Портал освітньо-інформаційних послуг «Студентська консультація»

  
Телефон +3 8(066) 185-39-18
Телефон +3 8(093) 202-63-01
 (093) 202-63-01
 studscon@gmail.com
 facebook.com/studcons

<script>

  (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){

  (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),

  m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)

  })(window,document,'script','//www.google-analytics.com/analytics.js','ga');

 

  ga('create', 'UA-53007750-1', 'auto');

  ga('send', 'pageview');

 

</script>

Шифрування даних

Предмет: 
Тип роботи: 
Курсова робота
К-сть сторінок: 
32
Мова: 
Українська
Оцінка: 

робота по розробці програмного забезпечення по реалізації алгоритму шифрування, заснованого на гамування. Використовуючи при цьому мова об'єктно-орієнтованого програмування Visual Basic

Симетричне шифрування (гамування)
Симетричне шифрування – це метод шифрування, при якому для захисту інформації використовується ключ, знаючи який будь-хто може розшифрувати або зашифрувати дані
Алгоритми з симетричними ключами мають дуже високу продуктивність. Криптографія з симетричними ключами стійка, що робить практично неможливим процес дешифрування без знання ключа. За інших рівних умов стійкість визначається довжиною ключа. Так як для шифрування і дешифрування використовується один і той же ключ, при використанні таких алгоритмів потрібні високо надійні механізми для розподілу ключів. Ще одна проблемою є безпечне поширення симетричних ключів. Алгоритми симетричного шифрування використовують ключі не дуже великої довжини і можуть швидко шифрувати великі обсяги даних.
Гаммированием (gamma xoring) називається процес «накладання» гамма-послідовності на відкриті дані. Зазвичай це підсумовування по якомусь модулю, наприклад, по модулю два, таке підсумовування набуває вигляду звичайного «виключає АБО» підсумовування.
Симетричне шифрування залишається найактуальнішим і криптографически гарантованими методом захисту інформації. У симетричному шифруванні, заснованому на використанні складових ключів, ідея полягає втому, що секретний ключ ділиться на дві частини, що зберігаються окремо. Кожна частина сама по собі не дозволяє виконати дешифрування.
Основним недоліком симетричного шифрування є те, що секретний ключ повинен бути відомий і відправнику, і одержувачу. Це створює проблему поширення ключів. Одержувач на підставі наявності зашифрованого і розшифрованого повідомлення не може довести, що він отримав це повідомлення від конкретного відправника, оскільки таке ж повідомлення він міг згенерувати самостійно. Схема розподілу ключів представлена на малюнку 1.
 
Схеми і принципи симетричного шифрування
 
У загальнодоступній літературі математичні завдання криптографії на сучасному рівні вперше були розглянуті К. Шенноном в роботі [1], хоча за деякими даними в Росії аналогічні результати були відомі і раніше. У цій роботі К. Шеннон за допомогою запропонованого ним теоретико-інформаційного підходу вирішив деякі з найважливіших проблем теоретико-інформаційної криптографії. Зокрема, їм показано, що абсолютною надійністю можуть володіти тільки ті шифри, у яких обсяг ключа не менше обсягу шіфруемий інформації, а також наведені приклади таких шифрів. Там же були запропоновані і принципи побудови криптографически надійних перетворень за допомогою композиції деяких різнорідних відображень і т. П.
У зазначеній работае Шеннона були сформульовані і доведені математичними засобами необхідні і достатні умови недешіфруемості системи шифру. Було встановлено, що єдиним недешіфруемим шифром є, так звана, стрічка одноразового використання (One-time Pad), коли відкритий текст шифрується за допомогою випадкового ключа такої ж довжини. Ця обставина робить абсолютно стійкий шифр дуже дорогим в експлуатації.
Перш за все, Шеннон зробив висновок, що у всіх, навіть дуже складних шифри, як типових компонентів можна виділити шифри заміни і перестановки.
Математичний опис шифру заміни виглядає наступним чином. Нехай Х і Y – два тексти (відкритий і шифрований відповідно), Х взаємно однозначно відображається в текст Y. Дія шифру заміни можна уявити як перетворення відкритого тексту X = (x1, x2,... xn) в шіфрованнийтекст Y = g (X) = g (x1, x2,..., xn).
Математичний опис шифру перестановки виглядає наступним чином. Нехай довжина відрізків, на які розбивається відкритий текст, дорівнює m, а S – взаємно однозначне відображення X = (x1, x2,... xm) в себе. Шифр перестановки перетворює відрізок відкритого тексту x1, x2,... xm в відрізок шифрованого тексту S (x1, x2,..., xm) (малюнок 2).
 
Класичне шифрування
 
Шифр DES працює наступним чином. Дані представляються в цифровому вигляді і розбиваються на блоки довжиною 64 біта, потім по блоках шифруються. Блок розбивається на ліву і праву частини. На першому етапі шифрування замість лівої частини блоку записується права, а замість правої – сума по модулю два лівої і правої частин. На другому етапі за певною схемою виконуються побітові заміни і перестановки. Ключ DES має довжину 64 біта, з яких 56 бітів – випадкові, а 8 – службові, що використовуються дляконтролю ключа.
IDEA – блоковий шифр з довжиною ключа 128 біт. Цей європейський стандарт запропонований в 1990 році. Шифр IDEA за швидкістю і стійкості до аналізу не поступається шифру DES.
CAST – це блоковий шифр, який використовує 128-бітовий ключ в США і 40-бітний – в експортному варіанті. CAST використовується компанією Northern Telecom (Nortel).
Шифр Skipjack, розроблений Агентством національної безпеки США (National Security Agency – NSA), використовує 80-бітові ключі.
Шифри RC2 і RC4 розроблені Роном Рейвестом – одним із засновників компанії RSA Data Security, і запатентовані цією компанією. Вони використовують ключі різної довжини, а в експортованих продуктах замінюють DES. Шифр RC2 – блоковий, з довжиною блоку 64 біта; шифр RC4 – потоковий. За задумом розробників, продуктивність RC2 і RC4 повинна бути не менше, ніж у алгоритму DES.
 
Асиметричні методи
 
На відміну від алгоритмів симетричного шифрування, де використовується один і той же ключ як для розшифровки, так і для шифрування, алгоритми асиметричного шифрування використовують відкритий (для шифрування) і закритий, або секретний (для розшифровки), ключі.
На практиці один ключ називають секретним, а інший – відкритим.
Фото Капча