Портал освітньо-інформаційних послуг «Студентська консультація»

  
Телефон +3 8(066) 185-39-18
Телефон +3 8(093) 202-63-01
 (093) 202-63-01
 studscon@gmail.com
 facebook.com/studcons

<script>

  (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){

  (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),

  m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)

  })(window,document,'script','//www.google-analytics.com/analytics.js','ga');

 

  ga('create', 'UA-53007750-1', 'auto');

  ga('send', 'pageview');

 

</script>

Шифрування даних

Предмет: 
Тип роботи: 
Курсова робота
К-сть сторінок: 
32
Мова: 
Українська
Оцінка: 

односпрямованих функцій для побудови криптосистем з відкритим ключем.

Процеси шифрування і розшифрування здійснюються в рамках деякої криптосистеми. Характерною особливістю симетричною криптосистеми є застосування одного і того ж секретного ключа як при шифруванні, так і при розшифрування повідомлень.
Шифрування-оборотне перетворення інформації з метою приховування від неавторизованих осіб, з наданням, в цей же час, авторізованнимпользователям доступу до неї. Головним чином, шифрування служить завданням дотримання конфіденційності інформації, що передається. Важливою особливістю будь-якого алгоритму шифрування є використання ключа, який стверджує вибір конкретного перетворення з сукупності можливих для даного алгоритму.
Користувачі є авторизованими, якщо вони мають певний автентичним ключем. Вся складність і, власне, завдання шифрування полягає втому, як саме реалізований цей процес.
В цілому, шифрування складається з двох складових – зашифрування і розшифрування.
За допомогою шифрування забезпечуються три стану безпеки інформації.
Конфіденційність.
Шифрування використовується для приховування інформації від неавторизованих користувачів при передачі або при зберіганні.
Цілісність.
Шифрування використовується для запобігання зміни інформації при передачі або зберіганні.
Ідентифікованість.
Шифрування використовується для аутентифікації джерела інформації та запобігання відмови відправника інформації від того факту, що дані були відправлені саме їм.
Для того, щоб прочитати зашифровану інформацію, приймаючій стороні необхідні ключ і дешифратор (пристрій, що реалізує алгоритм розшифрування). Ідея шифрування полягає в тому, що зловмисник, перехопивши зашифровані дані і не маючи до них ключа, не може ні прочитати, ні змінити передану інформацію. Крім того, в сучасних криптосистемах (з відкритим ключем) для шифрування, розшифрування даних можуть використовуватися різні ключі. Однак, з розвитком криптоанализа, з'явилися методики, що дозволяють дешифрувати закритий текст без ключа. Вони засновані на математичному аналізі переданих даних
Є три основні методи шифрування: хешування, симетрична криптографія і асиметрична криптографія. У кожного з цих методів шифрування є свої переваги і недоліки. Хешування, наприклад, дуже стійке до втручання, але не настільки гнучке як інші методи. Усі три методи покладаються на криптографію або науку про шифрування даних.
Основна функція шифрування
Шифрування застосовується, щоб звичайний читається текст, званий відкритим текстом, перетворити в нечитаний секретний формат, званий зашифрованим текстом. Шифрування даних крім конфіденційності повідомлення несе в собі і іншу вигоду. Шифрація гарантує незмінність даних під час передачі повідомлення і дозволяє перевірити особу відправника. Всі ці переваги можуть бути отримані за допомогою будь-якого методу шифрування інформації.
Метод хешування
При використанні кодування за методом хешування, створюється унікальна підпис фіксованої довжини для повідомлення або набору даних. Хеш створюється спеціальним алгоритмом або хеш-функцією, і використовується для порівняння даних. Хеш унікальний для кожного набору даних або повідомлення, тому невелика зміна даних призведе до разючому відмінності хешу, що буде свідчити про відмінність двох нібито однакових даних.
Метод хешування відрізняється від інших методів кодування тим, що після кодування хеш не може бути розшифрований або змінений. Це означає, що якщо зловмисник отримає хеш код, він не зможе його декодувати і отримати вихідне повідомлення. Поширеніметодихешування: Message Digest 5 (MD5) і Secure Hashing Algorithm (SHA).
 
1.2.1. Симетричні методи
 
Криптографія в минулому використовувалася лише у військових цілях. Однак зараз, разом з формуванням інформаційного суспільства, криптографія стає одним з основних інструментів, що забезпечують конфіденційність, авторизацію, електронні платежі, корпоративну безпеку і незліченна безліч інших важливих речей.
Криптографічні методи можуть застосовуватися для рішень наступних проблем безпеки: конфіденційність / збережених даних; аутентифікація; цілісності збережених і переданих даних; забезпечення достовірності документів. Так само ці методи застосовуються в базових методу перетворення інформації, якими є: шифрування (симетричне і несиметричне) ; обчислення хеш функцій; генерація електронного цифрового підпису; генерація послідовності псевдовипадкових чисел.
Методів шифрування було придумано безліч – від шифрів простої заміни (найбільш відомий приклад – «Танцюючі чоловічки» Конан Дойля) до принципово не розкриваються шифру Вернама (двійкове додавання вихідного тексту з одноразово використовуваної випадковою послідовністю).
Класичними шифрами прийнято називати симетричні блокові шифри, які для шифрування і дешифрування інформації використовують один і той же ключ і шифрують інформацію блоками. Довжина блоку зазвичай становить 8 або 16 байт. Є алгоритми, що допускають зміну довжину блоку.
Найвідомішими блоковими шифрами є вітчизняний шифр, певний стандартом ГОСТ 28147-89 і американський стандарт DES (Data Encryption Standard), у яких довжина блоку n дорівнює 64 і 256 відповідно.
Необхідно відзначити, що крім блочних шифрів існують і активно використовуються потокові шифри. Вони, як і блокові шифри, використовують симетричний ключ, але виконують шифрування вхідного потоку побайтно або, іноді, побитно. Ідея поточного шифру полягає в тому, що на основі симетричного ключа виробляється ключова послідовність (гамма-послідовність), яка складається за модулем два (операція xor) з вхідним потоком. Потокові шифри, як правило, більш продуктивні, ніж блокові і використовуються для шифрування мови.
Термін гамма-послідовність (gamma sequence) зазвичай вживається щодо послідовності псевдовипадкових елементів, які генеруються за певним законом і алгоритму.
В процесі виконання роботи виконано аналіз відомих даних про методи симетричного шифрування. Розглянуто метод класичного шифрування Шеннона, блокові шифри – американський шифр DES і вітчизняний шифр, певний стандартом ГОСТ 28147-89, IDEA (International Data Encryption Algorithm), CAST, Шифр Skipjack, RC2 і RC4 та ін.
Крім того, виконана дослідно-експериментальна
Фото Капча