з боку посвідчує особи у вигляді відмови його від підпису документа. Відкритий ключ підпису обчислюється, як значення деякої функції від закритого ключа, але знання відкритого ключа не дає можливості визначити закритий ключ.
Симетричні криптосистеми володіють одним серйозним недоліком. Пов'язано це із ситуацією, коли спілкування між собою провадять не три-чотири особи, а сотні й тисячі людей. У цьому випадку для кожної пари, що листується між собою, необхідно створювати свій секретний симетричний ключ. Це в підсумку приводить до існування в системі з N користувачів N2/2 ключів. А це вже дуже «пристойне» число. Крім того, при порушенні конфіденційності якої-небудь робочої станції зловмисник одержує доступ до всіх ключів цього користувача й може відправляти, ніби від його імені, повідомлення всім абонентам, з якими «жертва» вела переписку.
Своєрідним рішенням цієї проблеми стала поява асиметричної криптографії. Ця область криптографії дуже молода в порівнянні з іншими представниками. Перша схема, що мала прикладну значимість, була запропонована всього близько 30 років тому. Але за цей час асиметрична криптографія перетворилася в один з основних напрямків криптології, і використовується в сучасному світі також часто, як і симетричні схеми.
Асиметрична криптографія задумана як засіб передачі повідомлень від одного об'єкта до іншого (а не для конфіденційного зберігання інформації, що забезпечують тільки симетричні алгоритми). Тому приймаємо терміни «відправник» - особа, що шифрує, а потім відправляє інформацію з незахищеного каналу й «одержувач» - особа, що приймає й відновлює інформацію в її вихідному вигляді. Основна ідея асиметричних криптоалгоритмів полягає в тому, що для шифрування повідомлення використається один ключ, а при дешифруванні - інший.
Крім того, процедура шифрування обрана так, що вона необоротна навіть за відомим ключем шифрування - це друга необхідна умова асиметричної криптографії. Тобто, знаючи ключ шифрування й зашифрований текст, неможливо відновити вихідне повідомлення - прочитати його можна тільки за допомогою другого ключа - ключа дешифрування. А якщо так, то ключ шифрування для відправлення листів якій-небудь особі можна взагалі не приховувати - знаючи його однаково неможливо прочитати зашифроване повідомлення. Тому, ключ шифрування називають в асиметричних системах «відкритим ключем», а от ключ дешифрування одержувачеві повідомлень необхідно тримати в секреті - він називається «закритим ключем». Напрошується питання: «Чому, знаючи відкритий ключ, не можна обчислити закритий ключ?» - це третя необхідна умова асиметричної криптографії - алгоритми шифрування й дешифрування створюються так, щоб знаючи відкритий ключ, неможливо обчислити закритий ключ.
В цілому система переписки при використанні асиметричного шифрування виглядає в такий спосіб. Для кожного з N абонентів, що ведуть переписку, обрана своя пара ключів: «відкритий» Ej й «закритий» Dj, де j - номер абонента. Всі відкриті ключі відомі всім користувачам мережі, кожен закритий ключ, навпаки, зберігається тільки в того абонента, якому він належить. Якщо абонент, скажемо під номером 7, збирається передати інформацію абонентові під номером 9, він шифрує дані ключем шифрування E9 і відправляє її абонентові 9. Незважаючи на те, що всі користувачі мережі знають ключ E9 й, можливо, мають доступ до каналу, яким йде зашифроване послання, вони не можуть прочитати вихідний текст, тому що процедура шифрування необоротна за відкритим ключем. І тільки абонент 9, одержавши послання, робить над ним перетворення за допомогою відомого тільки йому ключа D9 і відновлює текст послання. Помітьте, що якщо повідомлення потрібно відправити в протилежному напрямку (від абонента 9 до абонента 7), то потрібно буде використати вже іншу пару ключів (для шифрування ключ E7, а для дешифрування - ключ D7).
Симетричні криптоалгоритми поділяються на:
1. Потокові шифри - побітна обробка інформації. Шифрування і дешифрування в таких схемах може обриватися в довільний момент часу, як тільки з'ясовується, що потік що передається перервався, і також відновлюється при виявленні факту продовження передачі.
1.1 Скремблер - це набір біт, які міняються на кожному кроці по визначеному алгоритму. Після виконання кожного наступного кроку на його виході з'являється шифруючий біт (0 або 1), який накладається на поточний біт.
2. Блочні шифри - перетворення блоку вхідної інформації фіксованої довжини. Схема застосовується при пакетній передачі інформації та кодування файлів.
2.1 Мережа Фейштеля - метод оборотних перетворень тексту, при якому значення, обчислені від однієї з частин тексту, накладається на інші частини. Часто структура мережі виконується таким чином, що для шифрування і дешифрування використовується один і той же алгоритм - різниця полягає лише в порядку використання матеріалу ключа.
В основному, симетричні алгоритми шифрування вимагають менше обчислень, ніж асиметричні. На практиці, це означає, що якісні асиметричні алгоритми в сотні або в тисячі разів повільніші за якісні симетричні алгоритми. Недоліком симетричних алгоритмів є необхідність мати секретний ключ з обох боків передачі інформації. Так як ключі є предметом можливого перехоплення, їх необхідно часто змінювати та передавати по безпечних каналах передачі інформації під час розповсюдження.
-- Простота реалізації (за рахунок більш простих операцій)
-- Необхідна менша довжина ключа для порівнянної стійкості
-- Вивченість (за рахунок більшого віку)
-- Складність управління ключами у великій мережі. Це означає квадратичне зростання числа пар ключів, які треба генерувати, передавати, зберігати і знищувати в мережі. Для мережі в 10 абонентів потрібно 45 ключів, для 100 вже 4950, для 1000-499500.
-- Складність обміну ключами. Для застосування необхідно вирішити проблему надійної передачі ключів кожному абоненту, тому що потрібен секретний канал для передачі кожного ключа обом сторонам.
Для компенсації недоліків симетричного шифрування в даний час широко застосовується комбінована (гібридна) криптографічний схема, де за допомогою асиметричного шифрування передається сеансовий ключ, що використовується сторонами для обміну даними за допомогою симетричного шифрування.
Важливою властивістю симетричних шифрів є неможливість їх використання для підтвердження авторства, так як ключ відомий кожній стороні. [4]
Шифр Цезаря -- симетричний алгоритм шифрування підстановками. Використовувався римським імператором Юлієм Цезарем для приватного листування.
Принцип дії полягає в тому, щоб циклічно зсунути алфавіт, а ключ -- це кількість літер, на які робиться зсув.
Якщо зіставити кожному символу алфавіту його порядковий номер (нумеруючи з 0), то шифрування і дешифрування можна виразити формулами:
Можна помітити, що суперпозиція двох шифрувань на ключах і є просто шифруванням на ключі . Більш загально, множина шифруючих перетворень шифру Цезаря утворює групу .
Шифр Цезаря має замало ключів -- на одиницю менше, ніж літер в абетці. Тому перебрати усі ключі не складає особливої роботи. Дешифрування з одним з ключів дасть нам вірний відкритий текст.
Також зламати шифр Цезаря також можна, як і звичайний підстановочний шифр, у зв'язку з тим, що частота появи кожної літери в шифртексті збігається з частотою появи у відкритому тексті. Якщо припустити, що частота появи літер у відкритому тексті приблизно відповідає середньостатистичній відносній частоті появи літер в текстах мови, на якій написано повідомлення, тоді ключ знаходиться зіставленням перших декількох літер, що трапляються найчастіше у відкритому та зашифрованому текстах. Тобто за допомогою методу частотного криптоаналізу. [5]
Шифр Віженера : поліалфавітний шифр, який у якості ключа використовує слово. Ключове слово повторюється, поки не отримано гаму, рівну довжині повідомлення.
Отримав назву на честь Блеза де Виженера
(Pі, Kj, Ci - місце в алфавіті виражене через цифри).
Сі - буква, яку потрібно зашифрувати,
Кі - буква по нижньому ряду таблиці.
По вертикалі вибираємо літери відкритого тексту, а по горизонталі -- ключа, на перетині цих значень отримуємо знаки шифротексту. Наприклад:
Відкритий текст: «полі/алфа/вітн/ий ши/фр»
Шифротекст: «аайд/кьтч/мцрі/фш цґ/дв». [6]
у криптографії ця система шифрування винайдена в 1917 році співробітниками AT&T Джозефом Моборном і Гільбертом Вернамом.
Для відтворення шифртексту відкритий текст об'єднується операцією «виключне АБО» з ключем (названим одноразовим блокнотом або шифроблокнотом). При цьому ключ повинен володіти трьома критично важливими властивостями:
2. Збігатися з розміром з заданим відкритим текстом;
3. Застосовуватися тільки один раз.
Шифр названий на честь телеграфіста AT&T Гільберта Вернама, що в 1917 році побудував телеграфний апарат, який виконував цю операцію автоматично - треба було тільки подати на нього стрічку з ключем. Не будучи шифрувальником, тим не менше, Вернам вірно помітив важливу властивість свого шифру - кожна стрічка повинна використовуватися тільки один раз і після цього знищуватися.
В 1949 році Клод Шеннон опублікував роботу, в якій довів абсолютну стійкість шифру Вернама. Інших шифрів з цією властивістю не існує. Це по суті означає, що шифр Вернама є найбезпечнішою криптосистемою з усіх можливих. При цьому умови, яким повинен задовольняти ключ, настільки сильні, що практичне використання шифру Вернама є важко здійсненним. Тому він використовується тільки для передачі повідомлень найвищої секретності.
На початку 20 ст. для передачі повідомлень все ширше і ширше використовувалися телетайпи. Тому потрібні були методи, що дозволяють шифрувати текст не до того, як він потрапляє до телеграфіста, а безпосередньо в момент передачі, і, відповідно, розшифровувати в момент прийому.
Подальше вдосконалення методу, запропонованого Вернамом, належить майбутньому начальнику зв'язку військ США Джозеф Моборну, що об'єднав хаотичність «гами», на яку спирався Вернам у своїй системі «автоматичного шифрування», з використовуваним у той час у військах правилом «одноразового шифрблокнота». Ідея Моборна полягала в тому, що кожна випадкова «гама» повинна використовуватися один, і тільки один раз. При цьому для шифрування кожного знака всіх текстів, які вже передані або будуть передані в найближчому майбутньому, повинен застосовуватися абсолютно новий і такий, що не піддається передбаченню знак «гами».
На практиці можна один раз фізично передати носій інформації з довгим дійсно випадковим ключем, а потім по мірі необхідності пересилати повідомлення. На цьому заснована ідея шифроблокнотів: шифрувальник при особистій зустрічі забезпечується блокнотом, кожна сторінка якого містить ключ. Такий же блокнот є і у приймаючої сторони. Використані сторінки знищуються. Крім того, якщо є два незалежних канали, в кожному з яких ймовірність перехоплення низька, але відрізняється від нуля, шифр Вернама також можна застосувати: по одному каналу можна передати зашифроване повідомлення, по другому - ключ. Для того, щоб розшифрувати повідомлення, перехоплювач повинен прослуховувати обидва канали. Шифр Вернама може застосовуватися, якщо є односторонній захищений канал: ключ передається в одну сторону під захистом каналу, повідомлення в іншу сторону захищаються ключем.
У період між двома світовими війнами в більшості країн з'являються електромеханічні шифратори. Вони були двох типів. Перший - пристрій, що складається з комутаційних дисків та механізму зміни їх кутових положень. За обома сторонами комутаційного диска розміщені контакти, відповідні алфавіту відкритого та шифрованого тексту. Контакти ці з'єднуються між собою відповідно до деякого правила підстановки, що зветься комутацією диска. Ця комутація визначає заміну літер в початковому кутовому положенні. При зміні кутового положення диска змінюється і правило підстановки. Таким чином, ключ шифрування містить кілька невідомих: схему з'єднання контактів і початкове кутове положення. Якщо після шифрування кожної літери міняти кутове положення диска - отримаємо багато алфавітне шифрування. Ще більш складний пристрій отримаємо, з'єднавши послідовно кілька дисків, кутові положення яких змінюються з різною швидкістю. Широко відома шифрмашина «Енігма», якою були оснащені німецькі війська часів Другої світової війни, є типовим прикладом пристрою на комутаційних дисках. Конструктивно «Енігма» походила на звичайну друкарську машинку, тільки натискання клавіші призводило не до удару молоточка по паперу, а створювало електричний імпульс, що надходив у схему криптоперетворення. Американська шифрмашина М-209 - типовий приклад другого типу шифратора.
Таким чином, перед Другою світовою війною всі провідні країни мали на озброєнні електромеханічні шифрсистеми, що володіють високою швидкістю обробки інформації і високою стійкістю. Вважалося, що застосовувані системи неможливо розшифрувати і криптоаналізу більше робити абсолютно нічого. Як часто буває, ця думка була згодом спростована, і дешифровщики були безпосередніми учасниками бойових дій.
Завдяки накладеним обмеженням на ключ, в 1949 році Клод Шенон довів, що шифр Вернама є абсолютно криптостійким. Але:
1. Для роботи шифру Вернама необхідна дійсно випадкова послідовність нулів та одиниць (ключ). За визначенням, послідовність, отримана з використанням будь-якого алгоритму, є не зовсім випадковою, а псевдовипадковою. Тобто, потрібно отримати випадкову послідовність неалгорітмічно (наприклад, використовуючи радіоактивний розпад ядер, створений електронним генератором білий шум або інші досить випадкові події).
2. Проблемою є таємна передача послідовності та збереження її в таємниці. Якщо існує надійно захищений від перехоплення канал передачі повідомлень, шифри взагалі не потрібні: секретні повідомлення можна передавати з цього каналу. При цьому, оскільки довжина ключа така ж, як і довжина повідомлення, передати його не простіше, ніж повідомлення. Шифроблокнот на фізичному носії можна вкрасти або скопіювати.
3. Можливі проблеми з надійним знищенням використаної сторінки. Цьому схильні як паперові сторінки блокнота, так і сучасні електронні реалізації з використанням компакт-дисків або флеш-пам'яті.
4. Якщо третя сторона якимось чином дізнається повідомлення, вона легко відновить ключ і зможе підмінити повідомлення на інше такої ж довжини.
5. Шифр Вернама чутливий до будь-якого порушення процедури шифрування. Наприклад, контррозвідка США часто розшифровувала радянські та німецькі послання через неточності генератора випадкових чисел. Бували випадки, коли одна і та ж сторінка блокнота застосовувалася двічі - США також розшифровували такі послання. [7]
Наприклад:Слово "Москаленко" ключ 57065
2 листок: 57065 23252 82110 22152 42125
3 листок: 57065 26271 91215 29432 31927
Кодування алфавіту виконуватиметься в такій послідовності: 0 - 00…, 9 - 09…, а - 10…, я - 43.
RSA-- криптографічна система з відкритим ключем.
RSA став першим алгоритмом такого типу, придатним і для шифрування і для цифрового підпису. Алгоритм використовується у великій кількості криптографічних застосунків.
Безпека алгоритму RSA побудована на принципі складності факторизації цілих чисел. Алгоритм використовує два ключі -- відкритий (public) і секретний (private), разом відкритий і відповідний йому секретний ключі утворюють пари ключів (keypair). Відкритий ключ не потрібно зберігати в таємниці, він використовується для шифрування даних. Якщо повідомлення було зашифровано відкритим ключем, то розшифрувати його можна тільки відповідним секретним ключем.
Для того, щоб згенерувати пари ключів виконуються такі дії:
вибираються два великі прості числа і приблизно 512 біт завдовжки кожне; обчислюється їх добуток
вибирається ціле таке, що та взаємно просте з ;
за допомогою розширеного алгоритму Евкліда знаходиться число таке, що
Число називається модулем, а числа і -- відкритою й секретною експонентами відповідно. Пари чисел є відкритою частиною ключа, а -- секретною. Числа і після генерації пари ключів можуть бути знищені, але в жодному разі не повинні бути розкриті.
Для того, щоб зашифрувати повідомлення обчислюється
Число використовується в якості шифротексту. Для розшифрування потрібно обчислити
Неважко переконатися, що при розшифруванні ми відновимо вихідне повідомлення:
RSA працює значно повільніше симетричних алгоритмів. Для підвищення швидкості шифрування відкритий показник вибирається невеликим, звичайно 3, 17 або 65537 (2 обрати не можна, бо повинно бути взаємно простим із ). Ці числа у двійковому вигляді містять тільки по дві одиниці, що зменшує число необхідних операцій множення при піднесенні до степеня. Наприклад, для піднесення числа до степеня 17 потрібно виконати тільки 5 операцій множення:
Вибір малого значення відкритого показника може призвести до розкриття повідомлення, якщо воно відправляється відразу декільком одержувачам, але ця проблема вирішується за рахунок доповнення повідомлень.
Значення секретного показника повинне бути досить великим. У 1990 році Міхаель Вінер показав, що якщо і , то є ефективний спосіб обчислити по і . Однак, якщо значення вибирається невеликим, то виявляється досить великим і проблеми не виникає.
Система RSA використовується для захисту програмного забезпечення й у схемах цифрового підпису. Також вона використовується у відкритій системі шифрування PGP.
Через низьку швидкість шифрування (близько 30 кбіт/сек при 512 бітному ключі на процесорі 2 ГГц), повідомлення звичайно шифрують за допомогою продуктивніших симетричних алгоритмів з випадковим ключем (сеансовий ключ), а за допомогою RSA шифрують лише цей ключ.
Алгоритм електронного цифрового підпису Ель Гамаля (EGSA):
Надійний та зручний для реалізації на персональних комп'ютерах алгоритм цифрового підпису був розроблений у 1984 році американцем арабського походження Тахером Ель Гамалем. У 1991 році Національний інститут стандартів (НІСТ) США обґрунтував перед комісією Конгресу США вибір цього алгоритму як бази для відповідного національного стандарту. Найменування EGSA має походження від слів El Gamal Signature Algorithm(алгоритм цифрового підпису Ель Гамаля). Ідея EGSA базується на тому, що для практичної неможливості фальсифікації ЕЦП може бути використана практично нерозв'язувана задача дискретного логарифмування.
Алгоритм: 1. Перший користувач вибирає випадкове секретне число k, взаємно просте з Р-1, і обчислює число A^k mod P2. Потім застосовуємо алгоритм Евкліда для значення b рівнянні:
Пара чисел (а, b) буде цифровим підписом повідомлення m.3. Повідомлення m разом з підписом (а, b) відправляється користувачеві 2.4. Користувач 2 отримує повідомлення m і з використанням відкритогоключа першого абонента Y1 обчислює два числа за наступними формулами
Якщо с1 = с2, то цифровий підпис першого користувача вірний.
Приклад обчислення і перевірки цифрового підпису: Маємо наступні загальні параметри: Р = 43, А = 23. Один з користувачів підписує своє повідомлення m=15 цифровим підписом, сформованим по алгоритму Ель Гамаля. Спочатку він обирає собі закритий ключ Х1=7 і формує відкритий ключ:
Відкритий ключ передаємо іншим партнерам. Потім обираємо випадкове секретне число до, взаємно просте з Р-1. Нехай k=12. Далі обчислюємо число
Потім за допомоою алгоритму Евкліда знаходиться b в рівнянні:
m = (X1 * а +k * b) mod (P-1) = 15=7 * 31+13 * 6 mod 40
Рішенням буде значення b=6.Таким чином, пара чисел (31, 6) буде цифровим підписом повідомлення m=15.Потім інший партнер перевіряє цифровий підпис в повідомленні(за бажанням): він отримує отримує відкритий ключ першого користувача та обчислює с1 і с2 і порівнює їх.
с1=Y1^a * a^b mod P=23^7 * 31^6 mod 41=40,
Якщо с1 = с2, то цифровий підпис в повідомленні m=15 вірний. [8]
Припустимо, що обом абонентам відомі деякі два числа g і p (наприклад, вони можуть бути «зашиті» в програмне забезпечення), які не є секретними і можуть бути відомі також іншим зацікавленим особам. Для того, щоб створити невідомий більш нікому секретний ключ, обидва абонента генерують великі випадкові числа: перший абонент -- число a, другий абонент -- число b. Потім перший абонент обчислює значення A = gamod p і пересилає його друга, а другий обчислює B = gbmod p і передає першому.
Передбачається, що зловмисник може отримати
Забезпечення інформаційної безпеки за допомогою криптогрфії дипломная работа. Программирование, компьютеры и кибернетика.
Реферат: Характеристика источников Конституционного права. Скачать бесплатно и без регистрации
Контрольная работа по теме Франчайзинг как особая форма организации бизнеса
Доклад: Измерение мощности и энергии
Любовная Лирика Маяковского Сочинение 11 Класс
Курсовая работа по теме Аналіз водорозчинних вітамінів
Курсовая работа: Лизинг в агропромышленном комплексе
Дипломная Работа Нравственное Развитие Дошкольников По Фгос
Реферат: Разработка бизнес-плана инвестиционного проекта ОАО Минский ПКТИ
Сочинение Как Вы Понимаете Значение Словосочетания
Реферат: Поступление и налогообложение арендованных транспортных средств. Скачать бесплатно и без регистрации
Золотая Осень В Лесу Сочинение
Реферат по теме Правовое регулирование труда профессиональных спортсменов в России
Внешние Факторы Языковых Изменений Реферат
Курсовая работа: Проблемы регулирования экономики в России на современном этапе
Контрольная Работа 2 Вариант 1
Сочинение По Русскому 6
Можно Ли Писать Итоговое Сочинение
Реферат На Тему Влияние Генетического Прогресса На Методы Содержания Племенной Птицы Современных Мясных Пород
Контрольная работа: Контрольная работа по Управлению производительностью и трудовыми ресурсами
Доклад: Биография психолога Э. Фромма
Использование исследовательских заданий, как средства формирования учебно-исследовательской деятельности обучающихся на уроках математики в школе первой ступени обучения - Педагогика дипломная работа
Государство и гражданское общество - Государство и право курсовая работа
Живописец Нестеров Михаил Васильевич - Культура и искусство курсовая работа


Report Page