Реферати українською » Информатика, программирование » Баричев З. Криптография без секретів


Реферат Баричев З. Криптография без секретів

Страница 1 из 2 | Следующая страница

Від автора

Ця книга - стисле введення у криптографію. З одного боку, тут викладено матеріал, що відповідає на багато запитань, які виникають ті, хто робить у царині цієї науці перші крок, з іншого боку тут є той мінімум інформації, який достатній щоб самостійно оцінювати будь-які реальні криптосистемы і навіть створювати свої власні.

Мова книжки робився наскільки можна доступним, але з звільняє Читача від виробничої необхідності володіння елементарними основами математики, зокрема алгебри і теорії груп, і полів.

Багато питань на жаль залишилися поза обкладинками цієї книжки. Зокрема після тривалих вагань Автор вирішив відмовитися від розгляду DES, через її крайньої непрактичності і нелагідності російській почве[1].

Безліч корисною інформації можна знайти в сервері ftp.rsa.com. У faq5.doc Ви якщо і знайдете у відповідь будь-яке запитання по криптографії, то знайдете дуже багато посилань інші джерела.

Автор буде вдячний за будь-які й зауваження і питання, які найпростіше направити за адресою: [email protected]

Баричев Сергій


Запровадження

Про бле мало за щі ти ін фор мало ции пу тим її пре про ра зо ва ния, виключає її про чте ние до ста рон ним цом віл але ва ла чого ло ве чого ський розум з давши них вре мін. Історія криптографії - ровесниця історії людського мови. Понад те, спочатку писемність як така була криптографічного системою, позаяк у древніх суспільствах нею володіли лише обрані. Священні книжки Древ нього Егип та, Древ ній Індії тому приклади.

З значним поширенням писемності криптографія стала формуватися як самостійна наука. Перші криптосистемы зустрічаються вже на початку нашої ери. Так, Цезар у своїй листуванні використовував вже зібрано понад менш систематичний шифр, який одержав його ім'я.

Бурхливий раз ві тие крип то гра фі чого ские сис ті ми з лу чи у го ды перекл виття і вто рій ми ро вых війн. Починаючи з повоєнного часу й по сьогодення поява обчислювальних коштів прискорило розробку й вдосконалення криптографічних методів.

По чого му про бле мало ис поля зо ва ния крип то гра фі чого ских ме то дов в інформаційних системах (ІВ) ста ла в на стоячи щий мо мент осо бо ак ту аль на?

З од іншої сто ро ны, рас ши ри лось ис поля зо ва ние кому пь ю тер ных се тей, зокрема глобальної Інтернету, по до то рим пе ре так ют ся біль шие объ е ми ін фор мало ции го су дар ст вен але го, у ен але го, кому заходів чого ско го і ча ст але го ха рак ті ра, не дуже до пус каю ще го віз мож ность дос ту па до неї до ста рон них осіб.

З дру гой сто ро ны, по яв ле ние але вых мощ ных кому пь ю ті рів, тих але ло гий се ті вых і ній рон ных ви чис ле ний сде ла ло віз мож ным дис кре ді та цию криптографічних сис то позбавити її але счи тав ших ся прак ти чого ски не раскрываемыми.

Про бле мій захисту шляхом її перетворення за ні мало ет ся крип то ло гия (kryptos - тань ный, logos - нау ка). Криптология раз де ля ет ся на два на прав ле ния - крип то гра фию і крип тоа на лиз. Це чи цих на прав ле ний прямо про ти у по лож ны.

Крип то гра фия за ні мало ет ся по ис кому і ис сле до ва ні їм мало ті мало ти чого ских ме то дов пре про ра зо ва ния ін фор мало ции.

Сфе ра ін ті ре сов криптоанализа - ис сле до ва ние віз мож але сти рас шиф ро ви ва ния ін фор мало ции без зна ния клю чий.

У цій книзі ос новий ное вни мало ние бу дет вже ле але крип то гра фі чого ским ме то дам.

Сучасна криптографія включає у собі чотири великих розділу:

1. Симетричні криптосистемы.

2. Криптосистемы з відкритою ключем.

3. Системи електронного підпису.

4. Управління ключами.

основні напрями використання криптографічних методів - передача конфіденційної комп'ютерної інформації каналами телефонного зв'язку (наприклад, електронна пошта), встановлення дійсності переданих повідомлень, хра не ние ін фор мало ции (до ку мін тов, баз даних) на але сі ті лях в за шиф ро ван ном ві де.

Тер ми але ло гия

Отже, криптографія дає можливість перетворити інформацію в такий спосіб, що її прочитання (відновлення) можливе лише за знанні ключа.

Як інформації, підлягає шифруванню і дешифрованию, розглядатимуться тексти, побудовані на деякому алфавіті. Під цими термінами розуміється таке.

Алфавіт - кінцеве безліч що використовуються кодування інформації знаків.

Текст - упорядкований набір з елементів алфавіту.

Для прикладу алфавітів, які у сучасних ІВ можна навести такі:

* алфавіт Z33 - 32 літери російського алфавіту і прогалину;

* алфавіт Z256 - символи, що входять до стандартні коди ASCII і КОИ-8;

* бінарний алфавіт - Z2 = {0,1};

*           восьмеричний алфавіт чи шестнадцатеричный алфавіт;

Шиф ро ва ние - пре про ра зо ва тель ный про цесс: ис хід ный текст, до то рый але сит як і на зва ние від кры то го протікав ста, за ме ня ет ся шиф ро ван ным протікав стом.

 

 

 

 

 


Дешифрование - зворотний шифруванню процес. За підсумками ключа шифрований текст перетворюється на вихідний.


Ключ - ін фор мало ция, не про хо ді травня для біс пре п'ят ст вен але го шиф ро ва ния і де шиф ро ва ния протікав стов.

Крип то гра фі чого ская сис ті мало перед ставши ля ет зі бій се мей ст у T пре про ра зо ва ний від кры то го протікав ста. Чле ны це го се мей ст ва ін груд сі ру ют ся, чи про зна ча ют ся цим у брухт k; па ра метр k яв ля ет ся клю чом. Про країн ст у клю чий K - це бір віз мож ных зна чого ний клю ча. Обыч але ключ перед ставши ля ет зі бій по сле до ва тель ный ряд літер ав фа ві та.

Криптосистемы поділяються на симетричні і з відкритою ключем.

У симетричних криптосистемах й у шифрування, й у дешифрування використовується і той ж ключ.

У системах з відкритою ключем використовуються два ключа - відкритий і закритий, які математично пов'язані один з одним. Інформація шифрується з допомогою відкритого ключа, що доступний всім бажаючим, а розшифровується з допомогою закритого ключа, відомого лише одержувачу повідомлення.

Тер ми ны рас пре де ле ние клю чий і управ ле ние клю ча ми від але сят ся до про цес сам сис ті ми про ра ботів кі ін фор мало ции, зі дер жа ні їм до то рых яв ля ет ся зі ставши ле ние і рас пре де ле ние клю чий ме ж ду поля зо ва ті ля ми.

Електронної (цифровий) підписом називається присоединяемое до тексту його криптографічне перетворення, що дозволяє і при отриманні тексту іншим користувачем перевірити авторство та істинність повідомлення.

Крип то стій до стью на зы ва ет ся ха рак ті ри сти ка шиф ра, оп ре де ляю щая його стій кістку до де шиф ро ва нию без зна ния клю ча (тобто. крип тоа на чи зу). Є кілька показників криптостойкости, серед яких:

· кількість всіх можливих ключів;

· середнє час, необхідне криптоанализа.

Пре про ра зо ва ние Tk оп ре де ля ет ся зі від вет ст вую щим ав го рит мом і зна чого ні їм па ра позначок ра k. Эф фек тив ность шиф ро ва ния з це ллю за щі ти ін фор мало ции за ві сит від зі хра не ния тань ны клю ча і криптостойкости шифру.

Вимоги до криптосистемам

Про цесс крип то гра фі чого ско го за кры тия даних мо жет осу ще ст в лять ся як про грам але, і апаратно. Ап па рат ная реа через ция від чи ча ет ся су ще ст вен але біль ши стои мо стью, од на до їй за су борщі та пре иму ще ст ва: зі кая про з у ді тель ность, про сто та, за щі щен ность тощо. Про грам ная реа через ция бо лее прак тич на, до пус ка ет з вест ную гинув кістку в ис поля зо ва нии.

Для зі вре мін ных крип то гра фі чого ских сис тим за щі ти ін фор мало ции сфор му чи ро ва ны сле дую щие про ще при ня тые тре бо ва ния:

· за шиф ро ван ное повідомлення дол жно під так вать ся чте нию толь до при на чи чии клю ча;

· чис ло опе ра ций, не про хо ді мых для оп ре де ле ния ис поля зо ван але го клю ча шиф ро ва ния по фраг мін ту шиф ро ван але го повідомлення й зі від вет ст вую ще го їй від кры то го протікав ста, долж але не мень ше про ще го чис ла віз мож ных клю чий;

· чис ло опе ра ций, не про хо ді мых для рас шиф ро ви ва ния ін фор мало ции пу тим пе ре бо ра все віз мож ных ключів долж але мати стро гую ниж нюю оцен ку і це хо дить за пре де лы віз мож але стей зі вре мін ных кому пь ю ті рів (з урахуванням можливості використання мережевих обчислень);

· зна ние ав го рит мало шиф ро ва ния не долж але вли ять на на деж ность за щі ти;

· не зна чи тель ное з ме не ние клю ча долж але за у дить до су ще ст вен але му з ме не нию ві так за шиф ро ван але го повідомлення так навіть за ис поля зо ва нии од але го і те го ж клю ча;

· струк тур ные елі мін ти ав го рит мало шиф ро ва ния долж ны не з мін ны ми;

· до підлогу ні тель ные бі ти, вво ді мые в повідомлення про цес се шиф ро ва ния, може бути підлогу але стью і деж але скры ти в шиф ро ван ном протікав сте;

· дли на шиф ро ван але го протікав ста долж на бути рав іншої дли не ис хід але го протікав ста;

· не долж але бути про стых і ліг до вус та нав чи вае мых залежністю ме ж ду клю ча ми, по сле до ва тель але ис поля зуе ми ми в про цес се шиф ро ва ния;

· лю бій ключ з мно ж ст ва можливих дол дружин обес пе чи вать на деж ную за щі ту ін фор мало ции;

· ав го ритм повинен до пус кать як про грам ную, і аз па рат ную реа через цию, у своїй з ме не ние довжини до лю ча не долж але вагу ти до ка чого ст вен але му ухуд ше нию ав го рит мало шифрування.


Симетричні криптосистемы

Усі мно го про ра зие су ще ст вую щих крип то гра фі чого ских ме то дов мож але све сти до сле дму щим клас сам пре про ра зо ва ний:


Мо але- і мно го ав фа кручений ные під ста новий кі.

Наи бо лее про стій вид пре про ра зо ва ний, за клю чаю щий ся в за ме не цим у вилов ис хід але го протікав ста інші (тієї самої алфавіту) по бо лее чи ме

Страница 1 из 2 | Следующая страница

Схожі реферати:

Навігація