Основные современные методы шифрования — КиберПедия 

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...

Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...

Основные современные методы шифрования

2018-01-05 239
Основные современные методы шифрования 0.00 из 5.00 0 оценок
Заказать работу

Курсовая работа

по дисциплине «Информатика»

на тему «Криптографические методы защиты информации и их использование при работе в сети»

 

Исполнитель:

Чулпанова Т.С.

Специальность: МО

Группа: вечерняя

№ зач. книжки 05ммб04088

Руководитель:

Евсюков В.В.

 

Тула 2006 г.

Содержание  
Введение  
1. Теоретическая часть. Криптографические методы защиты информации  
1.1. Введение  
1.2. Криптография и шифрование  
1.2.1 Шифрование  
1.2.2 Криптография  
1.2.3 Основные современные методы шифрования  
1.3. Алгоритмы шифрования  
1.3.1 Алгоритмы замены (подстановки)  
1.3.2 Алгоритмы перестановки  
1.3.3 Алгоритмы гаммирования  
1.3.4 Алгоритмы, основанные на сложных математических преобразованиях  
1.3.5 Комбинированные методы шифрования  
1.3.5.1 Криптографический стандарт DES  
1.3.5.2 ГОСТ 28147-89  
1.4. Программные шифраторы  
1.4.1 PGP  
1.4.2 BestCrypt  
1.5. Заключение  
2. Практическая часть  
2.1. Условие задачи  
2.2. Описание реализации алгоритма решения задачи  
Литература  

Введение

Общей целью выполнения курсовой работы является показ знаний, приобретенных в процессе изучения дисциплины Информатика, а также применения навыков владения прикладным программным обеспечением к решению практических задач.

Теоретическая часть курсовой работы связана с рассмотрением особенностей криптографических методов защиты информации и их использованием при работе в компьютерной сети. Данная тема весьма актуальна для настоящего времени, поскольку широкое применение компьютерных технологий и постоянное увеличение объема информационных потоков обуславливает рост интереса к криптографическим средствам защиты информации. В работе рассмотрены общие понятия криптографии, описываются основные методы и алгоритмы шифрования, примене6ние некоторых средств для защиты информации в сетях.

В практической части курсовой работы решается задача формирования ведомости стоимости продукции с учетом скидки и построения гистограммы по имеющимся данным. Задание выполнено с использованием табличного процессора Microsoft Excel.

Для выполнения и оформления курсовой работы использовался ПК со следующими характеристиками: процессор – Intel (R) Celeron (ТМ) CPU 1.10 GHz, оперативная память – 256 МБ ОЗУ, винчестер – 90 ГБ, монитор – LG Flatron F700P. На ПК установлены операционная система – Microsoft Windows XP Professional 2000 и офисный пакет – Microsoft Office XP.

1. Теоретическая часть. Криптографические методы защиты информации и их использование при работе в сети

Введение

То, что информация имеет ценность, люди осознали очень давно - недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись - умение составлять сообщения таким образом, чтобы его смысл был недоступен никому кроме посвященных в тайну. Есть свидетельства тому, что искусство тайнописи зародилось еще в доантичные времена. На протяжении всей своей многовековой истории, вплоть до совсем недавнего времени, это искусство служило немногим, в основном верхушке общества, не выходя за пределы резиденций глав государств, посольств и - конечно же - разведывательных миссий. И лишь несколько десятилетий назад все изменилось коренным образом - информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит - воруют и подделывают - и, следовательно, ее необходимо защищать. Современное общество все в большей степени становится информационно-обусловленным, успех любого вида деятельности все сильней зависит от обладания определенными сведениями и от отсутствия их у конкурентов. И чем сильней проявляется указанный эффект, тем больше потенциальные убытки от злоупотреблений в информационной сфере, и тем больше потребность в защите информации.

Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения.

 

Криптография и шифрование

Шифрование

Шифрование - это способ изменения сообщения или другого документа, обеспечивающее искажение (сокрытие) его содержимого. Шифровать можно не только текст, но и различные компьютерные файлы - от файлов баз данных и текстовых процессоров до файлов изображений.

Шифрование используется человечеством с того самого момента, как появилась первая секретная информация, т. е. такая, доступ к которой должен быть ограничен.

Идея шифрования состоит в предотвращении просмотра истинного содержания сообщения(текста, файла и т.п.) теми, у кого нет средств его дешифрования. А прочесть файл сможет лишь тот, кто сможет его дешифровать.

Шифрование появилось примерно четыре тысячи лет тому назад. Первым известным применением шифра (кода) считается египетский текст, датированный примерно 1900 г. до н. э., автор которого использовал вместо обычных (для египтян) иероглифов не совпадающие с ними знаки [3].

Один из самых известных методов шифрования носит имя Цезаря, который если и не сам его изобрел, то активно им пользовался. Не доверяя своим посыльным, он шифровал письма элементарной заменой А на D, В на Е и так далее по всему латинскому алфавиту. При таком кодировании комбинация XYZ была бы записана как АВС, а слово «ключ» превратилось бы в неудобоваримое «нобъ»(прямой код N+3) [3].

Спустя 500 лет шифрование стало повсеместно использоваться при оставлении текстов религиозного содержания, молитв и важных государственных документов.

Со средних веков и до наших дней необходимость шифрования военных, дипломатических и государственных документов стимулировало развитие криптографии. Сегодня потребность в средствах, обеспечивающих безопасность обмена информацией, многократно возросла.

Криптография

Итак, криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.

Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т.е. криптоанализу). Имеется несколько показателей криптостойкости, среди которых:

· количество всех возможных ключей;

· среднее время, необходимое для криптоанализа.

Эффективность шифрования с целью защиты информации зависит от сохранения тайны ключа и криптостойкости шифра.

Криптосистемы разделяются на симметричные и с открытым ключом (или асимметричесские).

В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.

В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения [1].

 

Алгоритмы шифрования

Рассмотрим подробнее методы криптографической защиты данных, о которых было сказано в предыдущем пункте (п. 1.2.3).

Алгоритм перестановки

Этот метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов. Рассмотрим некоторые разновидности этого метода, которые могут быть использованы в автоматизированных системах.

Самая простая перестановка -- написать исходный текст задом наперед и одновременно разбить шифрограмму на пятерки букв. Например, из фразы

ПУСТЬ БУДЕТ ТАК, КАК МЫ ХОТЕЛИ.

получится такой шифротекст:

ИЛЕТО ХЫМКА ККАТТ ЕДУБЪ ТСУП

В последней группе (пятерке) не хватает одной буквы. Значит, прежде чем шифровать исходное выражение, следует его дополнить незначащей буквой (например, О) до числа, кратного пяти:

ПУСТЬ-БУДЕТ-ТАККА-КМЫХО-ТЕЛИО.

Тогда шифрограмма, несмотря на столь незначительные изменения, будет выглядеть по-другому:

ОИЛЕТ ОХЫМК АККАТ ТЕДУБ ЬТСУП

Кажется, ничего сложного, но при расшифровке проявляются серьезные неудобства.

 

Алгоритм гаммирования

Суть этого метода состоит в том, что символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, которая называется гаммой. Иногда такой метод представляют как наложение гаммы на исходный текст, поэтому он получил название «гаммирование».

Стойкость шифрования методом гаммирования определяется главным образом свойством гаммы -- длительностью периода и равномерностью статистических характеристик. Последнее свойство обеспечивает отсутствие закономерностей в появлении различных символов в пределах периода.

Обычно разделяют две разновидности гаммирования -- с конечной и бесконечной гаммами. При хороших статистических свойствах гаммы стойкость шифрования определяется только длинной периода гаммы. При этом, если длина периода гаммы превышает длину шифруемого текста, то такой шифр теоретически является абсолютно стойким, т.е. его нельзя вскрыть при помощи статистической обработки зашифрованного текста. Это, однако, не означает, что дешифрование такого текста вообще невозможно: при наличии некоторой дополнительной информации исходный текст может быть частично или полностью восстановлен даже при использовании бесконечной гаммы.

В качестве гаммы может быть использована любая последовательность случайных символов, например, последовательность цифр числа и т.п.

1.3.4 Алгоритмы, основанные на сложных математических преобразованиях

Алгоритм RSA

Алгоритм RSA (по первым буквам фамилий его создателей Rivest-Shamir-Adleman) основан на свойствах простых чисел (причем очень больших). Эти исходные числа нужны для построения больших криптостойких ключей.

Криптосистема RSA широко применяется в Интернете. Когда вы подсоединяетесь к защищенному серверу по протоколу SSL, устанавливаете на свой ПК сертификат WebMoney либо подключаетесь к удаленному серверу с помощью Oрen SSH или SecureShell, то все эти программы применяют шифрование открытым ключом с использованием идей алгоритма RSA. Действительно ли эта система так надежна?

С момента своего создания RSA постоянно подвергалась атакам типа Brute-force attack (атака методом грубой силы, т. е. перебором). В 1978 г. авторы алгоритма опубликовали статью, где привели строку, зашифрованную только что изобретенным ими методом. Первому, кто расшифрует сообщение, было назначено вознаграждение в размере 100 долл., но для этого требовалось разложить на два сомножителя 129-значное число. Это был первый конкурс на взлом RSA. Задачу решили только через 17 лет после публикации статьи.

Криптостойкость RSA основывается на том предположении, что исключительно трудно, если вообще реально, определить закрытый ключ из открытого. Для этого требовалось решить задачу о существовании делителей огромного целого числа. До сих пор ее аналитическими методами никто не решил, и алгоритм RSA можно взломать лишь путем полного перебора. Строго говоря, утверждение, что задача разложения на множители сложна и что взлом системы RSA труден, также не доказано [2].

Общие рекомендации таковы: алгоритм достаточно стоек для повседневных нужд, но шифровать им данные, остающиеся секретными на протяжении более пяти лет, не рекомендуется.

ГОСТ 28147-89

В 1989 году в СССР был разработан блочный шифр для использования в качестве государственного стандарта шифрования данных. Разработка была принята и зарегистрирована как ГОСТ 28147-89. Алгоритм был введен в действие в 1990 году. И хотя масштабы применения этого алгоритма шифрования до сих пор уточняются, начало его внедрения, в частности в банковской системе, уже положено. Алгоритм несколько медлителен, но обладает весьма высокой стойкостью.

Российский стандарт по стойкости на много порядков превосходит американский стандарт DES с его реальным размером ключа в 56 бит, тогда как в ГОСТ 28147-89 ключ вчетверо больше ключа DES (его длина 32 байта (256 бит)).

 

Программные шифраторы

Иногда необходимо зашифровать отдельный файл, чтобы передать его кому-нибудь или просто скрыть от посторонних. Это может быть личная переписка, фотоальбом, результат собственного труда. Возможно, вам необходимо обмениваться конфиденциальной информацией по электронной почте с коллегами. Конфиденциальности можно добиться применяя специальные программы для шифрования.

РGР

В качестве средства защиты информации может быть использована прикладная криптосистема PGP (Pretty Good Privacy, Довольно хорошая секретность). Она была разработана и опубликована в интернете в 1991 году программистом и математиком Филиппом Циммерманом, по сути, оказавшись первым продуктом подобного уровня, представленным для свободного доступа всему миру. Изначальной целью разработки была защита гражданских прав пользователей глобальной сети, а главной задачей программы стала криптографическая защита электронной почты — шифрование. Программа основана на асимметричной криптографии, использующей взаимосвязные пары ключей: закрытый, хранящийся только у владельца для цели расшифрования данных и их цифрового подписания, и открытый, который не нуждается в защите, может быть широко распространен и используется для зашифрования и сличения цифровых подписей. Это идеальное решение для людей, не имеющих существующего согласованного тайного ключа.

 

BestCryрt

Данная программа финской фирмы Jetico обеспечивает безопасность данных при помощи создания виртуальных контейнеров. Под контейнерами понимается зашифрованный файл, хранящийся на логическом диске, который подключается к системе как еще один логический диск. При работе с программой первым делом придется создать контейнер. Для этого требуется указать имя файла, в котором будет содержаться информация, его размер, описание и логический диск, на котором он будет располагаться, а также алгоритм шифрования. Программа предоставляет на выбор четыре алгоритма: BLOWFISH, DES, ГОСТ 28147-89, TWOFISH. Все ключи, кроме DES, имеют длину 256 бит, длина ключа DES -- 64 бита.

Программы РGР и BestCryрt во всем мире зарекомендовали себя как надежные, безошибочно реализующие криптографические алгоритмы.

Заключение

Итак, в теоретической части курсовой работеы сделан обзор наиболее распространенных в настоящее время методов криптографической защиты информации и способов ее реализации. Выбор для конкретных систем должен быть основан на глубоком анализе слабых и сильных сторон тех или иных методов защиты.

В любом случае выбранный комплекс криптографических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в системе информации.

 

 

 

Практическая часть

 

Условие задачи

(вариант 5)

 

Агентство по грузоперевозкам «Летучий голландец» предоставляет услуги по перевозке грузов по различным маршрутам. Данные о маршрутах, выполненных в течение недели, по каждому водителю приведены на рис.1. Справочные данные о технических характеристиках автомобилей и протяжённость маршрутов приведены на рис.2 и рис.3.

1. Построить таблицы по приведённым данным.

2. Рассчитать количество израсходованного топлива каждым водителем и веса перевезённого груза, данные расчёта занести в таблицу (рис.1)

3. Организовать межтабличные связи для автоматического формирования ведомости расхода топлива за неделю.

4. Сформировать и заполнить ведомость расхода горючего каждым водителем за неделю (рис.4)

5. Результаты расчёта количества израсходованного топлива за неделю представить в графическом виде.

 

Сведения о выполненных маршрутах
№ п/п ФИО водителя Марка автомобиля № рейса Выполнено рейсов, шт. Протяжённость рейса, км Расход топлива на 100 км, л Израсходовано топлива, л Грузо- подъёмность, т Вес перевезённого груза, т
  Соловьёв В.В. КАМАЗ А112            
  Михайлов С.С. ЗИЛ С431            
  Кузнецов Я.Я. МАЗ А112            
  Иванов К.К. МАЗ М023            
  Сидоров А.А. ЗИЛ В447            
  Волков Д.Д. КАМАЗ С431            
  Быков Л.Л. КАМАЗ В447            
  ИТОГО х х Х          
  В СРЕДНЕМ х х Х          

Рисунок 1. Протяжённость рейса

 

Протяжённость рейсов
№ п/п № рейса Протяжённость рейса, км
  А112  
  В447  
  М023  
  С431  

 

 

Рисунок 2. Протяжённость рейсов

 

 

Техническая характеристика автомобилей
№ п/п Марка автомобиля Расход топлива на 100 км, л Грузо- подъёмность, т
  ЗИЛ    
  КАМАЗ    
  МАЗ    

 

 

Рисунок 3 Техническая характеристика автомобилей

 

 

Агентство по грузоперевозкам «Летучий голландец»  
Отчётный период
с по
_._.20_ _._.20_

 

 

ФИО водителя № рейса Выполнено рейсов, шт. Израсходовано топлива, л
Соловьёв В.В.      
Михайлов С.С.      
Кузнецов Я.Я.      
Иванов К.К.      
Сидоров А.А.      
Волков Д.Д.      
Быков Л.Л.      
ИТОГО      

ВЕДОМОСТЬ РАСХОДА ГОРЮЧЕГО

Бухгалтер____________________________

Рисунок 4. Ведомость расхода горючего

Литература

 

1. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие для студентов учреждений среднего профессионального образования.- М.: ИНФРА-М, 2004.

2. Панасенко С.П. Защита информации в компьютерных сетях // http://www.panasenko.ru (20.11.2006).

3. Бунин О.Н. Занимательное шифрование // Мир ПК, 2003, №7.

4. Панасенко С. П. Чтобы понять язык криптографов // Мир ПК, 2002, № 6.

5. Информатика: Методические указания по выполнению курсовой работы для самостоятельной работы студентов II курса (первое высшее образование). – М.: Вузовский учебник, 2006.

6. Информатика: Лабораторный практикум для студентов II курса всех специальностей. – М.: Вузовский учебник, 2006.

 

-


* В данной задаче листы названы следующим образом: Лист 1 - «Протяжённость»; лист 2 - «Технические характеристики», лист 3 - «Сведения»

[1] Мышкой выделяются необходимые значения и нажимается клавиша F4, появляются знаки $ - признак абсолютного адреса.

[2] Установите стрелочку мыши в правый нижний угол активной ячейки (маркер заполнения), стрелочка должна измениться на «+», удерживая нажатой левую клавишу мыши, протяните за маркер вниз до нужной ячейки. Строки должны заполниться соответствующими значениями.

[3] Чтобы убрать диаграмму (в случае необходимости) следует щелкнуть кнопкой мыши внутри диаграммы и нажать Delete.

Курсовая работа

по дисциплине «Информатика»

на тему «Криптографические методы защиты информации и их использование при работе в сети»

 

Исполнитель:

Чулпанова Т.С.

Специальность: МО

Группа: вечерняя

№ зач. книжки 05ммб04088

Руководитель:

Евсюков В.В.

 

Тула 2006 г.

Содержание  
Введение  
1. Теоретическая часть. Криптографические методы защиты информации  
1.1. Введение  
1.2. Криптография и шифрование  
1.2.1 Шифрование  
1.2.2 Криптография  
1.2.3 Основные современные методы шифрования  
1.3. Алгоритмы шифрования  
1.3.1 Алгоритмы замены (подстановки)  
1.3.2 Алгоритмы перестановки  
1.3.3 Алгоритмы гаммирования  
1.3.4 Алгоритмы, основанные на сложных математических преобразованиях  
1.3.5 Комбинированные методы шифрования  
1.3.5.1 Криптографический стандарт DES  
1.3.5.2 ГОСТ 28147-89  
1.4. Программные шифраторы  
1.4.1 PGP  
1.4.2 BestCrypt  
1.5. Заключение  
2. Практическая часть  
2.1. Условие задачи  
2.2. Описание реализации алгоритма решения задачи  
Литература  

Введение

Общей целью выполнения курсовой работы является показ знаний, приобретенных в процессе изучения дисциплины Информатика, а также применения навыков владения прикладным программным обеспечением к решению практических задач.

Теоретическая часть курсовой работы связана с рассмотрением особенностей криптографических методов защиты информации и их использованием при работе в компьютерной сети. Данная тема весьма актуальна для настоящего времени, поскольку широкое применение компьютерных технологий и постоянное увеличение объема информационных потоков обуславливает рост интереса к криптографическим средствам защиты информации. В работе рассмотрены общие понятия криптографии, описываются основные методы и алгоритмы шифрования, примене6ние некоторых средств для защиты информации в сетях.

В практической части курсовой работы решается задача формирования ведомости стоимости продукции с учетом скидки и построения гистограммы по имеющимся данным. Задание выполнено с использованием табличного процессора Microsoft Excel.

Для выполнения и оформления курсовой работы использовался ПК со следующими характеристиками: процессор – Intel (R) Celeron (ТМ) CPU 1.10 GHz, оперативная память – 256 МБ ОЗУ, винчестер – 90 ГБ, монитор – LG Flatron F700P. На ПК установлены операционная система – Microsoft Windows XP Professional 2000 и офисный пакет – Microsoft Office XP.

1. Теоретическая часть. Криптографические методы защиты информации и их использование при работе в сети

Введение

То, что информация имеет ценность, люди осознали очень давно - недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись - умение составлять сообщения таким образом, чтобы его смысл был недоступен никому кроме посвященных в тайну. Есть свидетельства тому, что искусство тайнописи зародилось еще в доантичные времена. На протяжении всей своей многовековой истории, вплоть до совсем недавнего времени, это искусство служило немногим, в основном верхушке общества, не выходя за пределы резиденций глав государств, посольств и - конечно же - разведывательных миссий. И лишь несколько десятилетий назад все изменилось коренным образом - информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит - воруют и подделывают - и, следовательно, ее необходимо защищать. Современное общество все в большей степени становится информационно-обусловленным, успех любого вида деятельности все сильней зависит от обладания определенными сведениями и от отсутствия их у конкурентов. И чем сильней проявляется указанный эффект, тем больше потенциальные убытки от злоупотреблений в информационной сфере, и тем больше потребность в защите информации.

Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения.

 

Криптография и шифрование

Шифрование

Шифрование - это способ изменения сообщения или другого документа, обеспечивающее искажение (сокрытие) его содержимого. Шифровать можно не только текст, но и различные компьютерные файлы - от файлов баз данных и текстовых процессоров до файлов изображений.

Шифрование используется человечеством с того самого момента, как появилась первая секретная информация, т. е. такая, доступ к которой должен быть ограничен.

Идея шифрования состоит в предотвращении просмотра истинного содержания сообщения(текста, файла и т.п.) теми, у кого нет средств его дешифрования. А прочесть файл сможет лишь тот, кто сможет его дешифровать.

Шифрование появилось примерно четыре тысячи лет тому назад. Первым известным применением шифра (кода) считается египетский текст, датированный примерно 1900 г. до н. э., автор которого использовал вместо обычных (для египтян) иероглифов не совпадающие с ними знаки [3].

Один из самых известных методов шифрования носит имя Цезаря, который если и не сам его изобрел, то активно им пользовался. Не доверяя своим посыльным, он шифровал письма элементарной заменой А на D, В на Е и так далее по всему латинскому алфавиту. При таком кодировании комбинация XYZ была бы записана как АВС, а слово «ключ» превратилось бы в неудобоваримое «нобъ»(прямой код N+3) [3].

Спустя 500 лет шифрование стало повсеместно использоваться при оставлении текстов религиозного содержания, молитв и важных государственных документов.

Со средних веков и до наших дней необходимость шифрования военных, дипломатических и государственных документов стимулировало развитие криптографии. Сегодня потребность в средствах, обеспечивающих безопасность обмена информацией, многократно возросла.

Криптография

Итак, криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.

Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т.е. криптоанализу). Имеется несколько показателей криптостойкости, среди которых:

· количество всех возможных ключей;

· среднее время, необходимое для криптоанализа.

Эффективность шифрования с целью защиты информации зависит от сохранения тайны ключа и криптостойкости шифра.

Криптосистемы разделяются на симметричные и с открытым ключом (или асимметричесские).

В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.

В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения [1].

 

Основные современные методы шифрования

Среди разнообразнейших способов шифровании можно выделить следующие основные методы:

Алгоритмы замены или подстановки - символы исходного текста заменяются на символы другого (или того же) алфавита в соответствии с заранее определенной схемой, которая и будет ключом данного шифра. Отдельно этот метод в современных криптосистемах практически не используется из-за чрезвычайно низкой криптостойкости.

Алгоритмы перестановки - символы оригинального текста меняются местами по определенному принципу, являющемуся секретным ключом. Алгоритм перестановки сам по себе обладает низкой криптостойкостью, но входит в качестве элемента в очень многие современные криптосистемы.

Алгоритмы гаммирования - символы исходного текста складываются с символами некой случайной последовательности.

Алгоритмы, основанные на сложных математических преобразованиях исходного текста по некоторой формуле. Многие из них используют нерешенные математические задачи. Например, широко используемый в Интернете алгоритм шифрования RSA основан на свойствах простых чисел.

Комбинированные методы. Последовательное шифрование исходного текста с помощью двух и более методов.

 

Алгоритмы шифрования

Рассмотрим подробнее методы криптографической защиты данных, о которых было сказано в предыдущем пункте (п. 1.2.3).


Поделиться с друзьями:

Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.014 с.