Портал освітньо-інформаційних послуг «Студентська консультація»

  
Телефон +3 8(066) 185-39-18
Телефон +3 8(093) 202-63-01
 (093) 202-63-01
 studscon@gmail.com
 facebook.com/studcons

<script>

  (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){

  (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),

  m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)

  })(window,document,'script','//www.google-analytics.com/analytics.js','ga');

 

  ga('create', 'UA-53007750-1', 'auto');

  ga('send', 'pageview');

 

</script>

Шифр Хілла – поліграмний шифр підстановки» для корпоративного доданку

Предмет: 
Тип роботи: 
Курсова робота
К-сть сторінок: 
42
Мова: 
Українська
Оцінка: 

морські коди, коди Генерального штабу, кодові книги, кодобозначенія та ін.), вже не застосовується в теоретичній криптографії. Справа в тому, що за останні десятиліття сформувалася теорія кодування – великий науковий напрям, який розробляє і вивчає методи захисту інформації від випадкових спотворень в каналах зв'язку [7]. Криптографія займається методами перетворення інформації, які б не дозволили супротивнику витягти її з перехоплюваних повідомлень. При цьому по каналу зв'язку передається вже не сама захищена інформація, а результат її перетворення за допомогою шифру, і для супротивника виникає складне завдання розкриття шифру. Злом шифру – процес отримання інформації, що захищається з шифрованого повідомлення без знання застосованого шифру. Супротивник може намагатися не отримати, а знищити або модифікувати захищену інформацію в процесі її передачі. Це – зовсім інший тип загроз для інформації, відмінний від перехоплення і зламу шифру. Для захисту від таких загроз розробляються свої специфічні методи. Отже, на шляху від одного законного користувача до іншого інформація повинна захищатися різними способами, що протистоять різним загрозам. Виникає ситуація ланцюга з різнотипних ланок, яка захищає інформацію. Природно, супротивник буде прагнути знайти найслабшу ланку, щоб з найменшими витратами дістатися до інформації. А значить, і законні користувачі повинні враховувати цю обставину в своїй стратегії захисту: безглуздо робити якусь ланку дуже міцною, якщо є свідомо більш слабкі ланки («принцип рівноміцності захисту»). Вигадування стійкого шифру справа трудомістка. Тому бажано збільшити час життя шифру і використовувати його для шифрування як можна більшої кількості повідомлень. Але при цьому виникає небезпека, що супротивник вже розгадав (розкрив) шифр і читає захищену інформацію [5].

 
2.2. Методологія шифрування з використанням ключа
 
У цій методології алгоритм шифрування об'єднує ключ з текстом для створення шифротексту. Безпека систем шифрування такого типу залежить від конфіденційності ключа, використовуваного в алгоритмі шифрування, а не від зберігання в таємниці самого алгоритму. Багато алгоритмів шифрування загальнодоступні й були добре перевірені завдяки цьому (наприклад, DES). Але основна проблема, пов'язана з цією методологією, полягає в тому, як згенерувати і безпечно передати ключі учасникам взаємодії. Як встановити безпечний канал передачі інформації між учасниками взаємодії до передачі ключів?
Іншою проблемою є автентифікація. При цьому існують дві серйозні проблеми: • Повідомлення шифрується кимось, хто володіє ключем в даний момент. Це може бути власник ключа, але якщо система скомпрометована, це може бути інша людина. • Коли учасники взаємодії отримують ключі, звідки вони можуть дізнатися, що ці ключі насправді були створені і надіслані уповноваженим на це особою? Існують дві методології з використанням ключів – симетрична (з секретним ключем) і асиметрична (з відкритим ключем). Кожна методологія використовує свої власні процедури, свої способи розподілу ключів, типи ключів та алгоритми шифрування і розшифровки ключів [2].
Симетрична (секретна) методологія для шифрування, і для розшифровки відправником та одержувачем застосовує один і той же ключ, про використання якого вони домовилися до початку взаємодії. Якщо ключ не був скомпрометований, то при розшифровці автоматично виконується аутентифікація відправника, так як тільки відправник має ключ, за допомогою якого можна зашифрувати інформацію, і лише одержувач має ключ, за допомогою якого можна розшифрувати інформацію. Оскільки відправник і одержувач – єдині люди, які знають цей симетричний ключ, при компрометації ключа буде скомпрометовано тільки взаємодію цих двох користувачів. Проблемою, яка буде актуальна і для інших криптосистем, є питання про те, як безпечно поширювати симетричні (секретні) ключі. Алгоритми симетричного шифрування використовують ключі не дуже великої довжини і можуть швидко шифрувати великі об'єми даних. Порядок використання систем з симетричними ключами: 1. Безпечно створюється, поширюється і зберігається симетричний секретний ключ. 2. Відправник створює електронний підпис за допомогою розрахунку хеш -функції для тексту і приєднання отриманого рядка до тексту. 3. Відправник використовує швидкий симетричний алгоритм шифрування -розшифровки разом із секретним симетричним ключем до отриманого пакету (тексту разом з приєднаною електронним підписом) для отримання зашифрованого тексту. Неявно, таким чином, проводиться аутентифікація, оскільки тільки відправник знає симетричний секретний ключ і може зашифрувати цей пакет. 4. Тільки одержувач знає симетричний секретний ключ і може розшифрувати цей пакет. 5. Відправник передає зашифрований текст. Симетричний секретний ключ ніколи не передається по незахищених каналах зв'язку. 6. Одержувач використовує той же самий симетричний алгоритм шифрування – розшифровки разом з тим же самим симетричним ключем (який вже є в одержувача) до зашифрованого тексту для відновлення початкового тексту і електронного підпису. Його успішне відновлення аутентифікує когось, хто знає секретний ключ. 7. Одержувач відокремлює електронний підпис від тексту. 8. Одержувач створює іншу електронний підпис за допомогою розрахунку хеш – функції для отриманого тексту. 9. Одержувач порівнює дві цих електронних підписи для перевірки цілісності повідомлення (відсутність його спотворення). Доступними сьогодні засобами, в яких використовується симетрична методологія, є: 1. Kerberos, який був розроблений для аутентифікації доступу до ресурсів в мережі, а не для верифікації даних. Він використовує центральну базу даних, в якій зберігаються копії секретних ключів всіх користувачів. 2. Мережі банкоматів (ATM Banking Networks). Ці системи є оригінальними розробками володіють ними банків і не продаються. У них також використовуються симетричні методології.
Асиметрична (відкрита) методологія – у цій методології ключі для шифрування і розшифровки різні, хоч і створюються
Фото Капча