Предмет:
Тип роботи:
Курсова робота
К-сть сторінок:
32
Мова:
Українська
Курсова робота
На тему: «Шифрування даних»
ЗМІСТ
Вступ
РОЗДІЛ І.
1.1. Загальні відомості про шифрування даних
1.2. Типи алгоритмів шифрування
1.2.1. Симетричне шифрування
1.2.2. Асиметричне шифрування
1.2.3. Шифри заміни і перестановки
1.3. Аналіз існуючих програм для шифрування даних
ВСТУП
Шифрування – це оборотне перетворення даних, з метою приховування інформації. Шифрування відбувається із застосуванням криптографічного ключа. Ключ – це певна кількість символів, сформованих вільним чином з символів, що доступні у системі шифрування.
Припускають, що шифрування з’явилося приблизно 4 тис. років тому. Першою відомою пам’яткою шифрування прийнято вважати єгипетський текст, який було створено напевно десь в 1900 році до нашої ери., у якому використовувались другі символи замість відомих єгипетських ієрогліфів. Загалом виділяють два методи шифрування симетричне та асиметричне.
У симетричному шифруванні один ключ, який зберігається в секреті, служить і для шифрування, і для дешифрування. Симетричні алгоритми шифрування можна класифікувати на потокові та блочні. Потокові алгоритми шифрування поетапно опрацьовують текстове повідомлення. Блочні алгоритми співпрацюють з блоками зафіксованого розміру. найчастіше розмір блоку дорівнює 64 бітам.
Симетричні алгоритми шифрування також можуть використовуватися не самостійно. У новітніх крипто системах, застосовуються комбінації симетричних та асиметричних алгоритмів, з метою отримання переваг обох схем.
У симетричному шифруванні можна виділити деякі переваги, такі як велика пропускна здатність, завдяки спеціальному проектуванню; ключі мають невеликий розмір; дані шифри можна застосовувати як основу для будування різноманітних крипто графічних механізмів, включаючи з випадковими генераторами чисел, обчислювально-ефективними схемами розпису та тому подібне.
Серед недоліків даного шифрування слід відзначити те, що у кожній немаленькій мережі необхідно використовувати значну кількість ключів; при зв’язку між декількома особами необхідно досить часто змінювати ключі; коли існує зв’язок між двома особами ключ слід засекречувати на двох кінцях.
К симетричним алгоритмам шифрування відносять: Twofish, Serpent, AES (або Рейндайль), Blowfish, CAST5, RC4, TDES (3DES), та IDEA.
Асиметричне шифрування, або метод відкритого ключа, передбачає застосування в парі двох відмінних ключів, а саме секретний та відкритий. Відповідно до назви відкритий ключ безперешкодно розміщується у мережі, логічно, що секретний ключ весь час тримається в таємниці. В асиметричному шифруванні ключі співпрацюють у парі, тобто коли інформація шифрується відкритим ключем, то розшифровування відбувається тільки відповідним секретним ключем та навпаки. Неможливим є використовування відкритого ключа із однієї пари та секретного ключа із іншої пари. Математичними залежностями пов’язані всі пари асиметричних ключів.
Принцип роботи асиметричного шифрування можна простежити на прикладі роботи кейсу, для якого застосовують два ключа, першим кейс зачиняють, а другим – відчиняють.
Через певні вади швидкості дії асиметричного методу, його доводиться застосовувати разом із симетричним, так як він працює на декілька порядків швидше.
Слід відзначити певну проблему, яка виникає при потрібності передачі ключа для розшифровування інформації. Під час передачі ключ може бути захоплений зловмисником.
Асиметричне шифрування допомагає одержувачеві контролювати цілісність інформації, яка передається.
До асиметричних алгоритмів шифрування належать RCA та ЕСС
1.1.Загальні відомисті про шифрування даних. Основні поняття і визначення
Більшість засобів захисту інформації базується на використанні криптографічних шифрів і процедур шифрування – розшифрування. Відповідно до стандарту ГОСТ 28147-89 під шифром розуміють сукупність оборотних перетворень безлічі відкритих даних на безліч зашифрованих даних, що задаються ключем і алгоритмом криптографічного перетворення.
Ключ – це конкретне секретне стан деяких параметрів алгоритму криптографічного перетворення даних, що забезпечує вибір тільки одного варіанту з усіх можливих для даного алгоритму.
Основною характеристикою шифру є криптостойкость, яка визначає його стійкість до розкриття методами криптоаналізу. Зазвичай ця характеристика визначається інтервалом часу, необхідним для розкриття шифру.
До шифрів, що використовуються для криптографічного захисту інформації, пред'являється ряд вимог:
- достатня криптостойкость (надійність закриття даних) ;
- простота процедур шифрування і розшифрування;
- незначна надмірність інформації за рахунок шифрування;
- нечутливість до невеликих помилок шифрування та ін.
В тій чи іншій мірі цим вимогам відповідають:
- шифри перестановок;
- шифри заміни;
- шифри гамування;
- шифри, засновані на аналітичних перетвореннях шифрованих даних.
Шифрування перестановкойзаключается в тому, що символи шіфруемоготексту переставляються за певним правилом в межах деякого блоку цього тексту. При достатній довжині блоку, в межах якого здійснюється перестановка, і складному неповторним порядку перестановки можна досягти прийнятної для простих практичних застосувань стійкості шифру.
Шифрування заміною (підстановкою) полягає в тому, що символи шіфруемоготексту замінюються символами того ж або іншого алфавіту відповідно до заздалегідь обумовленої схемою заміни.
Шифрування гаммірованіемзаключается в тому, що символи шіфруемоготексту складаються з символами деякої випадкової послідовності, іменованої гамою шифру. Стійкість шифрування визначається в основному довжиною (періодом) є повторюваною частігамми шифру. Оскільки за допомогою ЕОМ можна генерувати практично нескінченну гаму шифру, то даний спосіб є одним з основних для шифрування інформації в автоматизованих системах.
Шифрування аналітичним преобразованіемзаключается в тому, що шіфруемий текст перетворюється за певним аналітичним правилом (формулі).
Наприклад, можна використовувати правило множення вектора на матрицю, причому умножаемая матриця є ключем шифрування (тому її розмір і зміст повинні зберігатися в секреті), а символами множити вектора послідовно служать символи шіфруемоготексту. Іншим прикладом може служити використання так званих